Семинар ДОПИNG Лекция по теме "Информационная безопасность"

Материал из ТолВИКИ
(Различия между версиями)
Перейти к: навигация, поиск
 
(не показаны 5 промежуточных версий 1 участника)
Строка 2: Строка 2:
  
 
Фрагмент урока
 
Фрагмент урока
 +
 +
Волкова Ольга Владимировна, МОУ средняя школа №41 г.о.Тольятти
  
 
'''Основные методы и приемы защиты от несанкционированного доступа'''
 
'''Основные методы и приемы защиты от несанкционированного доступа'''
Строка 15: Строка 17:
 
• контроль и учет доступа.
 
• контроль и учет доступа.
  
''Ограничение доступа'' предполагает, что удовлетворить свои информационные потребности в той или иной информационной системе (ИС) может лишь пользова¬тель, имеющий на это право (зарегистрированный пользователь). Доступ в систему для незарегистрированного пользователя запрещен. Здесь, конечно, речь не идет об ИС, работающих с общедоступной информацией, свободно распространяемых на электронных носителях или функционирующих в сети Интернет (телефонные спра¬вочники, расписание движения поездов, ИС «Недвижимость» и др.).
+
''Ограничение доступа'' предполагает, что удовлетворить свои информационные потребности в той или иной информационной системе (ИС) может лишь пользователь, имеющий на это право (зарегистрированный пользователь). Доступ в систему для незарегистрированного пользователя запрещен. Здесь, конечно, речь не идет об ИС, работающих с общедоступной информацией, свободно распространяемых на электронных носителях или функционирующих в сети Интернет (телефонные справочники, расписание движения поездов, ИС «Недвижимость» и др.).
  
 
Получив доступ в систему (пройдя процедуру идентификации и аутентификации), каждый пользователь реализует свои информационные потребности в соответствии со спектром возможностей, определенных для данной группы пользователей.
 
Получив доступ в систему (пройдя процедуру идентификации и аутентификации), каждый пользователь реализует свои информационные потребности в соответствии со спектром возможностей, определенных для данной группы пользователей.
Строка 27: Строка 29:
 
! Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и другие должны быть технически и организационно отделены от основных задач системы.
 
! Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и другие должны быть технически и организационно отделены от основных задач системы.
  
''Разделение привилегий''  — это принцип реализации механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей (несколькими пользователями). Таким образом, разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц (пользователей) выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех чле¬нов группы.
+
''Разделение привилегий''  — это принцип реализации механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей (несколькими пользователями). Таким образом, разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц (пользователей) выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.
  
 
Задача указанного метода — существенно затруднить преднамеренный перехват информации нарушителем. Этот метод несколько усложняет процедуру входа в систему (доступа к данным), но обладает высокой эффективностью защиты. С его помощью можно организовать доступ к данным с санкции вышестоящего лица, по запросу или без него. Метод разделения привилегий в сочетании с методом двойного криптографического преобразования информации позволяет обеспечить высокоэффективную защиту информации от преднамеренного несанкционированного доступа (от кражи информации).
 
Задача указанного метода — существенно затруднить преднамеренный перехват информации нарушителем. Этот метод несколько усложняет процедуру входа в систему (доступа к данным), но обладает высокой эффективностью защиты. С его помощью можно организовать доступ к данным с санкции вышестоящего лица, по запросу или без него. Метод разделения привилегий в сочетании с методом двойного криптографического преобразования информации позволяет обеспечить высокоэффективную защиту информации от преднамеренного несанкционированного доступа (от кражи информации).
Строка 39: Строка 41:
 
• защита информации от аварийных ситуаций;
 
• защита информации от аварийных ситуаций;
  
• контроль доступа к внутреннему монтажу аппаратуры, линиям связи и тех¬нологическим органам управления;
+
• контроль доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
  
 
• разграничение и контроль доступа к информации;
 
• разграничение и контроль доступа к информации;
Строка 81: Строка 83:
 
4)  пароль не должен состоять из повторяющихся букв или фрагментов текста;
 
4)  пароль не должен состоять из повторяющихся букв или фрагментов текста;
  
5) пароль не должен состоять из символов, соответствующих подряд идущим кла¬вишам на клавиатуре (например, «QWERTY» — образец недопустимого пароля);
+
5) пароль не должен состоять из символов, соответствующих подряд идущим клавишам на клавиатуре (например, «QWERTY» — образец недопустимого пароля);
  
 
6)  желательно включать в пароль символы в разных регистрах (прописные и строчные буквы, кириллицу и латиницу), знаки препинания, цифры и др.;  
 
6)  желательно включать в пароль символы в разных регистрах (прописные и строчные буквы, кириллицу и латиницу), знаки препинания, цифры и др.;  
Строка 99: Строка 101:
 
2)  периодически (при регулярном обращении к системе — не реже одного раза в месяц) заменяйте пароль на новый, но он не должен выдаваться пользователю в конце сеанса работы. В разное время могут применяться различные пароли;                                                                                                     
 
2)  периодически (при регулярном обращении к системе — не реже одного раза в месяц) заменяйте пароль на новый, но он не должен выдаваться пользователю в конце сеанса работы. В разное время могут применяться различные пароли;                                                                                                     
  
3)  в паспорте пользователя пароль должен храниться в зашифрованном виде. Наиболее подходящими для этих целей являются методы необратимого шифрова¬ния (при которых обратное преобразование невозможно). Введенный пользователем пароль тоже должен шифроваться, а уже затем сравниваться с хранящимся.
+
3)  в паспорте пользователя пароль должен храниться в зашифрованном виде. Наиболее подходящими для этих целей являются методы необратимого шифрования (при которых обратное преобразование невозможно). Введенный пользователем пароль тоже должен шифроваться, а уже затем сравниваться с хранящимся.
  
Несоблюдение этих и ряда других правил ведет к раскрытию пароля и к воз¬можности несанкционированного доступа к данным. Исследуя этот вопрос, специалисты установили процент раскрываемости пароля в зависимости от тематической группы, в которую он входит (табл. 1).
+
Несоблюдение этих и ряда других правил ведет к раскрытию пароля и к возможности несанкционированного доступа к данным. Исследуя этот вопрос, специалисты установили процент раскрываемости пароля в зависимости от тематической группы, в которую он входит (табл. 1).
  
 
''Таблица  1''
 
''Таблица  1''
  
 
'''Частота выбора паролей и их раскрываемость'''
 
'''Частота выбора паролей и их раскрываемость'''
 +
 +
{|border=1
 +
|
 +
|Тематическая группа
 +
|Частота выбора пароля человеком, %
 +
|Раскрываемость пароля, %
 +
 +
|-
 +
|1
 +
|Номера документов (паспорт, пропуск, удостоверение  личности,    зачетная  книжка, страховой полис и пр.)
 +
|3,5
 +
|100
 +
|-
 +
|2
 +
|Последовательность клавиш ПК, повторяющиеся символы
 +
|14,1
 +
|72,3
 +
|-
 +
|3
 +
|Номера телефонов
 +
|3,5
 +
|66,6
 +
|-
 +
|4
 +
|Адрес места жительства (или часть адреса — ин-декс, город, улица и пр.), место рождения
 +
|4,7
 +
|55
 +
|-
 +
|5
 +
|Имена, фамилии и производные от них
 +
|22,2
 +
|54,5
 +
|-
 +
|6
 +
|Дата рождения  или  знак  зодиака  пользователя либо его родственников (возможно,  в сочетании с именем, фамилией и производными от них)
 +
|11,8
 +
|54,5
 +
|-
 +
|7
 +
|Интересы (спорт, музыка, хобби)
 +
|9,5
 +
|29,2
 +
|-
 +
|8
 +
|Прочие
 +
|30,7
 +
|5,7
 +
|}
 +
 +
Среднее время безопасности пароля определяется по формуле  Т = (d +m/n)*(s/2)
 +
 +
где d — промежуток времени между двумя неудачными попытками несанкционированного входа в систему, m — количество символов в пароле, n — скорость набора пароля (количество символов, набираемых в единицу времени), s — количество всевозможных паролей указанной длины.
 +
 +
Таким образом, среднее время безопасности пароля фактически равно времени, за которое можно ввести (перебрать) половину всевозможных паролей заданной длины. Однако большинство информационных систем предусматривают возможность ввода идентифицирующих данных не более заданного количества раз (как правило, не более трех раз за один сеанс работы). В такой ситуации задача нарушителя значительно усложняется. Очевидно, что нарушитель, прежде всего, постарается войти в систему, введя пароль из той тематической группы, где процент раскрываемости достаточно высок.
 +
 +
В информационных системах, предполагающих хранение и обработку конфиденциальной информации (данных высокой степени секретности), идентификация и аутентификация реализуются на основе более детальной проверки пользователя. В частности, используются одноразовые пароли. Пользователь при регистрации в системе получает список паролей. Каждый раз для нового сеанса работы (входа в систему) он вводит новый пароль (причем каждым паролем можно воспользоваться лишь один раз). Это полностью исключает возможность кому бы то ни было, перехватив пароль, использовать его для входа в систему. Попытка ввести пароль, который уже ранее был использован, трактуется ИС как факт несанкционированного доступа, а соответствующие сведения, включая используемые для входа в систему идентификационные данные (логин, пароль, дата, время, номер терминала или имя рабочей станции и т. д.), автоматически заносятся в системный журнал или журнал регистрации попыток нарушения доступа к данным.
 +
 +
Кроме того, идентификация может проводиться на основе диалога. После ввода логина и пароля пользователю может быть задан некоторый перечень вопросов, ответы на которые уже известны системе (обычно хранятся в паспорте пользователя) и могут содержать личные и профессиональные сведения о пользователе или его близких. Как правило, при каждом новом сеансе работы генерируется новый диалог (набор и порядок следования вопросов изменяются).
 +
 +
Такие данные могут использоваться не только для входа в систему, но в некоторых случаях и для восстановления забытого пароля. Однако чаще всего эта
 +
операция сводится к чисто организационной задаче — администратор БД выдает пользователю новый пароль.
 +
 +
В некоторых случаях процесс идентификации и аутентификации включает реализацию какого-либо несложного алгоритма. При этом после анализа логина и пароля система может, в частности, выдать на экран несколько значений данных указанного типа (например, сгенерированных чисел или последовательностей символов).
 +
 +
Пользователь должен произвести с ними манипуляции в соответствии с некоторым алгоритмом (в простейшем случае — в соответствии с заданной формулой). Система тоже производит указанные манипуляции с этими данными, а затем сверяет полученный результат с введенным пользователем. В общем виде процедура идентификации и аутентификации может быть реализована в соответствии со схемой, показанной на рисунке.
 +
 +
[[Изображение:Leksiy001.jpg]]
 +
 +
Среди перспективных разработок можно назвать системы, идентифицирующие пользователя по графической (радужная оболочка глаза, отпечатков пальцев), звуковой (голос человека) и другой информации.
 +
 +
Литература
 +
 +
Журнал "Информатика и образование" №1 2004
 +
 +
[[Категория:Дистанционный методический семинар ДОПИNG 09-10]]

Текущая версия на 23:10, 31 января 2010

ТЕМА «ЗАЩИТА ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ»

Фрагмент урока

Волкова Ольга Владимировна, МОУ средняя школа №41 г.о.Тольятти

Основные методы и приемы защиты от несанкционированного доступа

При наличии простых средств хранения и передачи информации существует и до настоящего времени не потерял значения ряд методов, направленных на защиту от несанкционированного доступа. Среди них необходимо выделить следующие:

• ограничение доступа;

• разграничение доступа;

• разделение доступа (привилегий);

• контроль и учет доступа.

Ограничение доступа предполагает, что удовлетворить свои информационные потребности в той или иной информационной системе (ИС) может лишь пользователь, имеющий на это право (зарегистрированный пользователь). Доступ в систему для незарегистрированного пользователя запрещен. Здесь, конечно, речь не идет об ИС, работающих с общедоступной информацией, свободно распространяемых на электронных носителях или функционирующих в сети Интернет (телефонные справочники, расписание движения поездов, ИС «Недвижимость» и др.).

Получив доступ в систему (пройдя процедуру идентификации и аутентификации), каждый пользователь реализует свои информационные потребности в соответствии со спектром возможностей, определенных для данной группы пользователей.

Дальнейшие механизмы защиты (разграничение доступа, разделение привилегий) относятся к управлению доступом.

Разграничение доступа в вычислительной системе вообще и в ИС в частности заключается в разделении циркулирующей в ней информации на модули и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Основная задача разграничения доступа — сокращение количества должностных лиц и других категорий пользователей, не имеющих отношения к какой-либо информации при выполнении своих функций, т. е. защита информации от нарушителей среди тех пользователей, которым разрешен доступ в систему. При этом деление информации может производиться по степени важности, секретности, функциональному назначению, входным и выходным документам и т. д. Разграничение доступа пользователей ИС может осуществляться и по ряду других параметров: по виду, характеру и назначению информации, по способам ее обработки (считывание, запись, изменение, выполнение команд), по времени обработки и др.

Для реализации такого разграничения используется идентификация пользователей (создается система идентификаторов личности). При этом широко распространено применение кодов (паролей), которые должен помнить сам пользователь и которые подлежат хранению в ИС. В современных системах с повышенными требованиями к защите данных вместо сложных для запоминания паролей часто используются специальные носители — электронные ключи или карточки.

! Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и другие должны быть технически и организационно отделены от основных задач системы.

Разделение привилегий — это принцип реализации механизма защиты данных, когда для доступа к ним необходимо указать не один, а несколько паролей (несколькими пользователями). Таким образом, разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц (пользователей) выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.

Задача указанного метода — существенно затруднить преднамеренный перехват информации нарушителем. Этот метод несколько усложняет процедуру входа в систему (доступа к данным), но обладает высокой эффективностью защиты. С его помощью можно организовать доступ к данным с санкции вышестоящего лица, по запросу или без него. Метод разделения привилегий в сочетании с методом двойного криптографического преобразования информации позволяет обеспечить высокоэффективную защиту информации от преднамеренного несанкционированного доступа (от кражи информации).

Раньше, когда информационные системы только начинали внедряться в широкую практику, эти и некоторые другие методы реализовывались преимущественно в виде организационных мер либо с помощью технических средств. С появлением новых устройств хранения данных (носителей информации) усложнились методы и технические средства автоматизированной обработки информации, что повлияло на усложнение программных и аппаратных средств защиты данных. Все это предопределило развитие прежних и разработку совершенно новых (реализуемых аппаратным и программным способами) дополнительных методов и средств защиты информации в различных ИС и системах, функционирующих на основе передачи данных:

• функциональный контроль, обеспечивающий обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программных ошибок;

• повышение достоверности информации;

• защита информации от аварийных ситуаций;

• контроль доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

• разграничение и контроль доступа к информации;

• защита от побочного излучения и наводок сигналов, несущих информацию;

• идентификация и аутентификация пользователей, технических средств, носителей информации и документов.

Идентификация пользователя

При санкционированном доступе в информационную систему пользователь должен идентифицировать себя, а система — проверить подлинность идентификации (произвести аутентификацию).

Идентификация — это присвоение какому-либо объекту или субъекту, реализующему доступ к ИС, уникального имени (логина), образа или числового значения.

Установление подлинности (аутентификация) заключается в проверке, является ли данный объект (субъект) в самом деле тем, за кого себя выдает. Конечная цель идентификации и установления подлинности объекта в вычислительной системе — его допуск к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске при отрицательном результате.

Объектами идентификации и установления подлинности в информационной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• техническое средство (терминал, дисплей, ЭВМ);

• документы;

• носители информации (диски, магнитные ленты и т.д.);

• информация на дисплее, табло и т. д.

Установление подлинности может производиться человеком, аппаратным устройством, программой, вычислительной системой и т.д.

В зависимости от важности и уровня секретности хранимых в ИС данных процедуры идентификации и аутентификации могут быть более или менее сложными. Когда от статуса пользователя зависит разрешенный ему спектр операций с данными, администратор БД заносит необходимые сведения в паспорт пользователя. В некоторых же ИС информацию для такого паспорта вводит сам пользователь при регистрации в системе.

Как правило, любая процедура идентификации предполагает ввод пользователем своего логина (login) и пароля (password). В зависимости от особенностей функционирования системы пароль выбирается самим пользователем либо назначается администратором (или же иногда его генерирует сама система). Пароль должен быть таким, чтобы его нельзя было легко раскрыть. Для этого при выборе и использовании пароля рекомендуется руководствоваться следующими правилами:

1) пароль не должен содержать личных данных пользователя (таких, как фамилия, имя, серия или номер паспорта либо другого документа, удостоверяющего личность, дата рождения, адрес и т. п.);

2) пароль не должен быть словом из какого-либо словаря (входить в какой-либо тезаурус), так как перебор слов заданного словаря — технически достаточно простая задача;

3) пароль не должен быть слишком коротким (подобрать сочетание символов в этом случае также не представляет сложности);

4) пароль не должен состоять из повторяющихся букв или фрагментов текста;

5) пароль не должен состоять из символов, соответствующих подряд идущим клавишам на клавиатуре (например, «QWERTY» — образец недопустимого пароля);

6) желательно включать в пароль символы в разных регистрах (прописные и строчные буквы, кириллицу и латиницу), знаки препинания, цифры и др.;

7) чтобы пароль хорошо запоминался, его можно составить из отдельных частей слов, входящих в какую-либо фразу (например, так в связи со знаменательными событиями для некоторых детей когда-то в нашей стране выбирали имена: женское имя Даздраперма — от фразы «Да здравствует первое мая!» или мужское Ювкосур — от фразы «Юрий в космосе. Ура!»).

В качестве примера приведем пароль «Деуо,са», составленный из фразы «Доброе утро, страна». При этом соблюдались следующие правила:

• из каждого слова взяты первый и последний символы;

• в пароль включен знак препинания, содержащийся внутри фразы.

Следующая группа правил — это меры предосторожности, которые необходимо соблюдать при использовании пароля:

1) старайтесь сохранять пароль в тайне (лучше всего его запоминать, а не записывать);

2) периодически (при регулярном обращении к системе — не реже одного раза в месяц) заменяйте пароль на новый, но он не должен выдаваться пользователю в конце сеанса работы. В разное время могут применяться различные пароли;

3) в паспорте пользователя пароль должен храниться в зашифрованном виде. Наиболее подходящими для этих целей являются методы необратимого шифрования (при которых обратное преобразование невозможно). Введенный пользователем пароль тоже должен шифроваться, а уже затем сравниваться с хранящимся.

Несоблюдение этих и ряда других правил ведет к раскрытию пароля и к возможности несанкционированного доступа к данным. Исследуя этот вопрос, специалисты установили процент раскрываемости пароля в зависимости от тематической группы, в которую он входит (табл. 1).

Таблица 1

Частота выбора паролей и их раскрываемость

Тематическая группа Частота выбора пароля человеком, % Раскрываемость пароля, %
1 Номера документов (паспорт, пропуск, удостоверение личности, зачетная книжка, страховой полис и пр.) 3,5 100
2 Последовательность клавиш ПК, повторяющиеся символы 14,1 72,3
3 Номера телефонов 3,5 66,6
4 Адрес места жительства (или часть адреса — ин-декс, город, улица и пр.), место рождения 4,7 55
5 Имена, фамилии и производные от них 22,2 54,5
6 Дата рождения или знак зодиака пользователя либо его родственников (возможно, в сочетании с именем, фамилией и производными от них) 11,8 54,5
7 Интересы (спорт, музыка, хобби) 9,5 29,2
8 Прочие 30,7 5,7

Среднее время безопасности пароля определяется по формуле Т = (d +m/n)*(s/2)

где d — промежуток времени между двумя неудачными попытками несанкционированного входа в систему, m — количество символов в пароле, n — скорость набора пароля (количество символов, набираемых в единицу времени), s — количество всевозможных паролей указанной длины.

Таким образом, среднее время безопасности пароля фактически равно времени, за которое можно ввести (перебрать) половину всевозможных паролей заданной длины. Однако большинство информационных систем предусматривают возможность ввода идентифицирующих данных не более заданного количества раз (как правило, не более трех раз за один сеанс работы). В такой ситуации задача нарушителя значительно усложняется. Очевидно, что нарушитель, прежде всего, постарается войти в систему, введя пароль из той тематической группы, где процент раскрываемости достаточно высок.

В информационных системах, предполагающих хранение и обработку конфиденциальной информации (данных высокой степени секретности), идентификация и аутентификация реализуются на основе более детальной проверки пользователя. В частности, используются одноразовые пароли. Пользователь при регистрации в системе получает список паролей. Каждый раз для нового сеанса работы (входа в систему) он вводит новый пароль (причем каждым паролем можно воспользоваться лишь один раз). Это полностью исключает возможность кому бы то ни было, перехватив пароль, использовать его для входа в систему. Попытка ввести пароль, который уже ранее был использован, трактуется ИС как факт несанкционированного доступа, а соответствующие сведения, включая используемые для входа в систему идентификационные данные (логин, пароль, дата, время, номер терминала или имя рабочей станции и т. д.), автоматически заносятся в системный журнал или журнал регистрации попыток нарушения доступа к данным.

Кроме того, идентификация может проводиться на основе диалога. После ввода логина и пароля пользователю может быть задан некоторый перечень вопросов, ответы на которые уже известны системе (обычно хранятся в паспорте пользователя) и могут содержать личные и профессиональные сведения о пользователе или его близких. Как правило, при каждом новом сеансе работы генерируется новый диалог (набор и порядок следования вопросов изменяются).

Такие данные могут использоваться не только для входа в систему, но в некоторых случаях и для восстановления забытого пароля. Однако чаще всего эта операция сводится к чисто организационной задаче — администратор БД выдает пользователю новый пароль.

В некоторых случаях процесс идентификации и аутентификации включает реализацию какого-либо несложного алгоритма. При этом после анализа логина и пароля система может, в частности, выдать на экран несколько значений данных указанного типа (например, сгенерированных чисел или последовательностей символов).

Пользователь должен произвести с ними манипуляции в соответствии с некоторым алгоритмом (в простейшем случае — в соответствии с заданной формулой). Система тоже производит указанные манипуляции с этими данными, а затем сверяет полученный результат с введенным пользователем. В общем виде процедура идентификации и аутентификации может быть реализована в соответствии со схемой, показанной на рисунке.

Leksiy001.jpg

Среди перспективных разработок можно назвать системы, идентифицирующие пользователя по графической (радужная оболочка глаза, отпечатков пальцев), звуковой (голос человека) и другой информации.

Литература

Журнал "Информатика и образование" №1 2004

Личные инструменты
наши друзья
http://аудиохрестоматия.рф/