ПРОБЛЕМЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Ларионцева Е. А., Иванова Е. Ю.
электронное научно-техническое издание "Наука и образование"
04, апрель 2011
- Источник: http://technomag.edu.ru/doc/175151.html
      Введение
      С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранящейся в электронном виде, вырос в тысячи раз, а с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информационных ресурсов. Все больше и больше стало появляться специализированных средств защиты информации, ориентированных на решение в большинстве своем одной задачи обеспечения безопасности системы (в редком случае, некоторого ограниченного набора задач). Так, организациям, заинтересованным в сохранении каких-либо тайны или предотвращении подделок электронных документов (особенно это относится к финансовым учреждениям) приходится реализовывать целый набор мер, чтобы оградить себя от "компьютерных" преступлений. Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы для уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, чтения и копирования. Необходимо знание основных законодательных положений в этой области, организационных, экономических и иных мер [1].
      1. Проблемы в области защиты информации
      В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем [2]:
- нарушение конфиденциальности информации;
- нарушение целостности информации;
- нарушение работоспособности информационно-вычислительных систем.
      Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются [2]:
- защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;
- идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);
- обеспечение в системах связи и передачи данных защиты от появления дезинформации;
- создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;
- защита информации в телекоммуникационных сетях;
- разработка правовых аспектов компьютерной безопасности.
      2. Подсистема защиты информации
      Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Требования к таким системам предусматривают централизованное управление ресурсами на основе определенной владельцем автоматизированной системы политики информационной безопасности и реализующего ее конкретного плана технической защиты информации.
      Совокупность организационных и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированной системе, принято называть комплексной системой технической защиты информации [3].
      Наиболее перспективными средствами защиты информации в автоматизированной системе являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать достаточно удобный для пользователей интерфейс администратора безопасности. Следует заметить, что значительную часть этих средств защиты выделяют в автономную часть комплексной системы защиты автоматизированной системы, которая называется подсистемой защиты информации. Она предназначена для обеспечения безопасной информационной технологии обработки, сохранения и обмена информацией с ограниченным доступом, которая функционирует в автоматизированной системе.
      Одной из основных задач подсистемы защиты информации является обеспечение автоматизированного формального построения правил разграничения доступа пользователей и процессов к информационным ресурсам на основе определенной политики безопасности. Правила разграничения доступа вместе с моделью субъектов и объектов составляют модель защищенной системы. Модель защищенной системы включает в себя [3]:
- модель субъектов информационной деятельности;
- модель объектов защиты;
- правила разграничения доступа.
      3. Архитектура подсистемы защиты информации
      В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. С амым важной и значительной частью является ядро подсистемы защиты информации – совокупность компонент, которая реализует основные принципы функционирования и управления данной подсистемой, правила взаимодействия ее компонент, позволяет конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации и модели угроз в системе.
      В составе ядра выделяют определенный набор компонент. Компонент контроля доступа к сервисам реализует функции генерации сеансовых ключей для каждого подключения к серверу подсистемы защиты информации; компонент управления реализует функции управления и контроля за функционированием ее ядра; компонент управления конфигурацией реализует функцию ведения внутренней базы данных; компонент диагностики и тестирования обеспечивает контроль целостности подсистемы защиты информации, а также локализацию ошибок при сбоях и авариях; компонент управления транзакциями реализует функции поддержки транзакционной модели выполнения команд; компонент ведения базы данных реализует интерпретацию команд подсистемы в команды управления данными, поддержку эффективного функционирования ее базы данных; компонент расширенного аудита базы данных реализует визуальное построение и выполнение сложных запросов по базе данных подсистемы защиты информации; анализ базы данных с применением методов искусственного интеллекта в защите автоматизированной системы или в случае попыток несанкционированного доступа; компонент обеспечения интерфейсов с внешними средствами защиты.
      Для централизованного управления защищенной системой служат специализированные средства, обеспечивающие деятельность администраторов подсистемы. К ним относятся: автоматизированное рабочее место администратора, компонент взаимодействия с удаленными рабочими местами администраторов подсистемы защиты информации; компонент взаимодействия с рабочими местами администраторов функциональных подсистем; компонент построения и реализации модели защищенной системы; компонент контроля состояния защищенной системы.
      Для реализации услуг и механизмов защиты или управления защищенной системой используются такие компоненты, как компонент управления средствами идентификации и аутентификации; компонент обеспечения целостности и конфиденциальности; компоненты управления средствами защиты базового программного обеспечения (при их наличии); компоненты управления средствами защиты прикладного программного обеспечения; компонент управления средствами контроля физического доступа [3].
      4. Контроль доступа к ресурсам
      Основу принципов контроля доступа к ресурсам составляет задание и разграничение прав на основании определенных правил доступа субъектов (пользователей) и объектов. Чаще всего объектами являются файловые системы. При этом любой процесс, запускаемый пользователем, наследует права доступа пользователя, его запустившего. Однако, именно процесс может нести в себе уязвимость несанкционированного доступа к информации. Это может происходить по нескольким причинам. Во-первых, процесс может обладать недекларированными (документально не описанными) свойствами, в частности, это процессы, являющиеся средой исполнения (прежде всего, виртуальные машины, являющиеся средой исполнения для скриптов и апплетов, и офисные приложения, являющиеся средой исполнения для макросов), во-вторых, процесс может быть скомпрометирован – содержать ошибки, использование которых позволяет осуществить несанкционированный доступ к информации.
      Таким образом, может быть обозначена проблема осуществления контроля доступа к ресурсам с учетом доверия к процессам, а также с учетом решаемых задач и особенностей функционирования процесса. Для ее решения предлагается управлять доступом (разграничивать права доступа) не только для субъекта пользователь, но и для субъекта процесс. Могут быть выделены следующие схемы задания разграничительной политики доступа к ресурсам [2]:
- разграничение прав доступа к объектам процессов вне разграничений пользователей;
- разграничение прав доступа к объектам пользователей, вне разграничений процессов;
- комбинированное разграничение прав доступа - разграничение прав доступа к объектам процессов в рамках разграничений пользователей.
Рис. 2. Схема алгоритма анализа прав доступа к ресурсам
      Применение данного подхода позволяет устанавливать и анализировать для субъекта "процесс" права доступа к ресурсам как для самостоятельного субъекта доступа, а также осуществлять распределение задач между администратором безопасности и системным администратором. До тех пор, пока активна система защиты информации от несанкционированного доступа, системный администратор сможет выполнять только те функции, которые ему разрешены администратором безопасности.
      Важным условием корректности реализации любого механизма, реализующего разграничительную политику доступа к ресурсам, является реализация системой защиты разрешительной разграничительной политики (принцип "Все, что не разрешено (явно не прописано), то запрещено"). Для упрощения настроек механизма, процессы, как субъекты доступа, могут задаваться не только своими полными путями, но и именами папок (тогда заданные разграничения действуют на все процессы, запускаемые из папки, для которой установлены разграничения), либо масками.
      Таким образом, данным механизмом защиты могут устанавливаться права доступа на использование сервиса олицетворения для скомпрометированных процессов, для процессов, запускаемых с правами привилегированных пользователей, и системных процессов. В последнем случае появляются новые возможности по управлению функционированием системы. При этом системным процессам можно разграничивать права доступа к ресурсам, что в совокупности предоставляет весьма широкие возможности по реализации дополнительных свойств защиты [1].
      Заключение
      Для предотвращения проникновения злоумышленника к информации применяют различные методы защиты, в том числе, регулирование использования всех информационных ресурсов, проведение мероприятий по выявлению каналов утечки, физический поиск, визуальный осмотр и другое. Кроме того, технологии применения кодов и разграничения доступа к ресурсам в современных условиях преследуют цели защиты информации, сокращения трудозатрат и обеспечения быстроты ее обработки, экономии компьютерной памяти, формализованного описания данных на основе их систематизации и классификации [1].
- Литература
1. Щеглов А.Ю. Компьютерная безопасность. Вопросы комплексирования. Системный подход к построению системы защиты информации от несанкционированного доступа. http://www.itsec.ru/articles2/Inf_security/voprosy-kompleksirovaniya (дата обращения: 21.03.2011).
2. Горбенко И.Д., Качко Е.Г., Потий, А.В. Решения и средства защиты информации. М.: «Форум-ИнфраМ», 2004. 528-533 с.
3. Спесивцев А. В. [и др.]. Защита информации в персональных компьютерах. М.: «Радио и связь», 1992. 140-149 с.