АНАЛІЗ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОЇ ОБРОБКИ ПЕРСОНАЛЬНИХ ДАНИХ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
Не вказано
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2011
Тип роботи:
Кваліфікаційна робота
Предмет:
Інші

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» ІКТА кафедра Захисту Інформації  КВАЛІФІКАЦІЙНА РОБОТА На тему: „АНАЛІЗ ПРОБЛЕМ ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОЇ ОБРОБКИ ПЕРСОНАЛЬНИХ ДАНИХ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ” АНОТАЦІЯ В даній роботі проводиться аналіз найбільш поширених методів побудови корпоративних інформаційних систем та методів проектування систем захисту інформації в таких системах. Розглянуто та проаналізовано основні типи мережевих атак на корпоративні комп’ютерні системи. Виділено основні недоліки функціонування інформаційних систем, які призводять до загроз порушення інформаційної безпеки. Розроблено модель системи безпеки та модель протидії інформаційних загрозам. Розроблено рекомендації з побудови підсистеми інформаційної безпеки. ABSTRACT In the given work analyzes the most common methods of corporate information systems and methods for designing information security systems in such systems. Considered and analyzed the basic types of network attacks on corporate computer systems. The main shortcomings of the functioning of information systems, which lead to threats to information security. The model of security and anti-model of information threats. Recommendations for building information security subsystem. ЗМІСТ АНОТАЦІЯ 3 ABSTRACT 3 ЗМІСТ 4 ВИКОРИСТАННІ ПОЗНАЧЕННЯ ТА СКОРОЧЕННЯ 5 ВСТУП 6 РОЗДІЛ 1. Аналіз методів проектування систем захисту інформації в корпоративних інформаційних системах 8 1.1 Основні поняття інформаційної безпеки 8 1.2 Політика безпеки в комп'ютерних системах 10 1.3. Управління інформаційними потоками 13 РОЗДІЛ 2. Аналіз загроз порушення захищеності персональних даних в комп’ютерних системах та причини їх утворення 19 2.1. Систематизація мережевих атак 19 2.2. Аналіз недоліків у сфері захищеності служб і протоколів Internet 25 РОЗДІЛ 3. Аналіз напрямків розвитку методології побудови захищених корпоративних інформаційних систем 30 3.1 Модель корпоративної мережі 30 3.2. Модель загроз безпеці 32 3.3 Аналіз підходів щодо вирішення проблеми забезпечення безпеки 37 3.4. Модель протидії загрозам безпеки 40 3.5. Побудова підсистеми інформаційної безпеки 41 ВИСНОВКИ 49 ЛІТЕРАТУРА 50 ДОДАТКИ 53 ВИКОРИСТАННІ ПОЗНАЧЕННЯ ТА СКОРОЧЕННЯ ІТС - інформаційно-телекомунікаційна система АРМ - автоматизоване робоче місце БД - база даних К33 - комплекс засобів захисту КСЗІ - комплексна система захисту інформації ЛОМ - локальна обчислювальна мережа ЛПД - лінії передачі даних; НСД - несанкціонований доступ ОС - операційна система ПЗ - програмне забезпечення ПРД - правила розмежування доступу СЗІ - служба захисту інформації ВСТУП Комп'ютерні інформаційні технології, що швидко розвиваються, вносять помітні зміни в наше життя. Інформація стала товаром, який можна придбати, продати, обміняти. При цьому вартість інформації часто в сотні разів перевершує вартість комп'ютерної системи, в якій вона зберігається. Сучасна інформаційна система є складною системою, що складається з великого числа компонентів різного ступеня автономності, які зв'язані між собою і обмінюються даними. Практично кожен компонент може піддатися зовнішній дії або вийти з ладу. Не дивлячись на те, що сучасні операційні системи для персональних комп'ютерів мають власні підсистеми захисту, актуальність створення додаткових засобів захисту зберігається. Річ у тому, що більшість систем не здатні захистити дані, що знаходяться за їх межами.[1] Від ступеня безпеки інформаційних технологій в даний час залежить благополуччя, а деколи і життя багатьох людей. Така плата за ускладнення і розповсюдження автоматизованих систем обробки інформації. Проблеми захисту інформації в автоматизованих системах не втрачають своїй актуальності ось вже майже 40 років. Це пояснюється тим, що інформація що накопичується, зберігається і обробляється в автоматизованих системах є достатньо вразливою як з погляду небезпеки її спотворення або знищення (порушення фізичної цілісності), так і з погляду несанкціонованого доступу до неї осіб, що не мають на це повноважень. Якщо першу небезпеку можна було припустити з самого початку розвитку технології автоматизованої обробки інформації, то друга виникла не так давно і з'явилася в значній мірі несподіванкою для фахівців і користувачів автоматизованих систем. Раптовість, можливість подальшого ефективного використання викраденої інформації сприяли тому, що захист інформації концентрувався останнім часом саме навколо попередження її несанкціонованого отримання.[2] У зв'язку з цим для розвитку методів і засобів захисту характерне постійне протиборство зловмисників і фахівців із забезпечення безпеки інформації. Розвиток методів захисту інформації в автоматизованих системах від порушення її фізичної і логічної цілісності, а також від несанкціонованого доступу відбувалося паралельно з розвитком самих електронних засобів обробки даних, що обумовлювалося їх тісним взаємозв'язком. Удосконалюючись і розвиваючись формувалися і основні підходи до розробки методів і способів захисту даних і програм, які в даний час припускають використання спеціально створюваних апаратних і програмних засобів, а також певних організаційних процедур обробки. З технологічної точки зору інформація є продукцією інформаційних систем. Як і для будь-якого продукту, для інформації велике значення має її якість, тобто здатність задовольняти певні інформаційні потреби. Якість інформації є складним поняттям, його основу може скласти базова система показників, що включає показники трьох класів: видачі (своєчасність, актуальність, повнота, релевантність, толерантність); обробки (глибина, достовірність, адекватність); захищеності (фізична цілісність, логічна цілісність, безпека). Одним з найбільш істотних показників якості інформації є її безпека, тобто ступінь захищеності від випадкового або зловмисного отримання особами або процесами, що не мають на це повноважень. РОЗДІЛ 1. АНАЛІЗ МЕТОДІВ ПРОЕКТУВАННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В КОРПОРАТИВНИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ 1.1 Основні поняття інформаційної безпеки Під інформаційною безпекою розуміють стан захищеності оброблюваних даних та даних що зберігаються та передаються від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, спрямованих на порушення їх працездатності. Причина цих дій може бути різною, це і спроби проникнення зловмисників, і помилки персоналу, і вихід з ладу апаратних і програмних засобів, стихійні лиха (землетрус, ураган, пожежа і т.п.). Інформаційна безпека комп'ютерних систем і мереж досягається шляхом впровадження комплексу заходів по забезпеченню конфіденційності, цілісності, достовірності, юридичної значущості інформації, оперативності доступу до неї, а також по забезпеченню цілісності і доступності інформаційних ресурсів і компонентів системи або мережі. Конфіденційність інформації – це її властивість бути доступною тільки обмеженому колу користувачів інформаційної системи, в якій циркулює дана інформація.[2] По суті, конфіденційність інформації – це її властивість бути відомою тільки допущеним суб'єктам системи і тим хто пройшов перевірку (користувачам, процесам, програмам). Для решти суб'єктів системи інформація повинна бути невідомою. Під цілісністю інформації розуміється її властивість зберігати свою структуру та/або зміст в процесі передачі і зберігання. Цілісність інформації забезпечується в тому випадку, якщо дані в системі не відрізняються в семантичному відношенні від даних в початкових документах, тобто якщо не відбулося їх випадкового або навмисного спотворення або руйнування. Достовірність інформації – властивість, яка виражається в строгій приналежності інформації суб'єкту, що є її джерелом, або тому суб'єкту, від якого вона прийнята. Юридична значущість інформації означає, що документ, який є носієм інформації, володіє юридичною силою. Під доступом до інформації розуміється ознайомлення з інформацією і її обробка, зокрема, копіювання, модифікація або знищення. Розрізняють санкціонований і несанкціонований доступ до інформації. Санкціонований доступ до інформації не порушує встановлені правила розмежування доступу. Несанкціонований доступ (НСД) характеризується порушенням встановлених правил розмежування доступу (ПРД). Особа або процес, що здійснює несанкціонований доступ до інформації, є порушниками таких ПРД. Несанкціонований доступ – найпоширеніший вид комп'ютерних порушень. Правила розмежування доступу служать для регламентації права доступу до компонентів системи. Оперативність доступу до інформації – це здатність інформації або деякого інформаційного ресурсу бути доступними кінцевому користувачу відповідно до його оперативних потреб. Цілісність ресурсу або компоненту системи – це його властивість бути незмінним в семантичному значенні при функціонуванні системи в умовах випадкових або навмисних спотворень або руйнуючих дій. Доступність ресурсу або компоненту системи – це його властивість бути доступним законним користувачам системи. З допуском до інформації і ресурсів системи зв'язана група таких понять, як ідентифікація, автентифікація, авторизація. З кожним об'єктом системи (мережі) зв'язують деяку інформацію – число, рядок символів, – і ідентифікуючу об'єкт. Ця інформація є ідентифікатором об'єкту системи (мережі). Об'єкт, що має зареєстрований ідентифікатор, вважається законним (легальним). Ідентифікація об'єкту – це процедура розпізнавання об'єкту по його ідентифікатору. Виконується при спробі об'єкту увійти до системи (мережі).[1, 3] Наступний етап взаємодії системи з об'єктом – автентифікація. Автентифікація об'єкту – це перевірка достовірності об'єкту з даним ідентифікатором. Процедура автентифікації встановлює, чи є об'єкт саме тим, ким він себе оголосив. Після ідентифікації і аутентифікації об'єкту виконують авторизацію. Авторизація об'єкту – це процедура надання законному об'єкту, що успішно пройшов ідентифікацію і аутентифікацію, відповідних повноважень і доступних ресурсів системи (мережі). Під загрозою безпеки для системи (мережі) розуміються можливі дії, які прямо або побічно можуть завдати збитку її безпеки. Збиток безпеки має на увазі порушення стану захищеності інформації, що міститься і обробляється в системі (мережі). З поняттям загрози безпеки тісно зв'язане поняття вразливості комп'ютерних систем системи (мережі). Вразливість системи (мережі) – це будь-яка характеристика комп'ютерних систем, використовування якої може привести до реалізації загрози. Атака на комп'ютерну систему (мережу) – це дія, що робиться зловмисником з метою пошуку і використовування тієї або іншої вразливості системи. Таким чином, атака – це реалізація загрози безпеки. Протидія загрозам безпеки – мета, яку покликані виконати засоби захисту комп'ютерних систем і мереж. Безпечна або захищена система – це система із засобами захисту, які успішно і ефективно протистоять загрозам безпеки. Комплекс засобів захисту (КЗЗ) є сукупністю програмних і технічних засобів мережі. КЗЗ створюється і підтримується відповідно до прийнятої в даній організації політики забезпечення інформаційної безпеки системи. Політика безпеки (ПБ) – це сукупність норм, правил і практичних рекомендацій, що регламентують роботу засобів захисту комп'ютерних систем (мережі) від заданої множині загроз безпеки. 1.2 Політика безпеки в комп'ютерних системах Політика безпеки - набір правил і практичних рекомендацій, на основі яких будується управління, захист і розподіл критичної інформації в системі. Вона повинна охоплювати всі особливості процесу обробки інформації, визначаючи поведінку системи в різних ситуаціях. Політикою безпеки є деякий набір вимог, що пройшли відповідну перевірку, реалізовувалися за допомогою організаційних заходів і програмно-технічних засобів, і що визначають архітектуру системи захисту. Її реалізація для конкретної КС здійснюється за допомогою засобів управління механізмами захисту. Для конкретної організації політика безпеки повинна бути індивідуальною, і залежати від конкретної технології обробки інформації, використовуваних програмних і технічних засобів, розташування організації і т.д. Основу політики безпеки складає спосіб управління доступом, що визначає порядок доступу суб'єктів системи до об'єктів. Назва цього способу, як правило, визначає назву політики безпеки.[4] На даний час широкого застосування набули два види політики безпеки: виборча і повноважна, засновані, відповідно на виборчому і повноважному способах управління доступом. Особливості кожної з них, а також їх відмінності одна від одної будуть описані нижче. Крім того, існує набір вимог, що підсилює дію цих політик і призначений для управління інформаційними потоками в системі. Слід зазначити, що засоби захисту, призначені для реалізації будь-якого з названих вище способів управління доступом, тільки надають можливості надійного управління доступом або інформаційними потоками. Визначення прав доступу суб'єктів до об'єктів і/або інформаційних потоків (повноважень суб'єктів і атрибутів об'єктів, присвоєння міток критичності і так далі) входить в компетенцію адміністраторів системи. Основою виборчої політики безпеки є виборче управління доступом, яке припускає, що: всі суб'єкти і об'єкти системи повинні бути ідентифіковані; права доступу суб'єкта до об'єкту системи визначаються на підставі деякого зовнішнього (по відношенню до системи) правила (властивість вибірковості). Для опису властивостей виборчого управління доступом застосовується модель системи на основі матриці доступу (МД, іноді її називають матрицею контролю доступу). Така модель отримала назву матричної. Матриця доступу є прямокутною матрицею, в якій об'єкту системи відповідає рядок, а суб'єктові - стовпець. На перетині стовпця і рядка матриці вказується тип (типи) дозволеного доступу суб'єкта до об'єкту. Зазвичай виділяють такі типи доступу суб'єкту до об'єкту як "доступ на читання", "доступ на запис", "доступ на виконання" і ін. Множину об'єктів і типів доступу до них суб'єкта може змінюватися відповідно до деяких правил, що існують в даній системі. Визначення і зміна цих правил також є завданням виборчого управління доступом. Наприклад, доступ суб'єкта до конкретного об'єкту може бути дозволений тільки в певні дні, годинник, залежно від інших характеристик суб'єкта (контекстно-залежна умова) або залежно від характеру попередньої роботи. [3, 5] Такі умови на доступ до об'єктів зазвичай використовуються в СУБД. Крім того, суб'єкт з певними повноваженнями може передати їх іншому суб'єктові. Дозвіл на доступ суб'єкта до об'єкту приймається відповідно до типу доступу, вказаного у відповідній комірці матриці доступу. Зазвичай, виборче управління доступом реалізує принцип "що не дозволене, то заборонено", що припускає явний дозвіл доступу суб'єкта до об'єкту. Матриця доступу - найбільш примітивний підхід до моделювання систем, який, проте, є основою для складніших моделей, що найповніше описують різні сторони реальних КС. Унаслідок великих розмірів і розрідженості МД зберігання повної матриці представляється недоцільним, тому в багатьох засобах захисту використовують економніші представлення МД. Кожен з цих способів представлення МД має свої переваги і недоліки, що визначають область їх застосування. Тому у кожному конкретному випадку треба знати, по-перше, яке саме уявлення використовує засіб захисту, і, по-друге, які особливості і властивості має це уявлення. Виборча політика безпеки найширше застосовується в комерційному секторі, оскільки її реалізація на практиці відповідає вимогам комерційних організацій по розмежуванню доступу і підзвітності, а також має прийнятну вартість і невеликі накладні витрати.[6] Основу повноважної політики безпеки складає повноважне управління доступом, яке припускає що: всі суб'єкти і об'єкти повинні бути однозначно ідентифіковані; кожному об'єкту системи присвоєна мітка критичності; кожному суб'єктові системи присвоєний рівень прозорості, що визначає максимальне значення мітки критичності об'єктів, до яких суб'єкт має доступ. У тому випадку, коли сукупність міток має однакові значення, говорять, що вони належать до одного рівня безпеки. Організація міток має ієрархічну структуру і, таким чином, в системі можна реалізувати ієрархічно низхідний потік інформації (наприклад, від рядових виконавців до керівництва). Чим важливіше об'єкт або суб'єкт, тим вище його мітка критичності. Тому найбільш захищеними виявляються об'єкти з найбільш високими значеннями мітки критичності. Кожен суб'єкт окрім рівня прозорості має поточне значення рівня безпеки, яке може змінюватися від деякого мінімального значення до значення його рівня прозорості. Основне призначення повноважної політики безпеки - регулювання доступу суб'єктів системи до об'єктів з різним рівнем критичності і запобігання витоку інформації з верхніх рівнів посадової ієрархії на нижні, а також блокування можливих проникнень з нижніх рівнів на верхні. При цьому вона функціонує на тлі виборчої політики, додаючи її вимогам ієрархічно впорядкований характер (відповідно до рівнів безпеки). 1.3. Управління інформаційними потоками Інформаційні потоки існують в системі завжди. Тому виникає необхідність визначити, які інформаційні потоки в системі є "легальними", тобто не ведуть до витоку інформації, а які - ведуть. Таким чином, виникає необхідність розробки правил, регулюючих управління інформаційними потоками в системі. Для цього необхідно побудувати модель системи, яка може описувати такі потоки. Модель повинна описувати умови і властивості взаємного впливу суб'єктів, а також кількість інформації, отриманої суб'єктом в результаті взаємодії. Управління інформаційними потоками в системі не є самостійною політикою, оскільки воно не визначає правил обробки інформації. Управління інформаційними потоками застосовується зазвичай в рамках виборчої або повноважної політики, доповнюючи їх і підвищуючи надійність системи захисту.[5, 7] Управління доступом (виборче або повноважне) порівняно легко реалізовується (апаратно або програмно), проте воно неадекватно реальним КС із-за існування в них прихованих каналів. Проте управління доступом забезпечує достатньо надійний захист в простих системах. Інакше засоби захисту повинні додатково реалізовувати управління інформаційними потоками. Організація такого управління в повному об'ємі достатня складна, тому його зазвичай використовують для посилення надійності повноважної політики: висхідні (щодо рівнів безпеки) інформаційні потоки вважаються дозволеними, всі інші - забороненими. Відзначимо, що окрім способу управління доступом політика безпеки включає ще і інші вимоги, такі як підзвітність, гарантії і так далі. Виборче і повноважне управління доступом, а також управління інформаційними потоками - свого роду три кити, на яких будується весь захист. Для того, щоб коректно втілити в життя розроблену політику безпеки необхідно мати надійні механізми її реалізації. Отже всі засоби, що відповідають за реалізацію політики безпеки, самі повинні бути захищені від будь-якого втручання в їх роботу. Можна змінювати їх параметри, але в своїй основі вони повинні залишатися незмінними. Тому всі засоби захисту і управління повинні бути об'єднані в так звану достовірну обчислювальну базу. Достовірна обчислювальна база (ДОБ) - це абстрактне поняття, що позначає повністю захищений механізм обчислювальної системи (включаючи апаратні і програмні засоби), що відповідає за підтримку реалізації політики безпеки.[8] Засоби захисту повинні створювати ДОБ для забезпечення надійного захисту КС. У різних засобах захисту ДОБ може бути реалізована по-різному. ДОБ виконує подвійне завдання - підтримує реалізацію політики безпеки і є гарантом цілісності механізмів захисту. ДОБ спільно використовується всіма користувачами КС, проте її модифікація дозволена тільки користувачам із спеціальними повноваженнями. До них відносяться адміністратори системи і інші привілейовані співробітники організації. Процес, що функціонує від імені ДОБ, є достовірним. Це означає, що система захисту беззастережно довіряє цьому процесу і всі його дії санкціоновані політикою безпеки. Саме тому завдання номер один захисту ДОБ - підтримка власної цілісності; всі програми і набори даних ДОБ, повинні бути надійно захищені від несанкціонованих змін. Для підтримки політики безпеки і власного захисту ДОБ повинна забезпечити захист суб'єктів (процесів) системи і захист об'єктів системи в оперативній пам'яті і на зовнішніх носіях. Захист ДОБ будується на основі концепції ієрархічної декомпозиції системи. Суть концепції полягає в тому, що реальна система представляється як сукупність ієрархічно впорядкованих абстрактних рівнів; при цьому функції кожного рівня реалізуються компонентами нижчого рівня. Компоненти певного рівня залежать тільки від компонентів нижчих рівнів і їх внутрішня структура вважається недоступною з вищих рівнів. Зв'язок рівнів організовується через міжрівневий інтерфейс. Структура компонентів системи і зв'язку між ними є жорстко фіксованими; їх зміна, дублювання, знищення неможливі. Компоненти вищих рівнів прив'язані до компонентів нижчих рівнів, ті, у свою чергу, до елементів фізичної реалізації (пристроям введення-виведення, процесору і ін.). Зв'язки між різними компонентами визначаються специфікаціями міжрівневого інтерфейсу і також не можуть змінюватися. Це є додатковою мірою забезпечення цілісності ДОБ. Компоненти верхніх рівнів зазвичай описують інтерфейс користувача. Сюди входять різні редактори, компілятори, інтерпретатори командних мов, утиліти і так далі Середні рівні зазвичай реалізують введення-виведення на рівні записів, роботу з файлами і віртуальною пам'яттю.[9] Компоненти нижніх рівнів реалізують планування і диспетчеризацію процесів, розподіл ресурсів, введення-виведення на фізичному рівні, обробку переривань і т.д. Компонентами нульового рівня можна вважати елементи фізичної реалізації: особливості архітектури процесора, склад і призначення регістрів (загальних і привілейованих), фізичну реалізацію деяких функцій і так далі. Множина компонентів всіх рівнів, крім верхнього, а також засоби управління ними і складають ДОБ. Користувач, знаходячись на найвищому рівні, може тільки послати запит на виконання операції. Цей запит буде дозволений до виконання компонентами нижчих рівнів тільки в тому випадку, якщо, пройшовши обробку коректності на всіх проміжних рівнях, він не був знехтуваний, тобто не зможе порушити існуючу політику безпеки. При цьому кожна функція може бути виконана тільки певними компонентами на певному рівні, що визначається архітектурою системи в цілому. Наприклад, користувач з командного інтерпретатора послав запит на виконання операції введення-виводу (для редагування файлу, що розміщується на диску). Цей запит буде оброблений інтерпретатором і переданий на нижчий рівень - в підсистему введення-виводу. Та перевірить коректність запиту, обробить його і передасть далі - примітивам введення-виводу, які виконають операцію і повідомлять про результати. При цьому специфікації міжрівневого інтерфейсу гарантують, що прямий виклик примітивів введення-виводу користувачеві недоступний. Таким чином, гарантується неможливість доступу суб'єкта до об'єкту в обхід засобів контролю. Необхідність захисту всередині окремих компонентів системи очевидна: кожен з них повинен перевіряти коректність звернення до функції, що реалізовується ним. Особливість застосування концепції ієрархічної декомпозиції полягає в наступному: кожен компонент повинен виконувати строго певну функцію; кожна функція за допомогою операції декомпозиції може бути розбита на ряд підфункцій, які реалізуються і захищаються окремо. Цей процес може налічувати декілька етапів; основна "тяжкість" захисту доводиться на міжрівневий інтерфейс, що зв'язує підфункції в єдине ціле. Крім захисту самої себе ДОБ також повинна забезпечити надійний захист користувачів системи (зокрема, один від одного). Для захисту користувачів використовуються ті ж самі механізми, що і для захисту ДОБ. Захист суб'єктів здійснюється за допомогою міжрівневого інтерфейсу: залежно від виконуваної ним функції система перекладає його на відповідний рівень. Рівень, у свою чергу, визначає і ступінь керованості процесу користувачем, який знаходиться на самому верхньому рівні, - чим нижче рівень процесу, тим менше він керований з верхніх рівнів і тим більше він залежить від ОС. Будь-які спроби захисту оперативної пам'яті приводять до необхідності створення віртуальної пам'яті в тому або іншому вигляді. Тут використовується та ж концепція ієрархічної декомпозиції, щоб відокремити реальну пам'ять, що містить інформацію, від тієї, яка доступна користувачам. Відповідність між віртуальною і фізичною пам'яттю забезпечується диспетчером пам'яті. При цьому різні області пам'яті можуть бути компонентами різних рівнів - це залежить від рівня програм, які можуть звертатися до цих областей. Користувачі і їх програми можуть працювати тільки з віртуальною пам'яттю. Доступ до будь-якої ділянки фізичної оперативної пам'яті, контролюється диспетчером пам'яті. При трансляції віртуальної адреси у фізичний перевіряються права доступу до вказаної ділянки. Надійність розділення оперативної пам'яті багато в чому забезпечується за рахунок надійності функції, що відображає віртуальні адреси у фізичні: адресні простори різних користувачів і системи не повинні перекриватися у фізичній пам'яті. Доступ до інформації на зовнішніх носіях здійснюється за допомогою підсистеми введення-виводу; програми цієї підсистеми є компонентами нижніх і середніх рівнів ДВБ. При отриманні імені файлу (адреси запису) в першу чергу перевіряються повноваження користувача на доступ до даних. Рішення на здійснення доступу приймається на основі інформації, що зберігається в базі даних захисту. Сама база даних є частиною ДОБ, доступ до неї також контролюються. ДОБ повинна бути організована так, щоб тільки її компоненти могли виконати запит, причому тільки той, який містить коректні параметри. Однією з необхідних умов реалізації ДВБ в засобах захисту є наявність мультирежимного процесора (тобто процесора, що має привілейований і звичайний режим роботи) з апаратною підтримкою механізму перемикання режимів, і різних способів реалізації віртуальної пам'яті. Достовірна обчислювальна база складається з ряду механізмів захисту, що дозволяють їй забезпечувати підтримку реалізації політики безпеки. РОЗДІЛ 2. АНАЛІЗ ЗАГРОЗ ПОРУШЕННЯ ЗАХИЩЕНОСТІ ПЕРСОНАЛЬНИХ ДАНИХ В КОМПЮТЕРНИХ СИСТЕМАХ ТА ПРИЧИН ЇХ УТВОРЕННЯ 2.1. Систематизація мережевих атак На практиці IP-мережі уразливі для ряду способів несанкціонованого вторгнення в процес обміну даними. По мірі розвитку комп'ютерних і мережевих технологій (наприклад, з появою мобільних Java-додатків і елементів ActiveX) список можливих типів мережевих атак на IP-мережі постійно розширяється. Мережеві атаки такі ж різноманітні, як і системи, проти яких вони направлені.[10] Деякі атаки відрізняються великою складністю. Інші здатний здійснити звичайний оператор, що навіть не припускає, до яких наслідків може привести його діяльність. На сьогоднішній день найпоширенішими є наступні варіанти атак: підслуховування. Більшість даних передається по комп'ютерних мережах в незахищеному форматі (відкритим текстом), що дозволяє зловмиснику, що дістав доступ до ліній передачі інформації в мережі, зчитувати трафік. Підслуховування в комп'ютерних мережах називається стеженням (sniffing, або snooping). Якщо не використовувати служб, що забезпечують стійке шифрування, то дані, що передаються по мережі, будуть доступні для читання. Для підслуховування в комп'ютерних мережах можуть використовуватися так звані сніфери пакетів. Сніфер пакетів є прикладною програмою, що перехоплює всі мережеві пакети, які передаються через певний домен. В даний час сніфери працюють в мережах на цілком законній підставі. Вони використовуються для діагностики несправностей і аналізу трафіку. Проте з огляду на те, що деякі мережеві додатки передають дані в текстовому форматі (Telnet, FTP, SMTP, РОРЗ і т.д.), за допомогою сніфера можна взнати корисну, а іноді і конфіденційну інформацію (наприклад, імена користувачів і паролі); парольні атаки. Зловмисники можуть проводити парольні атаки за допомогою цілого ряду методів, таких як IP-спуфінг і сніфінг пакетів, атака повного перебору (brute force attack), «троянський кінь». Перехоплення паролів і імен користувачів, що передаються по мережі в незашифрованій формі, шляхом «підслуховування» каналу (password sniffing) створює велику небезпеку, оскільки користувачі часто застосовують один і той же логін і пароль для множини додатків і систем. Багато користувачів взагалі мають один пароль для доступу до всіх ресурсів і додатків. Якщо додаток працює в режимі «клієнт-сервер», а автентифікаційні дані передаються по мережі в читаному текстовому форматі, цю інформацію з великою ймовірністю можна використовувати для доступу до інших корпоративних або зовнішніх ресурсів. Хоча логін і пароль часто можна одержати за допомогою IP-спуфінга і сніфінга пакетів, хакери часто намагаються підібрати пароль і логін, використовуючи для цього численні спроби доступу. Часто для атаки повного перебору використовується спеціальна програма, яка дає можливість дістати доступ до ресурсу загального користування (наприклад, до серверу). В результаті хакер допускається до ресурсів на правах звичайного користувача, пароль якого був підібраний. Якщо цей користувач має значні привілеї доступу, хакер може створити собі «прохід» для майбутнього доступу, який буде відкритий, навіть якщо користувач змінить свій пароль і логін; зміна даних. Зловмисник, що дістав можливість прочитати ваші дані, зможе зробити і наступний крок – змінити їх. Дані в пакеті можуть бути змінені, навіть коли порушник нічого не знає ні про відправника, ні про одержувача. Якщо користувач і не потребує строгої конфіденційності інформації, що передається, напевно він не захоче, щоб його дані були змінені по дорозі; «вгаданий ключ». Ключ є кодом або числом, необхідним для розшифровки захищеної інформації. Хоча взнати ключ доступу важко і потрібні великі витрати ресурсів, проте це можливо. Ключ, до якого дістає доступ атакуючий, називається скомпрометованим. Атакуючий використовує скомпрометований ключ для отримання доступу до захищених даних без відома відправника і одержувача. Ключ дає право розшифровувати і змінювати дані, а також обчислювати інші ключі, які можуть дати атакуючому доступ і до інших захищених з'єднань; підміна довіреного суб'єкта. Велика частина мереж і операційних систем використовують IP-адресу комп'ютера для того, щоб визначати, чи той це адресат, який потрібен. В деяких випадках можливе некоректне привласнення IP-адреси (підміна IP-адреси відправника іншою адресою) – такий спосіб атаки називають фальсифікацією адреси (IP spoofing). IP-спуфінг відбувається, коли хакер, що знаходиться усередині корпорації або поза нею, видає себе за санкціонованого користувача. Порушник може скористатися IP-адресою, що знаходиться в межах діапазону санкціонованих IP-адрес, або авторизованою зовнішньою адресою, якій дозволяється доступ до певних мережевих ресурсів; перехоплення сеансу (session hijacking). Для здійснення перехоплення сеансу після закінчення початкової процедури автентифікації хакер перемикає встановлене з'єднання, скажімо, з поштовим сервером на новий хост, а початковому серверу видається команда розірвати з'єднання. В результаті ваш «співбесідник» виявляється непомітно підміненим. Після отримання доступу до мережі зловмисник одержує велику свободу дій. Він може надіслати некоректні дані додаткам і мережевим службам, що приводить до їх аварійного завершення або неправильного функціонування; заповнити комп'ютер або всю мережу трафіком, поки не відбудеться зупинка системи у зв'язку з перевантаженням; блокувати трафік, що приведе до втрати доступу авторизованих користувачів до мережевих ресурсів; посередництво. Атака типу «посередництво» має на увазі активне підслуховування, перехоплення і управління передаваними даними невидимим проміжним вузлом. Коли комп'ютери взаємодіють на низьких мережевих рівнях, вони не завжди можуть визначити, з ким саме обмінюються даними; посередництво в обміні незашифрованими ключами (man-in-the-middle). Якщо атаки попередніх типів увінчалися успіхом, їх автор може втрутитися в процес передачі ключів між сторонами і підставити їм власний ключ для подальшого використовування. Взагалі для атаки типу man-in-the-middle хакеру потрібен доступ до пакетів, передаваних по мережі. Такий доступ до всіх пакетів, передаваних від провайдера в будь-яку іншу мережу, може, наприклад, одержати співробітник цього провайдера. Для атак цього типу часто використовуються сніфери пакетів, транспортні протоколи і протоколи маршрутизації. Атаки проводяться з метою крадіжки інформації, перехоплення поточної сесії і отримання доступу до приватних мережевих ресурсів, для аналізу трафіку і отримання інформації про мережу і її користувачів, для проведення атак типу DoS, спотворення передаваних даних і введення несанкціонованої інформації в мережеві сесії; відмова в обслуговуванні (DoS). Атаки типу «відмова в обслуговуванні» є найвідомішою формою атак хакерів. Ці атаки не націлені на отримання доступу до вашої мережі або до якої-небудь інформації з неї. Атака DoS робить вашу мережу недоступною для звичного використовування за рахунок перевищення допустимих меж функціонування мережі, операційної системи або додатку. У разі використовування деяких серверних додатків (таких як Web- або FTP-сервер) атаки DoS можуть полягати в тому, щоб зайняти всі з'єднання, доступні для цих додатків, і тримати їх в зайнятому стані, не допускаючи обслуговування користувачів. В ході атак можуть використовуватися звичні Internet-протоколи, наприклад TCP і ICMP (Internet Control Message Protocol). Більшість атак DoS спирається на загальні слабкості системної архітектури. Деякі атаки DoS зводять до нуля продуктивність мережі, переповнюючи її небажаними і непотрібними пакетами або повідомляючи помилкову інформацію про поточний стан мережевих ресурсів. Якщо атака цього типу проводиться одночасно через множину пристроїв, її називають розподіленою атакою DoS (DDoS -distributed DoS); атаки на рівні додатків. Такі атаки можуть проводитися декількома способами. Найпоширеніший з них полягає у використовуванні слабкостей серверного програмного забезпечення (SendМail, HTTP, FTP). В результаті хакери можуть дістати доступ до комп'ютера від імені користувача, що працює з додатком (звичайно це не простий користувач, а привілейований адміністратор з правами системного доступу). Відомості про атаки на рівні додатків широко публікуються, щоб дати можливість адміністраторам запобігти їм за допомогою коректувальних модулів (патчів). Головна проблема з атаками на рівні додатків полягає у тому, що вони часто користуються портами, яким дозволений прохід через міжмережевий екран. Наприклад, хакер, що експлуатує відому слабкість Web-серверу, часто використовує в ході атаки ТСР-порт 80. Оскільки Web-сервер відкриває користувачам Web-сторінки, міжмережевий екран повинен надавати доступ до цього порту. Міжмережевий екран розглядає таку атаку як стандартний трафік для порту 80. Повністю виключити атаки на рівні додатків неможливо. Хакери постійно знаходять всі нові вразливі місця прикладних програм і публікують в Internet інформацію про них. Тому дуже важливо організувати хороше системне адміністрування системи; зловживання довірою. Цей тип дій не є в повному розумінні атакою. Такі дії є зловмисним використовуванням відносин довіри, існуючих в мережі. Класичним прикладом такого зловживання є ситуація в периферійній частині корпоративної мережі. У цьому сегменті часто розташовуються сервери DNS, SMTP і HTTP. Оскільки всі вони належать до одного і того ж сегменту, злам одного з них приводить до зламу і всіх інших, оскільки ці сервери довіряють іншим системам своєї мережі; віруси і додатки типу «троянський кінь». Робочі станції кінцевих користувачів уразливі для вірусів і «троянських коней». Вірусами називаються шкідливі програми, які упроваджуються в інші програми для виконання певної небажаної функції на робочій станції кінцевого користувача. Як приклад можна привести вірус, який прописується у файлі command.com (головному інтерпретаторі систем Windows) і видаляє інші файли, а також заражає всі знайдені ним версії command.com. «Троянський кінь» є не програмною вставкою, а справжньою програмою, яка виглядає як корисний додаток, на ділі виконуючи руйнівну акцію. Прикладом типового «троянського коня» є програма, яка здається звичною грою для робочої станції користувача. Проте поки користувач грає в цю «гру», шкідлива програма відправляє свою копію по електронній пошті кожному абоненту, занесеному в адресну книгу користувача. Всі абоненти одержують поштою «гру» і мимовільно сприяють її подальшому розповсюдженню. Боротьба з вірусами і «троянськими кіньми» ведеться за допомогою ефективного антивірусного програмного забезпечення, що працює на призначеному для користувача або мережевому рівні. Антивірусні засоби здатні знайти більшість вірусів і «троянських коней» і присікти їх розповсюдження. Регулярне отримання і використовування найсвіжішої інформації про віруси допомагає ефективно боротися з ними. По мірі появи чергових вірусів і «троянських коней» необхідно встановлювати нові версії антивірусних засобів і додатків; мережева розвідка. Мережевою розвідкою називається збір інформації про мережу за допомогою загальнодоступних даних і додатків. Мережева розвідка проводиться у формі запитів DNS, луна-тестування (ping sweep) і сканування портів. Запити DNS допомагають зрозуміти, хто володіє тим або іншим доменом і які адреси цьому домену привласнені. Відлуння-тестування адрес, розкритих за допомогою DNS, дозволяє побачити, які хости реально працюють в даному середовищі. Одержавши список хостів, хакер використовує засоби сканування портів, щоб скласти повний список послуг, підтримуваних цими хостам. І, нарешті, «розвідник» аналізує характеристики додатків, що працюють на хостах. В результаті здобувається інформація, яку можна використовувати для реалізації атаки. Неважко бачити, що перераховані вище атаки можливі через низку обставин: по-перше, автентифікація відправника здійснюється виключно по його IP-адресі; по-друге, процедура автентифікації виконується тільки на стадії встановлення з'єднання – надалі достовірність пакетів, що приймаються, не перевіряється; по-третє, найважливіші дані, що мають відношення до системи, передаються по мережі в незашифрованому вигляді. 2.2. Аналіз недоліків у сфері захищеності служб і протоколів Internet Ряд поширених служб Internet також характеризується “природженими недоліками функціонування”. До числа служб Internet відносяться: простий протокол передачі електронної пошти SMTP (Simple Mail Transfer Protocol); програма електронної пошти Sendmail; служба мережевих імен DNS; служба емуляції віддаленого терміналу Telnet; Всесвітня павутина WWW; протокол передачі файлів FTP; графічна віконна система X Windows і ін. Простий протокол передачі електронної пошти SMTP дозволяє здійснювати поштову транспортну службу Internet. Одна з проблем безпеки, пов'язана з цим протоколом, полягає у тому, що користувач не може перевірити адресу відправника в заголовку електронного листу. В результаті хакер здатний направити у внутрішню мережу велику кількість поштових повідомлень, що приведе до перевантаження і блокування роботи поштового серверу. Популярна в Internet програма електронної пошти Sendmail використовує для роботи деяку мережеву інформацію – IP-адресу відправника. Перехоплюючи повідомлення,
Антиботан аватар за замовчуванням

16.01.2013 12:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!