Угрозы конфиденциальности информации

Определение

Под конфиденциальной информацией будем понимать информацию, на которую распространяются правила разграничения доступа.

Определение

Под правилами разграничения доступа будем понимать совокупность положений, регламентирующих права доступа лиц и процессов к единицам информации.

Выполнение правил разграничения доступа возможно при наличии системы разграничения доступа, о которой мы будем говорить в главе 5.

Можно выделить два вида конфиденциальной информации: служебная и предметная. К служебной информации в частности относятся имена и пароли пользователей.  Зная служебную информацию можно получить доступ к предметной информации.

Несанкционированный доступ к информации возможен:

            При отсутствии системы разграничения доступа.

            При ошибках в системе разграничения доступа.

            При сбое/отказе программного или аппаратного обеспечения.

            При ошибочных действиях пользователей или обслуживающего персонала.

            При фальсификации полномочий.

            При использовании специальной аппаратуры и ПО.

Вот довольно полный перечень  способов несанкционированного получения информации:

            Использование подслушивающих устройств (закладок).

            Использование дистанционного фотографирования.

            Перехват электромагнитного излучения.

            Принудительное электромагнитное излучение (подсветка).

            Маскировка под запросы системы.

            Перехват звуковых волн. Современные технические средства позволяют улавливать звук на большом расстоянии.

            Восстановление текста напечатанного принтером.

            Хищение носителей информации и производственных отходов (анализ бумажных отходов является одним из эффективных приемов добычи информации, которым всегда пользовались разведки всего мира).

            Считывание данных с компьютеров пользователей. Доступ может быть и непосредственный, и  путем подключения к устройствам внешней памяти, и посредством удаленной консоли.

            Считывание остаточной информации из памяти (оперативной или внешней) системы.

            Копирование носителей информации с преодолением средств защиты.

            Маскировка под зарегистрированного  пользователя.

            Использование программных ловушек (имитация окон аутентификации и т.п.).

            Вывод из строя механизма защиты с дальнейшим доступом к том или иному источнику информации.

Система защиты информационных систем должна свести к минимуму все перечисленные угрозы конфиденциальности. Рассмотрим некоторые наиболее распространенные средства защиты конфиденциальности.

Идентификация и аутентификация

Важным средством защиты объектов безопасности является идентификация и аутентификация. Идентификация  это передаче субъекта (пользователя или процесса) системе своего имени (идентификатора).  На этапе аутентификации происходит проверка подлинности переданного имени. Подтвердить свою подлинность субъект может следующими тремя способами:

            Посредством передачи пароля.

            Посредством некоторого устройства аутентификации, например электронной карточки.

            Посредством некоторого неотъемлемого от субъекта признака (отпечаток пальцев, рисунок сетчатки глаза, последовательность байтов, однозначно идентифицирующих процесс).

При парольной аутентификации важным является защита пароля от попадания в руки злоумышленников. Получить пароль можно из различных источников:

            У владельца пароля. Иногда для хранения паролей используется обычная записная книжка или файл, откуда случайно или намеренно пароль может попасть злоумышленнику. Иногда пароля сообщают сослуживца, наконец, пароль можно подсмотреть. Пароль можно получить посредством программ – шпионов, которые перехватывают функции ввода и передают пароль злоумышленникам. Поэтому должен быть строгий контроль над программным обеспечением, работающим в системе. Пароль можно просто подобрать, ориентируясь на трафаретное мышление большинства людей (год рождения, фамилии и имена близких и т.п.). Существуют даже программы, которые подбирают пароль на основе некоторых трафаретных шаблонов.

            Пароль может быть перехвачен при передаче по сети.

Для защиты парольного входа используются следующие методы:

            Требования к паролям:

            Установка минимальной длины паролей (обычно не менее 6).

            Пароль должен быть составлен из символов разного регистра, знаков препинания, цифр.

            Для каждого пароля должен быть установлен промежуток, по истечению которого пароль должен быть сменен.  

            Защита файлов, где хранятся пароли.

            Использование программ – генераторов паролей.

            Использование одноразовых паролей. Пользователю известен только ключ, при вводе которого каждый раз генерируется новый пароль, который и передается системе.  Таким образом, по сети каждый раз передается разный пароль. Разумеется, зная ключ и алгоритм генерации можно сгенерировать нужный пароль.       

            Использование сервера аутентификации. Наиболее известным сервером аутентификации является Kerberos.

Несколько слов следует сказать о биометрических способах аутентификации. Эти методы основываются на физиологических и поведенческих признаках человека. Физиологический подход может основываться на таких параметрах как отпечатки пальцев, геометрия рук или сетчатки глаз и т.д. К поведенческим признакам относят, например, динамика работы с клавиатурой, подпись и др. Принцип использования биометрических показателей заключается в следующем: в начале создается база данных с биометрическими данными.  При аутентификации (и одновременно идентификации) программа сканирует базу данных шаблонов в поисках соответствующего шаблона. Обычно биометрический способ аутентификации является лишь одним из этапов полной аутентификации и комбинируется также с парольным подходом.

Разграничение доступа

Разграничение доступа является одним из  основных способов сохранения конфиденциальности информации и является дополнением таких процедур как идентификация и аутентификация.

Но разграничение доступа не только позволяет сохранять конфиденциальность информации, но и защищает ее от угроз доступности и целостности. Правильное распределение ролей в системе может уберечь объекты безопасности от случайных или некомпетентных действий, которые могут вызвать потерю или искажение информации.

В общем случае постановка задачи следующая.  Имеется множество субъектов безопасности (пользователи или процессы), доступ которых к информации предполагается регулировать. С другой стороны имеется множество объектов данных, доступ к которым субъектов безопасности может регулироваться. В качестве объектов могут выступать самые разные элементы. Например, для реляционных баз данных (см. Глава 2)  это могут базы данных, таблицы,  столбцы, строки и т.д. Для каждой пары «субъект – объект» должно быть определено множество операций, которые субъект может выполнять над объектом. Операции могут быть простыми, такими как добавление данных, удаление   данных, обновление данных, а могут представлять собой хранимые процедуры, содержащие множество различных действия.

Кроме ограничений на действия с данными для субъектов  безопасности, субъекту могут даваться разрешения на операции выдачи прав или введение ограничений на действия с данными других субъектов.  Это особо тонкая работа, требующая вдумчивого подхода. Достаточно случайно дать дополнительные права какому-либо пользователю, и он сам сможет расширить свои права для работы с данными или создать нового пользователя с расширенными правами. 

Для упрощения работы с большим количеством пользователей используется понятие роли (или группы пользователей).  На пользователя являющегося членом данной роли распространяются все разрешения или запреты, присвоенные данной роли. Таким образом, для того, чтобы дать разрешение на выполнения каких-либо операций над данными для большого количества пользователей достаточно объединить их в одной роли, а затем разрешить эти действия для роли. Обычно роли создают для выполнения каких-либо сходных действий. Например, можно создать роль «бухгалтер» и присоединить к ней всех бухгалтеров предприятия.  После этого можно легко управлять целой группой пользователей.

Использование ролей не только помогает управлять доступом целой группы пользователей, но и вносит дополнительные сложности для администратора. Дело в том, что

            Пользователь может быть членом нескольких ролей.

            Сами роли также могут быть членами других ролей.

Таким образом, перед тем как разрешить, или запретить какие либо действия над данными необходимо проанализировать все роли, в которые данный пользователь прямо или косвенно (через вложенные роли) входит. При этом может оказаться, что в одной роли данное действие разрешено, а в другой запрещено. Обычно придерживаются следующего правила: запрет всегда сильнее разрешения. Поэтому, если пользователь является членом множества ролей и только в одной роли указан запрет на определенное действие, то для пользователя это действие будет запрещено. В некоторых системах (например, в MS SQL Server)  объекты безопасности также могут объединяться в группы (в MS SQL Server они называются схемами).  В этом случае, можно разрешить или запретить какие либо действия для целой группы объектов.

Шифрование

Одним из наиболее мощных средств обеспечения конфиденциальности является шифрование. Например, для портативных компьютеров шифрование является единственным способом соблюдения конфиденциальности.  Используют два основных способа шифрования: симметричное и ассиметричное. В первом случае один и тот же ключ используется и для шифрования и для расшифровки. В России разработан и существует стандарт для такого шифрования ГОСТ 28147-89.  При передаче шифрованного сообщения между отправителем и получателем и тот и другой должны иметь в своем распоряжении один и тот ключ. При этом, разумеется, ключ следует содержать в тайне. Когда два человека имеют в своем распоряжении один и тот же ключ, то возрастает вероятность, что ключ попадет и в третьи руки. Кроме этого, получатель не может доказать третьему лицу, что полученное зашифрованное сообщение написано отправителем, так  как и сам получатель при желании мог сгенерировать такое сообщение.

Замечание

ГОСТ 28147-89 единственный российский стандарт симметричного шифрования. Стандарт был введен в 1990 году и объявлен полностью открытым в 1994 году. Однако разработан он был гораздо раньше в одном из закрытых НИИ Советского Союза. Это высоконадежный и простой в реализации алгоритм шифрования. В других странах также существуют свои стандарты шифрования: DES (Data Encryption Standard) – в США, B-Crypt – Великобритания, FEAL-8 - Япония и т.д.

В ассиметричных подходах используются два ключа. Один из них называется открытым (или публичным) и может свободно передаваться третьим лицам. Это ключ может быть предназначен и для шифрования и для расшифровки. Все зависит от того, для чего используется шифрование. Второй ключ называется закрытым (или секретным), он должен быть известен только одному субъекту.  Если ассиметричное шифрование используется для получения сообщений от многих субъектов, закрытым является ключ для расшифровки. В противоположной ситуации, когда один субъект посылает шифрованные сообщения многим субъектам, то закрытым ключом является ключ для шифрования.

Электронная подпись

Электронная подпись решает проблему идентификации передаваемых данных. Электронная подпись представляет собой некоторую вставку в данные (документ), зашифрованную закрытым ключом. При этом сами данные могут быть как в зашифрованном,  так и в открытом виде.  В состав электронной подписи обычно входит  информация, идентифицирующая как передаваемые данные (например, контрольная сумма, позволяющая проверить целостность данных),  так и того, кто передает эти данные (некий личный идентификатор известный получателю).  В качестве параметра, определяющего правильность производимой расшифровки, в электронной подписи может содержаться в частности и сам открытый ключ, которым эта подпись расшифровывается.

Туннелирование

Под туннелированием понимается сетевая технология передачи информации путем обертывания пакетов одного протокола в пакеты другого протокола. Иногда туннелирование используют для того, чтобы передавать через сеть пакеты, принадлежащие протоколу, который не поддерживается в данной сети. Туннелирование наряду с криптографическими методами  дает высокий уровень защиты передаваемой сети информации. Примером использование сетевых туннелей может служить информационные системы «клиент-банк».

Hosted by uCoz