Научная статья на тему 'Защита современных информационных систем'

Защита современных информационных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
511
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Защита современных информационных систем»

© В.В. Насыпный, С.А. Покровский, 2002

УДК 621.316.9

В.В. Насыпный, С.А. Покровский

ЗАЩИТА СОВРЕМЕННЫХ

ИНФОРМАЦИОННЫХ СИСТЕМ

Современный человек уже давно научился беречь свое имущество. Уходя из дома, он закрывает дверь, чтобы избежать проникновения внутрь посторонних лиц. Человек призвал к себе на помощь множество замысловатых технических устройств, которые можно встретить повсюду, и их основной задачей является «пропускать тех, кому разрешено, и не пропускать тех, кому не разрешено. И теперь наступил такой момент, когда человек вынужден защищать созданную им информацию, подобно тому, как он это делал по отношению к своему имуществу.

В

современных условиях ни для кого не является секретом простая истина о том, что любая информация, созданная при помощи компьютера, необходима и удобна только в том случае, когда к ней возможен доступ практически из любой точки пространства. Это становится возможным только в том случае, если вся информация хранится централизованно. Большинство организаций (от мелких частных фирм до крупных международных корпораций) используют современные технологии ведения электронного документооборота. Как следствие этого компьютерные сети давно перестали ограничиваться рамками не только одного предприятия, но и целых континентов. Это привело к стремительному увеличению объемов ИС, например, таких как распределенные базы и банки данных. В связи с вышесказанным возникает довольно серьезная проблема, от решения которой зависит целостность любой ИС. Выходя за рамки хранения информации на личном компьютере, человек подвергает ее серьезной угрозе. Весь объем информации, хранящейся в той или иной ИС, можно условно классифицировать следующим образом:

• жизненно важная информация — наличие которой необходимо для нормального функционирования организации;

• важная информация — может быть заменена или восстановлена, но таковой процесс связан с определенными затратами;

• полезная информация — ее сложно восстановить, но ее потеря существенно не сказывается на функционировании организации;

• прочая информация — ее потеря никаким образом не отражается на функционировании организации.

В качестве угроз информации рассматриваются следующие виды воздействий на ИС: внешние и внутренние. К внешним воздействиям, как правило, относят действия тех лиц, которые не должны иметь доступ к ресурсам ИС. Это хакеры, воры и другие несанкционированные пользователи. Стихийные бедствия, в результате которых нарушается целостность ИС, также относят к внешним воздействиям. К внутренним воздействиям относятся различные технические сбои (сбои программной и аппаратной части), действия неопытных пользователей внутри ИС. Как правило, результатами подобных воздействий на ИС, как внешних так и внутренних, являются: уничтожение (частичная или полная потеря) информации, несанкционированная модификация, утечка информации или ознакомление с нею посторонних лиц.

В последнее время разработано множество методов, призванных надежно защитить ИС и всю находящуюся в них информацию. Наиболее развиты методы защиты ИС от внутренних воздействий. К ним относятся, как правило, методы дублирования информации, такие как, периодическое архивирование данных, зеркальное ото-

бражение информации, RAID массивы. Все они находятся на вооружении каждого администратора компьютерной сети и обеспечивают надежную защиту информации от 90 % внутренних воздействий. Их функционирование заключается в том, чтобы в случае утери информации (частичной или полной) сохранялась возможность ее восстановления на определенный предшествующий этому событию этап времени.

Основой для обеспечения безопасности ИС от воздействий пользователей является задача ограничения круга лиц, имеющих доступ к ней, а также их прав. Для ее решения применяются методы, реализованные в рамках той или иной операционной системы, методы шифрования данных или криптографические методы, а также основанные на идентификации, и аутентификации пользователей. Все они используют уникальную информацию, присущую только конкретному пользователю.

В следующих параграфах будет проведен анализ вышеописанных методов, а также выбор наиболее надежного метода.

1. Методы разграничения и контроля прав пользователей средствами операционных систем

Большинство современных операционных систем поддерживают централизованное ведение и хранение базы учетных записей пользователей с возможностью регистрации в сети с любого из компьютеров. Это дает возможность на уровне той или иной ОС определить для каждого пользователя, в соответствии с его потребностями, объем доступной ему и только ему информации. Достигается эта возможность через присвоение каждому пользователю системы уникальных характеристик, которыми являются идентификатор или имя пользователя системы (login name), а также пароль (password). Любая ОС, реализующая этот механизм, называемый регистрацией пользователей, запрашивает эти две уникальные характеристики при каждом вхождении того или иного пользователя в систему (см. рис. 1).

При этом возможность доступа к информации для каждого пользователя ограничивается только рамками самой системы. Для повышения уровня безопасности компьютерной сети устанавливаются требования на минимальную длину пароля, запрещается использование простых для угадывания паролей, а также диктуется обязательная смена пароля через определенный промежуток времени.

Такой классический подход, призванный повысить уровень безопасности ИС, на самом деле нередко оказывает обратный эффект. Трудно запоминаемые пароли, которые периодически меняются, обычно записываются пользователями в записные книжки, а нередко и на листки бумаги, которые затем крепятся на монитор. Таким образом любой посетитель, однажды пройдя по офису, может получить несколько паролей пользователей. Кроме этого, добросовестные пользователи, честно старающиеся запомнить пароли, нередко их забывают и обращаются в службу поддержки для изменения пароля. Статистика показывает, что в больших сетях около 50% запросов на поддержку касается именно забытых или истекших паролей.

Еще одним узким местом и в то же время основным объектом хакерских атак в таких системах является учетная запись администратора. Как правило, именно администратору системы доступными в любое время являются не только учетные записи пользователей, но и вся информация, которой располагает

доверенная ему система. Более 70 % всех хакерских атак направлены на овладение учетной записью администратора. Кроме того, честность и порядочность человека, занимающего столь ответственную должность, тоже играют немаловажную роль в безопасности всей системы.

В последнее время в связи с постоянным ростом распределенных ИС возникает потребность в удаленной регистрации пользователей. Здесь использования только механизма регистрации пользователей путем запроса имени и пароля становится крайне недостаточным для обеспечения надежной защиты данных. Существует множество инструментов, при помощи которых, можно без труда перехватить регистрационную информацию, передающуюся по каналам связи.

Как видно из вышесказанного, использование метода разграничения и контроля прав пользователей внутри ИС становится недостаточно. В условиях непрерывного роста объемов ИС, а также их распределенности и доступности более широкому кругу пользователей требуются более надежные методы обеспечения безопасности систем.

2. Криптографическая защита информации

При решении задач создания региональных автоматизированных систем и построения защищенных информационно-телекоммуникационных систем именно криптографические методы обеспечивают наиболее высокий уровень

Рис. 1. Механизм регистрации пользователей в системе

защиты информации от несанкционированного доступа, дают возможность эффективного контроля целостности информации и ее аутентификации.

Криптографические методы обеспечивают защиту данных любого типа, хранящихся в любом виде на любом носителе, независимо от операционной системы, формата данных и пр. Это могут быть файлы на диске, сообщения электронной почты, записи базы данных и прочая информация. Средства криптографической защиты могут встраиваться в приложения (например, в программы электронной почты) или функционировать как самостоятельное приложение, шифрующее файлы на компьютере пользователя. Криптографические средства, также могут использоваться для формирования секретных виртуальных каналов передачи данных, обеспечивая либо аппаратное, либо программное шифрование данных, передаваемых между двумя узлами сети. Системы криптозащиты реализуют две основные задачи.

• Обеспечивают секретность данных, позволяя получить доступ к содержимому файлов, сообщений и пр. только лицам, владеющим секретными ключами.

• Гарантируют подлинность авторства информации и подтверждение того, что информация не была модифицирована кем-либо другим после ее опубликования.

Современные системы криптозащиты опираются на три базовых алгоритма.

Шифрование информации может осуществляется с помощью двух алгоритмов: шифрованием с помощью симметричных ключей и шифрованием асимметричными ключами, также называемым алгоритмом с использованием открытого ключа.

Обеспечение гарантии подлинности информации и удостоверения авторства осуществляется алгоритмом электронной подписи.

2.1. Шифрование симметричным ключом

При использовании данного алгоритма, для шифрования и

Рис. 2. Шифрование симметричным ключом

дешифрации информации используется один и тот же ключ. Программа шифрования получает на вход незашифрованный исходный текст и уникальный секретный ключ, и образует шифрованный текст (Cipher text). При расшифровке текста программа получает на вход шифрованный код и тот же самый ключ, образуя на выхо-

де исходный незашифрованный текст (см. рис. 2).

Следует заметить, что на практике обычно используется комбинация методов рассеивания и перемешивания. Рассеивание заключается в распространении влияния одного символа нешифрованного текста и ключа на много символов шифрованного текста. Это позволяет скрыть статистические свойства исходного текста и не позволяет восстановить ключ по частям. Перемешивание состоит в использовании таких преобразований, которые исключают восстановление взаимосвязи статистических свойств шифрованного и исходного текстов.

Несмотря на высокую эффективность и криптостойкость, алгоритмы шифрования симметричным ключом имеют один существенный недостаток. В том случае, если данный алгоритм используется не для шифрования данных персонального использования (шифрация пароля сетевого доступа, персональных файлов на локальных компьютерах), а для шифрования распространяемых данных (сообщений электронной почты, разделяемой информации и пр.) необходимо распространить информацию о ключе всем пользователям, которые должны получить доступ к информации, а следовательно, возможна утечка информации. В связи с этим подобные алгоритмы используются в основном для шифрования персональной информации.

2.2. Шифрование открытым ключом

В отличие от шифрования симметричным ключом в алгоритмах этого типа для шифрова-

Рис. 3. Шифрование открытым ключом

ния и расшифровки информации используются различные ключи, каждый из которых не может быть получен из другого. Один ключ используется для шифрования, другой — для расшифровки. Принцип действия систем с открытым ключом основывается на применении односторонних функций с лазейкой (потайным входом).

Генерация ключей осуществляется пользователем системы, который оставляет у себя ключ, который в дальнейшем будет использовать для расшифровки информации (секретный ключ), а другой ключ, применяемый для шифрации информации (открытый ключ), широко распространяется всем, кому он необходим (см. рис. 3). Данный ключ не может быть использован для расшифровки информации, поэтому не имеет смысла заботится о секретности его распространения.

Пользуясь открытым ключом получателя информации, другие пользователи системы могут зашифровывать необходимую информацию, и никто, кроме предполагаемого получателя не сможет расшифровать содержимое, так как закрытый ключ, который для этого необходим, имеется только в распоряжении получателя информации.

Стойкость алгоритма шифрования, практически в геометрической прогрессии, зависит от длины используемого ключа. При этом алгоритмы шифрования симметричным ключом требуют существенно более короткого ключа для обеспечения аналогичной устойчивости, по сравнению с алгоритмами шифрования открытым ключом.

Скорость выполнения операций шифрования/расшифровки, в свою очередь, напрямую зависит

от длины используемого ключа и размера шифруемого информационного фрагмента. Таким образом, алгоритм с использованием симметричного ключа обеспечивает гораздо более высокое быстродействие процедур шифрования/ расшифровки при той же надежности, в сравнение с алгоритмами с использованием открытого ключа.

В свою очередь алгоритмы с открытым ключом обеспечивают гораздо более высокую степень секретности ключей, так как закрытый ключ получателя информации вообще никогда не покидает его персонального информационного архива. В связи с этим, на практике, при шифровании персональной информации используются алгоритмы с симметричным ключом, а при шифровании распространяемой информации комбинация обоих алгоритмов.

На практике обычно используется следующий алгоритм шифрования информации. На первом шаге случайным образом генерируется симметричный ключ. Данный ключ используется однократно для шифрования данной порции информации. После этого случайно сгенерированный симметричный ключ шифруется с использованием открытого ключа получателя информации. Пересылаемое сообщение формируется из зашифрованной симметричным ключом информации и зашифрованного открытым ключом симметричного ключа.

При получении информации сначала извлекается симметричный ключ, для этого используется секретный ключ получателя. Полученный ключ используется для расшифровки исходного сообще-

ния.

Так как основная порция информации шифруется симметричным ключом, а открытым ключом шифруется лишь короткий фрагмент — собственно симметричный ключ, данный алгоритм позволяет использовать достоинства обоих алгоритмов — быстродействие шифрования симметричным ключом и повышенную секретность шифрования открытым ключом.

2.3. Цифровая подпись

В отличие от рукописного текста, электронный документ очень легко может подвергнуться различным, незаметным для получателя документа, изменениям. Поэтому часто оказывается необходимым не зашифровывать содержимое информационного сообщения, а обеспечить гарантии подлинности авторства и определить, не вносились ли несанкционированные автором изменения в информацию. Для этих целей используется алгоритм цифровой подписи. При использовании цифровой подписи информация не шифруется и остается доступной любому пользователю, имеющему к ней доступ. Для определения подлинности автора и содержимого используется специальная функция, называемая «дайджест» или хэш-функция.

Процесс подписи документа выглядит следующим образом. На первом шаге строится специальная функция, напоминающая контрольную сумму — хэш-функция, она идентифицирует содержимое документа. На втором шаге автор документа шифрует содержимое хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Полученное сообщение может сохраняться на любом носителе или пересылаться по электронной почте. Хэш-функция имеет небольшой размер и увеличивает размер сообщения незначительно.

При прочтении скрепленного электронной подписью документа пользователь может убедится в его подлинности. Алгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-

функции подписанного документа. На втором этапе происходит расшифровка хэш-функции, содержащейся в сообщении. На третьем этапе происходит сравнения двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержимого документа и его авторства.

2.4. Преодоление криптографической защиты

Наиболее часто используемый алгоритм преодоления криптозащиты — это подбор персонального пароля пользователя. Очень часто пользователи системы небрежно относятся к секретности своего пароля. В качестве такового они могут использовать свою фамилию, имя жены или любимой кошки. Это может позволить злоумышленникам получить доступ к секретной информации, стоящей организации огромных денег. Необходимо избегать также любых записей пароля где бы то ни было, особенно, сохранения этой информации где-либо вблизи персонального компьютера.

Еще одним способом получения секретной информации может быть подмена открытого ключа пользователя.

Такой способ преодоления криптозащиты как прямой перебор ключей является наиболее ресурсоемким и встречается крайне редко.

3. Идентификация и аутентификация пользователей

В общем смысле функцией идентификации, является присвоение объекту уникального признака для последующего предъявления этого признака при входе в систему. В процессе аутентификации проверяется соответствие присвоенного признака, предъявленному пользователем при входе в систему. Как видно важным звеном в этих процессах является характер и природа уникального признака. Системы, использующие механизмы идентификации и аутентификации, называются системами санкционированного доступа (ССД). Обобщенная структурная схема всех вышеперечисленных ССД включает в себя следующие блоки:

• устройство идентификации и аутентификации;

• контролер;

• исполнительное устройство.

Устройства идентификации и

аутентификации расшифровывают информацию, представляемую пользователем для доступа к системе в качестве уникального признака. Именно эти устройства определяют основные эксплуатационные характеристики всей ССД и ее внешний вид. В настоящее время применяются устройства самых разных технологий:

• электромеханические ключи;

• оптоключи;

• магнитные ключи;

• клавиатуры;

• контактные считыватели (резистивные ключи, смарт-карты, брелки);

• проксими карты и жетоны;

• радио и ИК- брелки;

• биометрические считывате-ли(голос, отпечатки пальцев, геометрия руки, сетчатка глаза, клавиатурный почерк).

Применение тех или иных технологий зависит от задач предъявляемых разработчиками информационных систем и режимов эксплуатации.

Контролеры — это тот интеллектуальный элемент системы, который принимает решение кого, куда и когда пропускать. Их делят на автономные и сетевые. Контролеров в системе может быть несколько, в больших системах они еще и многоуровневые. Контролеры низкого уровня первыми анализируют входную информацию и если не могут справиться с задачей сами, то запрашивают контролер более высокого уровня. В более сложных системах запрос идет на центральный компьютер, хранящий всю базу данных учетных характеристик.

К исполнительным устройствам относят такие, которые реализуют собственно реакцию системы на вводимую информацию. Как правило, система либо допускает пользователя внутрь, либо отказывает ему в этом. Примерами таких устройств могут служить электромагнитные замки, турникеты, в случае информационных систем это системы меню (либо другие, в зависимости от используемого интерфейса).

Заключение

В настоящее время стремительно развиваются ИС открытого типа. Требования к защите в них гораздо жестче. Поэтому применение таких стандартных методов как прокатывание магнитных карт или же использование электронных ключей в открытом информационном пространстве уже недостаточно. Кроме

этого, в большинстве случаев пользователи имеют возможность проходить процедуры идентификации и аутентификации на любом расстоянии от самой системы (по телефону, по радиоканалу). Очевидно, что никакие механические способы регистрации пользователей использоваться не могут.

Для этих целей были разработаны биометрические методы. Они идентифицируют пользователей в соответствии с какой-либо уникальной характеристикой человека. Такими характеристиками служат размер и очертания руки, отпечаток пальца, рисунок оболочки глаза, голос и некоторые другие.

СПИСОК ЛИТЕРАТУРЫ

1. Андреев Владимир «Криптографическая защита данных в 3. Беляев В.И. Безопасность в распределенных системах.

1^етеЬ>, ЦРИС http://www.digdes.ru. Открытые системы, № 3, 1995.

2. Галатенко В.А. Информационная безопасность. Открытые системы, № 6, 1995; № 4, 1996.

КОРОТКО ОБ АВТОРАХ

Насыпный Владимир Владимирович — доктор технических наук, Московский государственный горный университет. Покровский Сергей Александрович — аспирант, Московский государственный горный университет.

i Надоели баннеры? Вы всегда можете отключить рекламу.