Файл: Учебное пособие В. М. Лопатин издание второе, стереотипное 1 17.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.10.2024

Просмотров: 43

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

150

Противодействие несанкционированному доступу и спаму
Несанкционированный доступ к информации – это выход на компью- терные данные путем нарушения правил доступа с целью незаконного использо- вания полученной информации. Несанкционированный доступ к информации относится к компьютерным преступлениям. Злоумышленники используют раз- личные несанкционированные способы доступа к информации, в том числе:
− проникновение в сеть путем изменения уровня доступа с целью полу- чения конфиденциальной информации;
− перехват данных в кабельных или проводных системах с помощью под- слушивающих устройств или электромагнитных датчиков;
− хищение носителей данных или документальных отходов;
− копирование данных на носителях с преодолением мер защиты;
− маскировку под зарегистрированного пользователя с целью неуплаты за время нахождения в сети;
− внедрение компьютерных вирусов и др.
Все способы несанкционированного доступа за исключением вирусов подда- ются блокировке путем подбора и использования специальных мер защиты ин- формации.
К специальным мерам защиты от несанкционированного доступа относятся:
1. Оптимальное сочетание программных и аппаратных средств, а также орга- низационных мер защиты.
2. Предоставление пользователям минимального уровня полномочий, обес- печивающих выполнение служебных обязанностей.
3. Идентификация каждого пользователя и протоколирование его действий.
4. Использование систем шифрования данных и цифровой подписи.
5. Обеспечение полного контроля над функционированием системы защиты.
6. Поддержание стоимости системы безопасности на уровне, не превышаю- щем стоимость возможного экономического ущерба.
Для каждой компьютерной сети выбираются конкретные методы защиты от несанкционированного доступа, которые включаются в единую систему безопас- ности информационного ресурса. Надежным барьером от несанкционирован- ного доступа является оптимальное соотношение технических, организацион- ных и программных мер защиты.
Специфической разновидностью несанкционированного доступа является спам – множество сообщений, полученных в результате массовой несанкциони- рованной рассылки рекламы по электронным почтовым ящикам.
Основным источником спама являются фирмы, рассылающие в автоматиче- ском режиме электронные рекламные сообщения. Нежелательные последствия получения спама выражаются в захламлении электронного адреса множеством входящих сообщений, в потере времени на поиск важного сообщения, в необхо- димости периодической чистки электронного ящика от информационного му- сора.


Способы противодействия спаму выражаются в ограничении на раздачу своих электронных реквизитов и ограничении подписки на рассылку электронной
16 / 17

151 информации. Одним из эффективных способов противодействия является уста- новка программных фильтров, которые производят автоматическое выделение спама в отдельную папку или удаляют его при получении.
Криптографическая защита данных
Для надежной защиты от несанкционированного доступа можно использо- вать шифрование данных или, другими словами, криптографическое кодирова-
ние [25]. Зашифрованные данные представляют собой некоторый набор симво- лов, который не имеет никакого смысла для злоумышленника, но позволяет об- мениваться информацией между отправителем и получателем.
Шифрование – процесс кодирования сообщения с целью сокрытия его со- держания от посторонних лиц.
Криптография– наука о методах кодирования данных, которые необходимо скрыть от всех посторонних лиц за исключением отправителя и получателя.
На практике для получения шифрованных данных могут использоваться раз- личные алгоритмы шифрования. Степень защиты информации при этом зависит от выбранного алгоритма и ключа шифрования.
Алгоритм шифрования – это порядок преобразования исходного сообще- ния в кодированное.
Ключ шифрования – это некоторый набор символов или параметр, который определяет правила преобразования данных; статические ключи остаются дей- ствительными для серии кодируемых сообщений, динамические – меняются для каждого сообщения.
В зависимости от выбранного типа ключа используют симметричные и асим-
метричные методы шифрования.
Всимметричном шифровании один криптографический ключ использу- ется для шифрования и дешифрования данных. Стороны, использующие симмет- ричное шифрование, должны выбрать ключ до начала обмена сообщениями и в дальнейшем сохранять его в тайне. Симметричное шифрование удобно в том случае, когда зашифрованные данные хранятся без передачи. Передача данных, например по электронной почте, должна сопровождаться передачей ключа, что значительно снижает степень защиты. Основной недостаток симметричной си- стемы заключается в необходимости обмена ключами и вытекающей отсюда не- возможности некоторых применений, например, в формировании электронной цифровой подписи.
В асимметричном шифровании используются специальные математи-
ческие методы, которые позволяют создать пару различных, но математически связанных ключей. Один из ключей называют открытым, получить открытый ключ довольно просто, поскольку он не является секретным. Если с помощью открытого ключа можно распаковать файл, то это означает, что отправителем файла является только владелец другого – закрытого ключа. Второй ключ назы- вают закрытым, или секретным. Закрытый ключ остается у разработчика ключа и сохраняется в тайне. Только с помощью закрытого ключа можно от- крыть файл, зашифрованный открытым ключом.
17 / 17


152
Связь между ключами построена на математической основе таким образом, что невозможно вычислить один ключ на основе преобразования другого ключа.
Для математической поддержки асимметричного шифрования используют крип- тографические хэш-функции.
Хэш-функция – это специфическая формула вида f(x), которая в результате математической обработки позволяет заменить одну последовательность чисел или символов на другую последовательность символов фиксированной длины, которая однозначно соответствует содержанию исходной последовательности.
При этом обратное преобразование, т. е. получение исходной последовательно- сти с помощью этой же хэш-функции, невозможно.
Процесс обработки данных с помощью хэш-функции называется хэширова-
нием.
Хэширование – преобразование входных данных произвольной длины в вы- ходную строку установленной длины с помощью определенного алгоритма, ко- торый называется хэш-функцией, или функцией свертки. Результат хэширования представляется в виде хэш-кода – компактного набора случайных чисел, кото- рый однозначно повторяется при повторном хэшировании.
В криптографии хеширование используется, в частности, для выработки электронной подписи документа. Процесс шифрования и дешифрования состоит при этом из следующих этапов (рис. 40).
1. Документ, который требуется передать по сети, дополняют сведениями об авторе.
2. Сведения об авторе обрабатывают хэш-функцией и получают подпись в за- шифрованном виде, которую называют электронной цифровой подписью (ЭЦП).
3. Передаваемый документ объединяют с ЭЦП в один файл, шифруют файл с использованием асимметричного метода и пересылают его принимающей сто- роне.
4. Принимающая сторона дешифрует полученный файл с помощью своего открытого ключа. Выделяет из файла ЭЦП и обрабатывает сведения об авторе той же хэш-функцией, которая использовалась при передаче.
5. Если полученный в результате обработки хэш-код совпадает с пришедшим в сообщении кодом, то подлинность подписи подтверждена.
Из перечисленных операций по шифрованию и дешифрованию следует опре- деление ЭЦП.
Электронная цифровая подпись – реквизит электронного документа
, по- лученный в результате криптографической обработки данных с использованием закрытого ключа подписи, который позволяет:
− проверить отсутствие искажения данных в документе с момента формиро- вания подписи;
− проверить принадлежность подписи владельцу ключа подписи
;
− подтвердить факт подписания электронного документа.
Если обе стороны используют один и тот же метод шифрования, то принято считать, что между ними организован защищенный канал связи. В случае ком- пьютерной сети это защищенный информационный канал, используемый для
1 / 17


153 передачи кодированных пакетов данных, которые невозможно скрыть, изменить или просмотреть в процессе передачи.
Рис. 40. Передача документа с электронной цифровой подписью
Общие меры обеспечения компьютерной безопасности
Предотвращение угроз компьютерной безопасности основано на создании ба- зовой системы защиты информации с широким кругом мер, которые подразде- ляются на правовые, административные, технические и программные меры.
К правовым мерам относятся:
− разработка законодательных норм, устанавливающих ответственность за совершение компьютерных преступлений;
− совершенствование уголовного и гражданского законодательства в обла- сти информационных технологий.
На законодательном уровне правовые меры поддерживаются Федеральными законами «О связи», «Об информации, информатизации и защите информации»,
«О государственной тайне» и др. В Уголовном кодексе РФ, в котором в гл. 28
«Преступления в сфере компьютерной информации» определены составы пре- ступлений в области компьютерной деятельности, содержатся три статьи: статья 272 – Неправомерный доступ к компьютерной информации; статья 273 – Создание, использование и распространение вредоносных про- грамм для ЭВМ; статья 274 – Нарушение правил эксплуатации ЭВМ.
К административным или организационным мерам относятся действия общего характера, предпринимаемые руководством организации в соответствии с реализуемой политикой безопасности. К мерам административной безопасно- сти, в частности, относятся:
− выработка плана мероприятий по мерам безопасности локальной сети и ка- налов связи;
2 / 17

154
− утверждение правил обработки информации в автоматизированной инфор- мационной системе;
− сертификация используемых технических и программных средств;
− отладка системы подбора и подготовки персонала, организация системы допуска персонала;
− организация охраны компьютерных систем и надежного пропускного ре- жима;
− организация системы контроля над работой пользователей и персонала;
− организация системы хранения и использования носителей с конфиденци- альной информацией;
− исключение случаев ведения дела одним специалистом;
− формирование правил учета и разграничения доступа для пользователей;
− оформление документов, регулирующих ответственность лиц по обеспече- нию безопасности и т. п.
К техническим мерам обеспечения безопасности относятся профилактиче- ские мероприятия, предотвращающие потерю аппаратных средств и хранимых данных:
− резервирование компьютерных систем и резервное копирование данных;
− обеспечение компьютерных систем резервным электропитанием;
− создание препятствий на путях проникновения в помещения (кодовые замки, сигнализация, турникеты);
− организация охранных видеосистем и утверждения порядка их функцио- нирования.
К программным мерам относятся средства, обеспечивающие информаци- онную безопасность на уровне программного обеспечения. К числу программ- ных мер относятся:
− идентификация пользователей путем установки учетных записей (защита паролем);
− использование систем управления доступом (разделение пользователей на уровни);
− постоянное использование и обновление антивирусных программ;
− использование программных фильтров, например для выделения спама;
− настройка правил безопасности при работе с браузером;
− введение систем шифрования и криптографии.
Базовая система защиты информации создается на основе использования пра- вовых, административных, технических и программных мер. Выбор соотноше- ния между перечисленными мерами с учетом целей функционирования сети и наличия возможных угроз лежит в основе формирования стратегии безопасности для конкретной компьютерной сети. Стратегия безопасности компьютерной сети, подключенной к сети Интернет, может быть выражена в жестком и разум- ном вариантах.
Жесткий вариант стратегии безопасности предполагает создание перечня раз- решенных операций и запрет всех действий, которые не числятся разрешенными.
3 / 17