Научная статья на тему 'Исследование способов несанкционированного доступа к информации'

Исследование способов несанкционированного доступа к информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1598
275
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СИСТЕМА / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / СРЕДСТВА РАЗГРАНИЧЕНИЯ ДОСТУПА / АУТЕНТИФИКАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кусков Николай Александрович

В статье рассматриваются особенности несанкционированного доступа к информации в информационно-телекоммуникационных системах и способы аутентификации пользователей.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кусков Николай Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH METHODS OF UNAUTHORIZED ACCESS TO INFORMATION

The article deals with the features of unauthorized access to information in information and telecommunication systems and methods of user authentication.

Текст научной работы на тему «Исследование способов несанкционированного доступа к информации»

2013

НАУЧНЫЙ ВЕСТНИК МГТУ ГА

№ 193

УДК 656.7:658

ИССЛЕДОВАНИЕ СПОСОБОВ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

Н.А. КУСКОВ

Статья представлена доктором военных наук, профессором Родионовым М.А.

В статье рассматриваются особенности несанкционированного доступа к информации в информационно-телекоммуникационных системах и способы аутентификации пользователей.

Ключевые слова: информационно-телекоммуникационная система, несанкционированный доступ, средства разграничения доступа, аутентификация.

Анализ циркулирования информации в автоматизированных системах (АС) управления производством и коллективами людей позволяет предложить следующие основные способы несанкционированного доступа к информации в компьютерных системах:

- непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него);

- создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств, так называемых люков);

- модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок);

- внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы).

Модель нарушителя в руководящих документах ФСТЭК России определяется исходя из следующих предположений:

- нарушитель имеет доступ к работе со штатными средствами информационных телекоммуникационных систем (ИТКС);

- нарушитель является специалистом высшей квалификации (знает все о ИТКС и, в частности, о системе и средствах ее защиты).

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами ИТКС (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора (например, подготовка документов или получение почтовых сообщений);

2) создание и запуск собственных программ (возможности опытного пользователя или пользователя с полномочиями отладки программ);

3) управление функционированием ИТКС - воздействие на ее базовое программное обеспечение, состав и конфигурацию ИТКС (например, внедрение программной закладки);

4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств ИТКС, вплоть до включения в состав ИТКС собственных средств вычислительной техники (СВТ) с новыми функциями.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в ИТКС, позволяющие нарушителю использовать перечисленные ранее основные способы:

- ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом ИТКС);

128

Н.А. Кусков

- подключение к критически важным элементам ИТКС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;

- подключение к линии связи и перехват доступа к ИТКС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;

- выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации;

- создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта ИТКС (например, одного из ее серверов);

- создание условий для возникновения в работе ИТКС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;

- тщательное изучение подсистемы защиты ИТКС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в ИТКС, введение программных закладок, разрешающих доступ нарушителю.

В соответствии с руководящими документами ФСТЭК России основными направлениями обеспечения защиты СВТ и АС, это же касается ИТКС, от несанкционированного доступа являются создание системы разграничения доступа (СРД) субъектов к объектам доступа и создание обеспечивающих средств для СРД.

К основным функциям СРД относятся:

- реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее твердых копий;

- изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

- управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности;

- реализация правил обмена информацией между субъектами в информационно-телекоммуникационных сетях.

К функциям обеспечивающих средств для СРД относятся:

- идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;

- регистрация действий субъекта и активизированного им процесса;

- исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

- реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);

- учет выходных печатных форм в ИТКС;

- контроль целостности программной и информационной части СРД и обеспечивающих ее средств.

Итак, основными способами защиты от несанкционированного доступа к информации в ИТКС являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Под протоколом в общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время.

Присвоение каждому пользователю ИТКС уникального логического имени, под которым он регистрируется в базе данных учетных записей, не только позволяет предоставить разным пользователям ИТКС различный уровень прав в ней, но и дает возможность полного учета всех входов пользователя в систему в журнале аудита.

Доступ к базе данных учетных записей ИТКС как по чтению, так и по записи должен быть разрешен только привилегированному пользователю (администратору).

Исследование способов несанкционированного доступа к информации

129

Для удобства назначения полномочий пользователям ИТКС они могут объединяться в группы в соответствии с должностным положением пользователей в организации и (или) их принадлежностью одному из ее структурных подразделений. Информация о группах пользователей также может размещаться в регистрационной базе данных ИТКС.

Автором в ходе диссертационных исследований рассматриваются способы аутентификации пользователей в ИТКС, которые можно подразделить на три группы.

К первой группе относятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).

Ко второй группе относятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).

К третьей группе относятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).

ЛИТЕРАТУРА

1. Игнатьев В. А. Информационная безопасность современного коммерческого предприятия. - М.: Юнити, 2012.

2. Шаньгин В.Ф. Компьютерная безопасность информационных систем. - М.: Инфра-М, 2009.

RESEARCH METHODS OF UNAUTHORIZED ACCESS TO INFORMATION

Kuskov N.A.

The article deals with the features of unauthorized access to information in information and telecommunication systems and methods of user authentication.

Key words: information and telecommunication systems, unauthorized access, means of access, authentication.

Сведения об авторе

Кусков Николай Александрович, 1985 г.р., окончил ВА РВСН им. Петра Великого (2002), соискатель ученой степени кандидата технических наук при ВА РВСН им. Петра Великого, автор более 10 научных работ, область научных интересов - информационная безопасность, информационные технологии, технические методы и средства защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.