Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Краткая история безопасности




 

 

Подходы к защите информации и других ресурсов постоянно меняются, как меняется наше общество и технологии. Очень важно понять это, что­бы выработать правильный подход к обеспечению безопасности. Поэто­му давайте немного познакомимся с ее историей, чтобы избежать повто­рения прошлых ошибок.

В древности ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы и охрана.

Важную или секретную информацию старались не сохранять на твердых носите­лях, наверное поэтому до нас дошло так мало записей алхимиков. Они не обсуж­дали свои секреты ни с кем, кроме избранных учеников, ведь знание — это сила. Наверное, это и было самой лучшей защитой. Сунь Цзы говорил: «Секрет, кото­рый знает больше чем один, - уже не секрет».

Шифровались не только военные донесения. Для защиты от прослушивания в американских воинских частях использовали радистов из народа навахо, которые вели переговоры на родном языке. При перехвате радиосообщений противник не мог понять их содержание.

Если не считать ошибок при использовании шифровальных систем, сложный шифр очень трудно взломать. Поэтому шел постоянный поиск других способов перехвата информации, передаваемой в зашифрованном виде.

В 1950 г. было установлено, что доступ к сообщениям возможен посредством просмотра электронных сигналов, возникающих при их передаче по телефонным линиям.

Работа любых электронных систем сопровождается излучением, в том числе телетайпов и блоков шифрования, используемых для передачи за шифрованных сообщений. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.

До сих пор идут серьезные дискуссии о возможности на практике применить подобные технологии для перехвата сообщений, например, по отображению света от монитора на стене с расстояния от 1 км. Как только что-то появляется от военных или госструктур, тут же вся информация засекречивается. Общественности остается лишь догадываться, реально ли существуют технологии или же это была очередная «утка».

Можно предположить, что у военных что-нибудь имеется в наличие. Но для рядовых злоумышленников в ближайшем будущем возможность перехвата излучений останется маловероятной.

При передаче сообщений по телеграфу достаточно было обеспечить защиту коммуникаций и излучения. Затем появились компьютеры, на которые были перенесены в электронном формате информационные ресурсы организаций. Спустя какое-то время работать на компьютерах cтало проще, и многие пользователи научились общаться с ними в режи­ме интерактивного диалога. К информации теперь мог обратиться любой пользователь, вошедший в систему. Возникла потребность в защите компьютеров.

Изначально моделью безопасности научной среды была «открытый доступ», а моделью правительственных структур — «закрыто и заблокировано». Нечто сред­нее практически отсутствовало. Это по-прежнему относится ко многим научным и правительственным структурам, в которых требования специфичны и принципы работы неизменны.

Описанные модели диаметрально противоположны: в моделии безопасности правительственных структур все блокировано, а в модели безопасности научных учреждений все разрешено. Современные технологии и методы обеспечения безопасности позволяют реализовать новые модели безопасности для научных и правительственных структур, однако, их эволюция занимает определенное время.

В области компьютерной безопасности научные и правительственные структуры утвердили подходы, которые используются до сих пор.

Однако с появлением электронной коммерции потребовалась новая модель. Полная изоляция не подходит, если к информационной системе должны иметь доступ тысячи или миллионы пользователей. Аналогично подход «открытых две­рей» не годится, когда требуется сохранять конфиденциальность каждого пользо­вателя. Электронной коммерции необходим совершенно иной подход к предостав­лению ограниченного контролируемого доступа к данным, комплексный и намного более сложный, чем прежние модели безопасности. Проводя аналогию с жилым домом, можно говорить о сложности разрешения определенным авторизованным сторонам (таким как коммунальные службы, горничные и службы доставки про­дуктов) проникать в дом и одновременной защите от воров и вандалов; проще все­го или запереть все двери, или оставить их открытыми. Частичный контролируе­мый доступ требует аутентификации, авторизации и обеспечения секретности.

В начале 70-х гг. XIX века Дэвид Белл и Леонард Ла Падула разработа­ли модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней клас­сификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 «Trusted Computing System Evaluation Criteria» (TCSEV) («Критерий оценки безо­пасности компьютерных систем»), разработанном в 1983 г. Министер­ством обороны США, из-за цвета обложки он получил название «Оранжевая книга». «Оранжевая книга» ранжировала компьютерные системы в соответствии со следующей шкалой.

· D Минимальная защита (ненормируемая)

· С1 Защита по усмотрению

· С2 Контролируемая защита доступа

· B1 Защита с метками безопасности

· B2 Структурированная защита

· B3 Защита доменов

· А1 Проверяемая разработка

«Оранжевая книга» определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удов­летворять этим требованиям, чтобы соответствовать определенному уровню сертификации.

При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти раз­работки вошли в «Зеленую книгу» Германии в 1989 г., в «Критерии Кана­ды» в 1990 г., «Критерии оценки безопасности информационных технологий» (ITSEC) в 1991 г. и в «Федеральные критерии» (известные как Common Criteria — «Общие критерии») в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем. ITSEC и Common Criteria продвинулись дальше остальных, оставив фун­кциональные требования фактически не определенными.

Современная концепция безопасности воплощена в «Общих крите­риях». Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соот­ветствие этим профилям и сертифицируются. При покупке системы орга­низация имеет возможность выбрать профиль, наиболее полно соответ­ствующий ее потребностям, и подобрать продукты, сертифицированные по этому профилю. Сертификат продукта включает также уровень дове­рия, т. е. уровень секретности, заложенный оценщиками, соответствую­щий профилю функциональных возможностей.

Технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии опе­рационных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертифика­цию.

Еще одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляют­ся новые. Да, мы имеем средства связи, но при этом локальных сетей го­раздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда от­казываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, име­ющие доступ к системам. В «Оранжевой книге» не рассматривались про­блемы, возникающие при объединении компьютеров в общую сеть. Сложив­шееся положение таково, что наличие сети лишает законной силы сертификат «Оранжевой книги». Ответной мерой стало появление в 1987 г. TNI (Trusted Network Interpretation), или «Красной книги». В «Красной книге» сохра­нены все требования к безопасности из «Оранжевой книги», сделана по­пытка адресации сетевого пространства и создания концепции безопас­ности сети. К сожалению, и «Красная книга» связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна их них не имела коммерческого успеха.

На сегодняшний день проблемы стали еще серьезнее. Организации стали исполь­зовать беспроводные сети, появления которых «Красная книга» не мог­ла предвидеть.

Еще не разработан процесс сертификации компь­ютерных систем, подтверждающий обеспечиваемую безопасность. Для большинства предлагаемых решений технологии слишком быстро ушли перед.

Ясно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. К сожалению, многие разработчики претендуют на то, что только их про­дукт может справиться с этой задачей. На самом деле это не так. Для все­сторонней защиты информационных ресурсов требуется множество раз­личных продуктов.

 

 

Компоненты защиты

 

 

Антивирусное программное обеспечение является неотъемлемой частью надежной программы безопасности. При его правильной настройке зна­чительно уменьшается риск воздействия вредоносных программ.

Но никакая антивирусная программа не защитит организацию от зло­умышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкциони­рованный доступ к файлам.

Любая компьютерная система в пределах организации ограничивает доступ к файлам, идентифицируя пользователя, который входит в систе­му. При правильной настройке системы, при установке необходимых разрешений для легальных пользователей существует ограничение на использование файлов, к которым у них нет доступа. Однако система управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое на­падение будет считаться легальными действиями администратора.

Для установления личности используются смарт-карты (они — то, что вы имеете), и таким образом уменьшается риск угадывания пароля. Од­нако если смарт-карта украдена, и это — единственная форма установле­ния подлинности, то похититель сможет замаскироваться под легально­го пользователя компьютерной системы. Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему.

Биометрические системы — еще один механизм аутентификации (они — то, чем вы являетесь), значительно уменьшающий вероятность угадыва­ния пароля. Существует множество биометрических сканеров для вери­фикации следующего:

· отпечатков пальцев;

· сетчатки/радужной оболочки;

· отпечатков ладоней;

· конфигурации руки;

· конфигурации лица;

· голоса.

Каждый метод предполагает использование определенного устрой­ства для идентификации человеческих характеристик. Обычно эти уст­ройства довольно сложны, чтобы исключить попытки обмана.

Сканирование компьютерных систем на наличие уязвимых мест играет важную роль в программе безопасности. Оно позволит выявить потен­циальные точки для вторжения и предпринять немедленные меры для повышения безопасности. Однако такое исследование не остановит ле­гальных пользователей, выполняющих несанкционированный доступ к файлам, не обнаружит злоумышленников, которые уже проникли в сис­тему через «прорехи» в конфигурации.

Шифрование — важнейший механизм защиты информации при переда­че. С помощью шифрования файлов можно обеспечить также безопас­ность информации при хранении. Однако служащие организации долж­ны иметь доступ к этим файлам, а система шифрования не сможет различить законных и незаконных пользователей, если они представят одинаковые ключи для алгоритма шифрования. Для обеспечения безо­пасности при шифровании необходим контроль за ключами шифрова­ния и системой в целом.

Физическая защита — единственный способ комплексной защиты ком­пьютерных систем и информации. Ее можно выполнить относительно дешево. Для этого выройте яму глубиной 20 метров, поместите в нее важ­ные системы и сверху залейте бетоном. Все будет в полной безопаснос­ти! К сожалению, появятся проблемы с сотрудниками, которым нужен доступ к компьютерам для нормальной работы.

Даже при наличии механизмов физической защиты, тщательно рас­ставленных по своим местам, вам придется дать пользователям доступ к системе — и ей скоро придет конец! Физическая защита не предотвратит атаку с использованием легального доступа или сетевую атаку.

Три режима защиты являют собой три компонента безопасности:

· Оборона.

· Сдерживание.

· Обнаружение.

Как правило, оборона — первый режим безопасности. Желание людей защи­щать себя кажется почти инстинктивным, и оборона, как правило, предшествует каким-либо иным усилиям по обеспечению защиты. Оборонительные меры сни­жают вероятность успешного взлома ценных ресурсов, что предотвращает риск финансовых потерь. Если же имеющихся средств обороны не хватает, то ценные ресурсы будут незащищенными, что увеличивает потенциальные убытки в случае повреждения или потери данных. Однако оборона является лишь частью полной стратегии безопасности. Многие компании надеются только на межсетевой экран и становятся уязвимыми, так как игнорируют «слабые места», связанные с другими режимами безопасности — сдерживанием и обнаружением.

Сдерживание — второй режим безопасности. Эта концепция основана на зако­нах, запрещающих такие действия, как взлом жилых домов, нападение на другого человека и вход в компьютерную сеть без авторизации; все эти действия являются уголовными преступлениями. Сдерживание эффективно для уменьшения частоты нарушений и, следовательно, снижения общего объема потерь.

Третьим и реже всего применяемым в компьютерных сетях режимом безопас­ности является обнаружение. Обеспечивая оборону или сдерживание, стратегия безопасности часто не предусматривает обнаружения совершаемого преступления. Многие считают, что достаточно применить систему сигнализации, которая будет уведомлять посторонних о том, что они пытаются нарушить защищаемую область, и они редко прибегают к помощи специалистов в сфере безопасности. Без адекватных мер брешь в системе может существовать протяжении часов, дней или присутствовать бессрочно.

 

þпример

Иллюзия безопасности – 1

Многие владельцы автомобилей марки «Тоуоtа» в 1980-х годах не знали, что ключи к дверным замкам этих автомобилей имели лишь небольшое число комбинаций. Они надеялись, что тумблеры в дверных замках держатся в секрете, и существует такое большое число комбинаций, что вор просто не угадает нужную. У этих авто­мобилистов была иллюзия безопасности. Вор с полным набором ключей мог без труда открыть любую машину марки «Тоуоtа». Можно было случайно открыть дверь другого автомобиля такой же модели.

 

Иллюзия безопасности - 2

Линия Мажино, построенная между Первой и Второй мировыми войнами для обороны Франции от Германии, - одна из вели­чайших ошибок оборонительной стратегии. Она представляла собой стену, возве­денную для обеспечения надежной пограничной защиты и исключающую доступ людей с внешней стороны. Оборона провалилась, и войска Германии обошли сте­ну и даже непосредственно преодолели ее. Это произошло из-за пренебрежения альтернативными векторами угроз (имеется в виду незаконченное строительство степы с обоих ее концов).[2]

 

Одна из целей эффективной стратегии безопасности - вынудить злоумышленника затратить на проникновение внутрь защищаемого периметра как можно боль­ше времени, чтобы он ушел ни с чем после длительных безуспешных попыток взло­ма. Другие стратегии предусматривают проникновение преступника в систему, после чего его можно привлечь его к ответственности перед правоохранительными органами. Иные стратегии предполагают привлечение злоумышленника какими-либо ложными ценностями, чтобы он затратил много времени на получение этой «приманки».

В любом случае слабые места в инфраструктуре безопасности должны быть устранены. Если они необходимы для ведения бизнеса, следует сфокусировать сред­ства обнаружения и сдерживания на областях, в которых наблюдается недостаточ­ная надежность оборонительных средств. Следует предположить, что эти слабые места привлекут внимание злоумышленников, и составить соответствующий план действий на этот случай.

Панацеи от злоумышленников нет, так как безопасность в электронной коммерции является довольно новой облас­тью, в настоящее время существуют разные философии и подходы к ее реализации.

К реализации системы безопасности лучше всего подходить с осознанием того, что ни одна технология не обеспечивает стопроцентную эффективность, и состав­лять соответствующие планы действий. Чтобы компенсировать слабые места в од­ном уровне системы безопасности, можно использовать несколько уровней защиты.

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 2270 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Большинство людей упускают появившуюся возможность, потому что она бывает одета в комбинезон и с виду напоминает работу © Томас Эдисон
==> читать все изречения...

2514 - | 2182 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.