Захист данних
Захист данних
МЕТА ТА ЗАВДАННЯ КУРСУ
Забезпечення безпечної діяльності комп'ютерних систем необхідне для будь-яких підприємств і установ починаючи від державних організацій і закінчуючи невеликими приватними фірмами, не залежно від виду їх діяльності. Розходження полягає лише в засобах, методах та в обсязі забезпечення безпеки.
Якщо пріоритет збереження безпеки особистості є природним, то пріоритет інформації над матеріальними цінностями вимагає більш докладного розгляду. Це стосується не тільки інформації, що складає державну чи комерційну таємницю, але і відкритої інформації.
Навчальна дисципліна «Захист даних в інформаційних системах» вивчає методи і засоби захист- інформації в ком'ютерних системах, основні засади інформаційної безпеки, класифікацію та принципи побудови систем захисту.
Метою викладання курсу є надання студентам знань про загальні відомості щодо захисту інформації, потенційних загроз та проблем захисту даних в локальних системах та комп'ютерних мережах.
Студенти при вивченні дисципліни отримують знання про загальні відомості щодо захисту інформації, класифікацію загроз інформації та міри протидії ним, класифікацію та особливості комп'ютерних вірусів, основи захисту інформації в комп'ютерних мережах. У них повинні сформуватись вміння класифікувати, ідентифікувати і захищати засоби обробки інформації від несанкціонованого доступу та комп'ютерних вірусів, захищати інформацію персонального комп'ютера, управляти доступом та адмініструванням мереж, використовувати системи кодування інформації та її стискування, розробляти індивідуальні системи управління доступом і захистом інформації.
Курс «Захист даних в інформаційних системах» пов'язаний з такими дисциплінами, як «Комп'ютерні мережі», «Системне програмування», «Прикладне програмування», «Автоматизовані навчальні системи», «Інтернет-технології та телекомунікації в бізнесі». При вивченні та засвоєнні навчальної дисципліни студенти також застосовують набуті знання з курсів «інформатика», «Вища математика», «Фізика».
ЛЕКЦІЯ 1
Тема: Основи безпеки даних в комп'ютерних системах
План
1. Основні поняття щодо захисту інформації в автоматизованих системах.
2. Загрози безпеки даних та їх особливості.
І. Основні поняття щодо захисту інформації в автоматизованих системах
Як вважають західні фахівці, витік 20% комерційної інформації в 60 випадках з 100 призводить до банкрутства фірми. Жодна, навіть процвітаюча фірма не проіснує більше трьох діб, якщо її інформація, що складає комерційну таємницю, стане відомою. Таким чином, економічна та інформаційна безпека виявляються тісно взаємозалежними.
Збитки від діяльності конкурентів, що використовують методи шпигунства, складають у світі до 30% усього збитку, а це мільярди доларів. Точну цифру збитків указати не можна внаслідок того, що ні злочинці, ні потерпілі не прагнуть піддавати гласності зроблені дії. Перші, мабуть, через страх відповідальності за вчинене, а другі - через страх втратити імідж. Цим пояснюється високий рівень латентності правопорушень і відсутність інформації про них в засобах масової інформації. Тому до публіки доходить менш 1% від усіх випадків порушень, що мають карний характер і які приховати неможливо.
Таким чином, задачі безпеки будь-яких видів доводиться вирішувати щораз при розгляді всіляких аспектів людської діяльності. Але, як бачимо, всі види безпеки тісно пов'язані з інформаційною безпекою (ІБ) і, більш того, їх неможливо забезпечити без забезпечення ІБ. Отже, предметом нашого подальшого розгляду буде саме захист інформації в інформаційних автоматизованих системах.
Особливістю терміну "інформація" є те, що, з одного боку, він є інтуїтивно зрозумілим практично для всіх, а з іншого боку - загальновизнаного його трактування в науковій літературі не існує. Одночасно слід особливо зазначити, що як наукова категорія "інформація" складає предмет вивчення для всіляких областей знань: філософії, інформатики, кібернетики і т.д.
Інформація - це відомості про осіб, факти, предмети, події, явища і процеси, незалежно від форми їх уявлення.
Захист інформації - комплекс заходів, проведених із метою запобігання (зниження до безпечного рівня) можливостей витікання, розкрадання, втрати, поширення, знищення, перекручування, підробки або блокування інформації.
Для правильної побудови системи захисту необхідно визначити:
1. Види дій над інформацією.
2. Що з себе являє автоматизована система.
3. Які існують загрози безпеки автоматизованих систем.
4. Заходи протидії загрозам безпеки.
5. Принципи побудови систем захисту.
Види дій над інформацією:
1. Блокування інформації (користувач не може дістати доступ до інформації; за відсутності доступу сама інформація не втрачається).
Причини: відсутність устаткування, фахівця, програмного забезпечення.
Порушення цілісності (втрата, вихід з ладу носія; спотворення, тобто порушення смислової значущості; порушення логічної зв'язаності; втрата достовірності (наявна інформація не відповідає реальному стану)).
Порушення конфіденційності (з інформацією ознайомлюються суб'єкти, на яких це не покладено).
Рівень допуску до інформації визначає її власник. Порушення конфіденційності може відбутися із-за неправильної роботи системи обмеження доступу або наявності побічного каналу доступу.
4. Несанкціоноване тиражування (під захистом розуміється захист авторських прав і прав власності на інформацію).
Автоматизована система (АС) - це організаційно-технічна система, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію.
Захист нформації в АС (іnformation security, сотриter system security) - діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС у цілому і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.
Комплексна система захисту інформації (КСЗІ) - сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС.
Причини пошкодження інформації: 79% - низька кваліфікація користувачів; 20% - заплановані розкрадання; 1% - віруси.
Типові структури АС:
1. Автономні робочі станції (один або декілька ПК, не зв'язаних між собою. На будь-якому з них користувачі працюють роздільно в часі. Обмін інформацією відбувається тільки через змінні носії (дискети, диски)).
Об'єкти захисту в автономних робочих станціях:
власне робоча станція;
змінні носії інформації;
користувачі і робочий персонал;
пристрої візуального представлення інформації (монітор, принтер тощо);
прилади-джерела побічних електромагнітних випромінювань і наведень.
2. Локальні системи колективного користування (створюються для колективної обробки інформації і (або) сумісного використання ресурсів; устаткування розміщене в межах одного приміщення, будівлі або групи близько розташованих будівель).
Структури локальних систем колективного користування:
1.Без виділеного сервера (однорангові мережі) (не вимагають централізованого управління; будь-який користувач сам робить свої ресурси доступними іншим; використовується однотипна операційна система (ОС)).
2.З виділеним сервером/серверами (побудовані на робочих станціях і серверах; вимагають централізованого адміністративного управління).
Багатотермінальні системи на базі малих і великих комп'ютерів (основні ресурси зосереджені на сервері. Робочі станції - термінали. Загальне керівництво здійснює адміністратор. На центральному комп'ютері і робочих станціях використовуються різні ОС).
Багатосегментні локальні мережі (складаються з декількох сегментів, будь-який з яких є мережею з виділеним сервером. Об'єднання здійснюється через міст, в якості якого може використовуватися або виділений сервер, або спеціальний пристрій. Будь-яким сегментом управляє свій адміністратор. У будь-якому сегменті може використовуватися своя ОС).
5. Змішані мережі (включають всі раніше розглянуті системи). Об'єкти захисту:
всі робочі станції;
виділені сервери і центральний комп'ютер;
локальні канали зв'язку;
реквізити доступу.
6. Глобальні системи колективного користування (розміщені на значній відстані один від одного; об'єднані через глобальні канали зв'язку, які не належать власнику).
Використовуються для сумісної обробки інформації і сумісного використання ресурсів.
Відмінності від локальних систем:
можуть знаходитися на значній відстані одна від одної;
канали зв'язку не належать власнику системи;
канали зв'язку є комутованими і взаємозв'язаними;
для використання каналів зв'язку необхідний пристрій сполучення;
подібні системи відкриті і підключитися до ним можуть всі охочі. Об'єкти захисту включають в себе все те ж, що й в локальних системах
колективного користування, а також:
глобальні канали зв'язку;
інформація, що передається по глобальних каналах зв'язку;
* інформація про реквізити доступу в глобальні системи колективного користування.
II. Загрози безпеки даних та їх особливості
Загроза - потенційно можлива подія, дія, процес або явище, яке може привести до нанесення збитку інтересам певної фізичної чи юридичної особи.
Реалізацією загрози є порушення роботи системи. Загрози поділяються на природні та штучні.
Природні загрози - загрози, викликані дією на АС об'єктивних фізичних процесів або стихійних природних явищ, незалежних від людини.
Штучні загрози - такі, що викликані діяльністю людини.
Природні загрози - це стихійні лиха, магнітні бурі, радіоактивне випромінювання, опади тощо, а також загрози опосередковано технічного характеру, пов'язані з надійністю технічних засобів обробки інформації і підсистем забезпечення АС.
Штучні поділяються на:
* ненавмисні - загрози, пов'язані з випадковими діями людей, через незнання, халатність, цікавість, але без злого наміру.
Наприклад: ненавмисне псування носіїв інформації; запуск програм, не передбачених службовою необхідністю; необережні дії, що призводять до розголошування конфіденційної інформації; розголошування реквізитів доступу в АС; псування каналів зв'язку.
* навмисні - дії людини, що здійснюються умисне для дезорганізації роботи системи, виведення її з ладу, для незаконного проникнення в систему і несанкціонованого доступу до інформації.
Наприклад: фізичне знищення системи; розкрадання носіїв інформації; читання залишкової інформації з ОЗП; несанкціоноване копіювання; вербування персоналу тощо.
Система складових загроз безпеки даних представлена в табл. 1.1.
Таблиця 1.1 Класифікаційні складові загроз безпеки інформації
Параметр класифікації
|
Значення параметра
|
Зміст
|
|
|
1.1. Фізична цілісність
|
- знищення (спотворення);
|
|
|
1.2. Логічна цілісність
|
- спотворення;
|
|
1. Види
|
1.3. Конфіденційність
|
- несанкціоноване отримання;
|
|
|
1,4. Порушення прав власності
|
- привласнення чужого права
|
|
2. Природа походження
|
2.1. Випадкова
2.2. Навмисна
|
- відмови, збої, помилки, стихійні біди;
- зловмисні дії людей
|
|
|
3.1, Об'єктивні
|
-кількісна або якісна
|
|
3.Передумови
|
|
недостатність елементів систем;
|
|
появи
|
3.2. Суб'єктивні
|
-розвідувальні органи іноземної держави
|
|
|
4.1. Люди
|
-сторонній персонал;
|
|
4. Джерела загрози
|
4.2. Технічні пристрої
|
-пристрої обробки, зберігання, передачі інформації;
|
|
|
4.3. ПЗ (ППЗ, СМЗ)
|
-помилки;
|
|
|
4.4. Зовнішнє середовище
|
-атмосфера, побічні явища
|
|
|
ЛЕКЦІЯ 2
Тема: Основи безпеки даних в комп'ютерних системах (продовження)
План
Канали проникнення та принципи побудови систем захисту.
Основи фізичного захисту об'єктів.
І. Канали проникнення та принципи побудови систем захисту
Сучасні засоби перехоплення інформації дозволяють на відстані в десятки і сотні, а іноді і більше метрів реєструвати різної природи побічні інформативні сигнали, що виникають при роботі технічних засобів, і за результатами цієї реєстрації відновлювати оброблювану, передану, прийняту, копійовану інформацію.
Інформацію можна одержувати не тільки шляхом перехоплення побічних інформативних сигналів, але й за результатами прямої реєстрації сигналів, що циркулюють в інформаційних ланцюгах технічних систем (насамперед, у лініях зв'язку). Реалізувати засоби перехоплення тут, як правило, легше, ніж у випадку побічних випромінювань і наведень.
При роботі деяких технічних засобів поряд з електромагнітними полями розсіювання можуть виникати інформативні акустичні і вібраційні поля, що, поширюючись у навколишньому просторі чи по твердих конструкціях, можуть впливати на елементи і вузли інших технічних пристроїв. Під впливом таких полів у цих елементах створюється інформативний сигнал, що забезпечує умови витоку інформації. Розглянемо деякі приклади.
Телефонний апарат, навіть у випадку, якщо розмова не здійснюється, може служити причиною виникнення каналу проникнення інформації, тому що в його складі є викличний дзвоник і телефон. В останніх пристроях під впливом акустичного поля індукується електромагнітне поле інформативного сигналу. Аналогічні властивості можуть мати також елементи інших технічних засобів (елементи електричних годинників, електродинамічні гучномовці, деякі датчики пожежної та охоронної сигналізації).
Таким чином, перехоплення конфіденційних розмов може здійснюватися за допомогою подібних технічних пристроїв. У найпростішому варіанті створюється прихована провідна лінія (чи використовується вже існуюча лінія), до якої підключається мікрофон, часто постачений підсилювачем і фільтром.
В даний час існують дуже ефективні оптичні системи, що дозволяють з космосу (з відстані біля сотні кілометрів) розрізняти навіть номерні знаки автомобіля, тому сфотографувати документ із відстані декількох сотень метрів не є великою проблемою.
Найбільш дорогими засобами перехоплення мови є лазерні системи, що забезпечують посилку зондувального сигналу на скло вікон. Скло під дією коливань повітря, викликаного розмовою, вібрує, що легко уловлюється на відстані декількох сотень метрів лазерним променем і розшифровується.
Класифікація каналів проникнення в систему:
За способом: прямі та непрямі (не вимагають безпосереднього проникнення в приміщення АС).
За типом основного засобу для реалізації загрози: людина, програма, апаратура.
За способом отримання інформації: фізичний, електромагнітний, інформаційний.
Заходи протидії загрозам:
Правові або законодавчі - закони, укази, нормативні акти, що регламентують правила поводження з інформацією і визначають відповідальність за порушення цих правил.
Морально-етичні - норми поведінки, які традиційно склалися або складаються в суспільстві у міру розповсюдження обчислювальної техніки. Невиконання цих норм веде до падіння авторитету, престижу організацій, країни, людей.
Адміністративні (організаційні) - заходи організаційного характеру, регламентуючі процеси функціонування АС, діяльність персоналу з метою максимального утруднення або виключення реалізації погроз безпеки. До них відносяться:
* організація явного або прихованого контролю над роботою користувачів;
організація обліку зберігання, використання, знищення документів і носіїв інформації;
організація охорони і надійного пропускного режиму;
заходи, здійснювані при підборі і підготовці персоналу;
заходи щодо розробки правил доступу до інформації;
* заходи при проектуванні, розробці, модифікації технічних засобів і ПЗ.
Фізичні - застосування різного роду технічних засобів охорони (ТЗО) і споруд, призначених для створення фізичних перешкод на шляхах проникнення в систему.
Технічні - засновані на використанні технічних пристроїв і програм, що входять в склад АС і виконують функції захисту: засоби аутентифікації, апарати шифрування та ін.
Принципи побудови систем захисту:
1 Принцип системності. Системний підхід припускає необхідність обліку всіх взаємозв'язаних взаємодій і елементів, що змінюються в часі, умов і чинників, істотно значущих для розуміння і рішення проблеми забезпечення безпеки.
Принцип комплексності. Припускає будувати систему з різнорідних засобів, що перекривають всі існуючі канали реалізації загрози безпеки і що не містять слабких місць на стику окремих компонентів. Принцип комплектності полягає у використанні всіх видів і форм захисту в повному об'ємі: жодна частина СЗ не може бути вилучена без збитку для всієї системи.
Принцип безперервного захисту. Захист повинен існувати без розривів у просторі та часі. Це безперервний цілеспрямований процес, що припускає не тільки захист в експлуатації, але і проектування захисту на стадії планування системи. Захист повинен бути без розривів у просторі та часі. Це безперервний, цілеспрямований процес. Під час нештатних ситуацій захист повинен бути посилений.
Принцип розумної достатності. Вкладення засобів в системи захисту повинно бути побудовано так, щоб одержати максимальну віддачу. Витрачати на СЗ треба від 10 до 35 відсотків суми можливого збитку. Вкладення засобів в СЗ повинно бути таким, щоб одержати максимальну віддачу.
Принцип гнучкості управління і застосування. Припускає, що не міняючи функціональної бази можна змінити СЗ.
Принцип відвертості алгоритмів і механізмів захисту. Захист не повинен забезпечуватися тільки за рахунок секретності структур і алгоритмів функціонування. Знання алгоритмів і механізму захисту не дає можливості навіть автору проникнути в систему.
Принцип простоти застосування захисних заходів і засобів. Механізми захисту повинні бути інтуїтивно зрозумілими і простими в застосуванні. Використання СЗ не повинно бути пов'язане із знанням спеціальних мов і виконанням робіт, що вимагають значних трудовитрат. АС повинна функціонувати так, щоб вихідна інформація могла бути надана в потрібний час в потрібне місце, в потрібному вигляді і лише певній людині, а також забезпечувати захист самої себе.
II. Основи фізичного захисту об'єктів
Фізичні заходи захисту інформації базуються на застосуванні всілякого роду механічних, електро- або електронно-механічних пристроїв, спеціально призначених для створення фізичних перешкод на можливих шляхах проникнення і доступу потенційних порушників до компонентів системи і інформації, а також технічних засобів візуального нагляду, зв'язку та охоронної сигналізації.
Основні канали фізичного витоку інформації:
1. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане з протіканням електричного струму в технічних засобах АС. Електромагнітне поле може індукувати струми в близько розміщених провідних лініях.
Електромагнітний канал, в свою чергу, ділиться на наступні канали:
радіоканал (високочастотне випромінювання);
низькочастотний канал;
мережевий канал (наводки на мережу електроживлення);
канал заземлення (наводки на проводи заземлення);
лінійний канал (наводки на лінії зв'язку між ПЕОМ).
2. Акустичний (віброакустичний) канал. Він пов'язаний з розповсюдженням звукових хвиль в повітрі або пружних коливань в інших середовищах, які виникають при роботі засобів відображення інформації АС.
3. Оптичний канал. Він пов'язаний з можливістю отримання інформації за допомогою оптичних засобів.
Система охорони - сукупність технічних систем охорони (ТСО) і систем охорони, призначених для виконання завдань по охороні об'єкту.
ТСО - вид техніки, призначеної для використання силами охорони з метою підвищення надійності виявлення порушника і забезпечення санкціонованого доступу до об'єкта.
Порушник - особа або група осіб, що не санкціоновано проникаючих або проникли на об'єкт охорони.
Об'єкт охорони - ділянка місцевості з розташованими на ній будівлями, спорудами, приміщеннями в будівлях, окремими предметами, доступ до яких стороннім особам заборонений.
Технічні системи охорони: /. Периметричні засоби виявлення:
стаціонарні;
мобільні.
Об 'єктні засоби виявлення.
Засоби збору і відображення інформації:
виявлення факту проникнення;
певний контроль за системою охорони;
реєстрація фактів спрацювання пристрою виявлення.
4. Засоби управління доступом:
кодоблокувальні пристрої;
домофони;
магнітні карти;
механічні пристрої («вертушки» на КПП, ворота, шлагбауми тощо).
Технічні засоби спостереження: телесистеми спостереження, оптичні пристрої (перископи), прилади нічного бачення.
Технічні засоби попередження:
на паперовому носії;
мультимедійні (звукові сигнали, відеозображення).
7. Технічні засоби дії:
електроогорожі;
сигнальні й індикаторні речовини (системи).
8. Інженерні споруди.
ЛЕКЦІЯ З
Тема: Ідентифікація і аутентифікація користувачів
План
Поняття про ідентифікацію користувача та її особливості.
Основні принципи та методи аутентифікації.
І. Поняття про ідентифікацію користувача та її особливості
Ідентифікація - привласнення суб'єктам або об'єктам доступу ідентифікатора або порівняння пред'явленого ідентифікатора з переліком привласнених ідентифікаторів.
Ідентифікація об'єкта - це його впізнання, ототожнення із чим-небудь. Якщо ж говорити про області інформаційних технологій, то даний термін звичайно означає встановлення особистості користувача. Цей процес необхідний для того, щоб система надалі змогла ухвалити рішення щодо видачі людині дозволу для роботи на комп'ютері, доступу до закритої інформації тощо. Таким чином, ідентифікація є одним з основних понять в інформаційній безпеці.
Сьогодні існує декілька способів ідентифікації користувачів. У кожного з них є свої переваги і недоліки, завдяки чому деякі технології підходять для використання в одних системах, інші - в інших. Однак у багатьох випадках немає строго певного рішення. А тому як розроблювачам програмного забезпечення, так і користувачам приходиться самостійно думати, який спосіб ідентифікації реалізовувати в продуктах.
Існує три найпоширеніших види ідентифікації:
1. Парольна ідентифікація
Ще не дуже давно парольна ідентифікація була чи ледве не єдиним способом визначення особистості користувача. Справа в тому, що парольна ідентифікація найбільш проста як у реалізації, так й у використанні. Суть її зводиться до наступного. Кожен зареєстрований користувач системи одержує набір персональних реквізитів (звичайно використаються пари: логін-пароль). Далі при кожній спробі входу людина повинна вказати свою інформацію. Оскільки вона унікальна для кожного користувача, то на підставі її система й робить висновок про особистість та ідентифікує.
Недоліком парольної ідентифікації є значна залежність надійності ідентифікації від користувачів, точніше від обраних ними паролів. Справа в тому, що більшість людей використовують ненадійні ключові слова, які легко підбираються. Фахівці в області інформаційної безпеки радять використати довгі паролі, що складаються з безладного сполучення букв, цифр і різних символів.
2. Апаратна ідентифікація
Цей принцип ідентифікації ґрунтується на визначенні особистості користувача за певним предметом, ключем, що перебуває в його ексклюзивному користуванні. Мова йде про спеціальні електронні ключі. На даний момент найбільше поширення одержали два типи пристроїв. До першого ставляться всілякі карти. їх досить багато, і працюють вони за різними принципами. Так, наприклад, досить зручні у використанні безконтактні карти (їх ще називають проксіміті-карти), які дозволяють користувачам проходити ідентифікацію як у комп'ютерних системах, так й у системах доступу в приміщення. Найбільш надійними вважаються смарт-карти - аналоги звичних багатьом людям банківських карт. Крім того, є й більш дешеві, але менш стійкі до злому карти: магнітні, зі штрих-кодом і т.д.( рис. 3.1).
Рис. 3.1. Картки ідентифікації користувача
Іншим типом ключів, які можуть використатися для апаратної ідентифікації, є так звані токени (рис. 3.2). Ці пристрої мають власну захищену пам'ять і підключаються безпосередньо до одного з портів комп'ютера (USB, LPT).
Рис. 3.2. Токен
Головним достоїнством застосування апаратної ідентифікації є досить висока надійність. У пам'яті токенів можуть зберігатися ключі, підібрати які хакерам не вдасться. Крім того, у них реалізовано чимало різних захисних механізмів. А вбудований мікропроцесор дозволяє електронному ключу не тільки брати участь у процесі ідентифікації користувача, але й виконувати деякі інші корисні функції.
Недоліком апаратної ідентифікації є висока ціна. Взагалі ж останнім часом вартість як самих електронних ключів, так і програмного забезпечення, що може працювати з ними, помітно знизилася. Проте для введення в експлуатацію системи майнової ідентифікації однаково будуть потрібні деякі вкладення. Все-таки кожного зареєстрованого користувача потрібно забезпечити персональними токенами. Крім того, згодом деякі типи ключів можуть зношуватися або можуть бути загублені користувачами.
3. Біометрична ідентифікація
Біометрія - це ідентифікація людини за унікальними, властивими тільки їй біологічними ознаками. Сьогодні експлуатується вже більше десятка різних біометричних ознак. Причому для найпоширеніших з них (відбитки пальців і райдужна оболонка ока) існує безліч різних за принципом дії сканерів (рис. 3.1). Так що користувачам, що вирішили використати біометричну ідентифікацію, є із чого вибрати.
Рис. 3.3. Дактилоскопічний сканер
Головною перевагою біометричних технологій є найвища надійність. І дійсно, усі знають, що двох людей з однаковими відбитками пальців у природі просто не існує. Правда, сьогодні вже відомо кілька способів обману дактилоскопічних сканерів. Наприклад, потрібні відбитки пальців можуть бути перенесені на плівку або до пристрою може бути прикладена велика фотографія пальця зареєстрованого користувача. Втім, треба зізнатися, що сучасні пристрої вже не попадаються на такі прості виверти. Так що зловмисникам доводиться видумувати все нові й нові способи обману біометричних сканерів.
Основним недоліком біометричної ідентифікації є вартість устаткування. Адже для кожного комп'ютера, що входять до цієї системи, необхідно придбати власний сканер. Варто також відзначити, що подібні дешеві сканери недовговічні. Крім того, у них досить високий відсоток помилок другого роду (відмова в доступі зареєстрованому користувачеві). Тому користувачеві доводиться вибирати, який пристрій придбати - дорожчий й кращий або дешевший й гірший.
Багатофакторна ідентифікація. Поступово все більшого поширення одержує багатофакторна ідентифікація, коли для визначення особистості застосовується відразу кілька параметрів.
Рис. 3.4. Пристрій для багатофакторної ідентифікації
Причому комбінуватися ці фактори можуть у довільному порядку. Втім, сьогодні в переважній більшості випадків використається тільки одна пара: парольний захист і токен. У цьому випадку користувач може не боятися підбору його пароля зловмисником (без електронного ключа вона працювати не буде), а також крадіжки токена (він не буде працювати без пароля). Втім, у деяких системах застосовуються максимально надійні процедури ідентифікації. У них одночасно використаються паролі, токени й біометричні характеристики людини.
II. Основні принципи та методи аутентифікації
Аутентифікацією - називається процедура верифікації належності ідентифікатора суб'єкту.
Аутентифікація здійснюється на основі того чи іншого секретного елемента (аутентифікатора), який є у розпорядженні як суб'єкта, так і інформаційної системи. Звичайно, інформаційна система має в розпорядженні не сам секретний елемент, а деяку інформацію про нього, на основі якої приймається рішення про адекватність суб'єкта ідентифікатору. Наприклад, перед початком інтерактивного сеансу роботи більшість операційних систем запитують у користувача його ім'я та пароль. Введене ім'я є ідентифікатором користувача, а його пароль - аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а його хеш-суму, що забезпечує складність відновлення пароля.
В інформаційних технологіях використовуються такі методи аутентифікації:
Ш однобічна аутентифікація, коли клієнт системи для доступу до інформації доводить свою аутентичність;
Ш двобічна аутентифікація, коли, крім клієнта, свою аутентичність повинна підтверджувати і система (наприклад, банк);
Ш трибічна аутентифікація, коли використовується так звана нотаріальна служба аутентифікації для підтвердження достовірності кожного з партнерів в обміні інформацією.
Методи аутентифікації також умовно можна поділити на однофакторні та двофакторні.
Однофакторні методи діляться на:
логічні (паролі, ключові фрази, які вводяться з клавіатури комп'ютера чи клавіатури спеціалізованого пристрою);
ідентифікаційні (носієм ключової інформації є фізичні об'єкти: дискета, магнітна карта, смарт-карта, штрих-кодова карта тощо. Недоліки: для зчитування інформації з фізичного об'єкта (носія) необхідний спеціальний рідер; носій можна загубити, випадково пошкодити, його можуть викрасти або зробити копію).
біометричні (в їх основі - аналіз унікальних характеристик людини, наприклад: відбитки пальців, малюнок райдужної оболонки ока, голос, обличчя. Недоліки: біометричні методи дорогі і складні в обслуговуванні; чутливі до зміни параметрів носія інформації; володіють низькою достовірністю; призначені тільки для аутентифікації людей, а не програм або інших ресурсів).
Аутентифікація за відбитками пальців. Ця біометрична технологія, цілком імовірно, в майбутньому використовуватиметься найширше. Переваги засобів доступу по відбитку пальця - простота використання, зручність і надійність. Весь процес ідентифікації здійснюється досить швидко і не вимагає особливих зусиль від користувачів. Вірогідність помилки при ідентифікації користувача набагато менша порівняно з іншими біометричними методами.
Використання геометрії руки. Цей метод сьогодні застосовується в більш ніж 8000 організацій, включаючи Колумбійський законодавчий орган, Міжнародний Аеропорт Сан-Франциско, лікарні і імміграційні служби. Переваги ідентифікації по геометрії долоні порівнянні з аутентифікацією по відбитку пальця в питаннях надійності, хоча пристрій для прочитування відбитків долонь займає більше місця. Найбільш досконалий пристрій, Напсікеу, сканує як внутрішню, так і бічну сторону руки.
Аутентифікація за райдужною оболонкою ока. Перевага сканування райдужної оболонки полягає в тому, що зразок плям на оболонці знаходиться на поверхні ока, і від користувача не вимагається спеціальних зусиль. Фактично відеозображення ока може бути відскановане на відстані метра, що робить можливим використання таких сканерів в банкоматах. Ідентифікуючі параметри можуть скануватися і кодуватися, зокрема, і у людей з ослабленим зором, але непошкодженою райдужною оболонкою.
Аутентифікація за сітківкою ока. Сканування сітківки відбувається з використанням інфрачервоного світла низької інтенсивності, направленого через зіницю до кровоносних судин на задній стінці ока. Сканери для сітківки ока набули великого поширення в надсекретних системах контролю доступу, оскільки ці засоби аутентифікації характеризуються одним з найнижчих відсотків відмови в доступі зареєстрованим користувачам і майже нульовим відсотком помилкового доступу.
Аутентифікація за рисами особи (за геометрією особи) - один з напрямів, що швидко розвиваються, в біометричній індустрії. Розвиток цього напряму пов'язаний з швидким зростанням мультимедійних відео-технологій. Проте більшість розробників поки зазнають труднощі в досягненні високого рівня виконання таких пристроїв. Проте можна чекати появу в найближчому майбутньому спеціальних пристроїв ідентифікації особи за рисами обличчя в залах аеропортів для захисту від терористів і т. ін.
Двофакторні методи аутентифікації отримують в результаті комбінації двох різних однофакторних методів, частіше всього ідентифікаційного та логічного. Наприклад: «пароль + дискета», «магнітна карта + PIN».
Кожен клас методів має свої переваги і недоліки. Майже всі методи аутентифікації страждають на один недолік - вони, насправді, аутентифікують не конкретного суб'єкта, а лише фіксують той факт, що аутентифікатор суб'єкта відповідає його ідентифікатору. Тобто всі відомі методи не захищені від компрометації аутентифікатора.
ЛЕКЦІЯ 4
Тема: Захист даних від несанкціонованого доступу (НСД)
План
Основні принципи захисту даних від НСД.
Моделі управління доступом.
Технічні можливості зловмисника і засоби знімання інформації.
Технічні засоби захисту даних від їх витоку.
І. Основні принципи захисту даних від НСД
Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу і захисту інформації від витоку технічними каналами. Під НСД мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розуміються канали сторонніх електромагнітних випромінювань і наведень, акустичні канали, оптичні канали й ін.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
Прикладне й системне ПЗ.
Апаратна частина серверів і робочих станцій.
Комунікаційне устаткування й канали зв'язку.
Периметр інформаційної системи.
Для захисту інформації на рівні прикладного й системного ПЗ використовуються:
Ш системи розмежування доступу до інформації;
Ш системи ідентифікації й аутентифікації;
Ш системи аудиту й моніторингу;
Ш системи антивірусного захисту.
Для захисту інформації на рівні апаратного забезпечення в икористовуються:
Страницы: 1, 2, 3
|