четверг, 31 мая 2012 г.

103. Захист інформації в операційній системі. Шифрування.


 Захист інформації в операційній системі. Шифрування.

ЗАХИСТ СЕКРЕТНОЇ ІНФОРМАЦІЇ ТА ОСОБИСТИХ ДАНИХ В ОС
Операційна система є основним програмним компонентом будь-якої обчислюваль-
ної машини, і відповідно від рівня здійснення політики безпеки в операційній системі за-
лежить загальна безпека інформаційної системи в цілому. Наразі секретна інформація і
особисті дані зберігаються і обробляються в комунікаційних мережах практично будь-якої
організації. Закрита інформація, що знаходиться в комп'ютерних системах, потребує захи-
сту, проблема якого пов'язана із рішенням двох взаємопов'язаних питань:
1. Забезпечення збереження інформації – захист інформації від видозмінення, вида-
лення і пошкодження, а також використання надійних комп'ютерів і програмних комплек-
сів, які налагоджені; збереження структури конфіденційних даних;
2. Контроль доступу до інформації – забезпечення надійної ідентифікації користу-
вачів і блокування спроб несанкціонованого читання запису даних.
При цьому слід зазначити, що вирішуючи задачу захисту інформації, необхідно
враховувати, що в загальному випадку захист полягає не тільки в протидії викраденню
конфіденційної інформації, але і в забезпеченні її доступності і цілісності.
Як показало дослідження, проведене компанією Perimetrix, в питанні захисту інфо-
рмації актуальним є вирішення завдання захисту від витоку даних (рис.1) [1-2].
Рис.1. Результати дослідження компанії Perimetrix
Аналізуючи ці дані (рис.1), можна зазначити те, що сьогодні для споживачів прак-
тично в рівній мірі актуальне вирішення завдань захисту як від зовнішніх, так і від внут-
рішніх ІТ-загроз, забезпечення ефективної протидії атакам і з боку хакерів, і з боку інсай-
дерів, вирішення завдань ефективної протидії вірусним атакам, шкідливим і шпигунським
програмам, а також наявність помилок програмування у системному і прикладному ПО.
Звідси витікає, що для запобігання максимальному спектру загроз інформаційної безпеки
необхідне комплексне вирішення завдань захисту.
Наразі однією з найважливіших особливостей питання захисту інформації є макси-
мальна кількість ризиків, виявлених загроз і каналів витоку інформації. Загрози та ризики
класифікують за такими критеріями що зображені на рис. 2.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Інформаційна безпека, №1 (1), 2009
85
Рис. 2. Класифікація критеріїв ризиків та загроз безпеки інформації
Після завершення процесу виявлення ризиків та загроз постає перехід до умов їх-
нього запобігання. Як показав аналіз публікацій [3-6], несанкціонований доступ до інфор-
маційних ресурсів, порушення функції захисту, завдань і засобів захисту досягаються та-
кими шляхами:
розкриття криптографічних засобів, що захищають інформацію в каналах зв'язку;
використовування помилок і передоїв у роботі програмного забезпечення;
злом систем захисту комп'ютерної інформації;
недосконалість технічних засобів, що створюють побічні випромінювання і наве-
дення.
Першорядне завдання захисту інформації – завдання формування об'єкта захисту.
Актуальність цього завдання обумовлюється тим, що нині на практиці, як правило, вико-
ристовуються універсальні операційні системи (ОС), що володіють універсальними мож-
ливостями з використання програмного забезпечення. Оскільки ОС є основною частиною
програмного комплексу обчислювальної техніки і при цьому виконує величезний набір
проміжних операцій між прикладними програмами і апаратним забезпеченням, то і поми-
лки в них є найпривабливішими для зловмисників. До механізмів формування об'єкта за-
хисту інформації належать [2]:
механізм забезпечення замкнутості програмного середовища, при цьому перед-
бачаються різні варіанти здійснення ключового механізму захисту;
механізм управління підключення до системи пристроїв, який забезпечує жорс-
тко заданий набір пристроїв. Тільки при реалізації такого механізму можна однозначно
описати об'єкт захисту.
Після формування об'єкта захисту з використанням розглянутих механізмів розгля-
даються конкретні завдання захисту інформації.
Аналіз безпеки ОС проводиться з урахуванням її структури, яка характеризується
чотирма рівнями [7]:
1. Зовнішній рівень − визначає взаємодію інформаційної системи організації з гло-
бальними ресурсами і системами інших організацій. Цей рівень характеризується як ме-
режними сервісами, що надаються даною організацією, так і аналогічними сервісами, ви-
користані з глобальної мережі.
2. Мережний рівень забезпечує доступ до інформаційних ресурсів усередині ло-
кальної мережі. Безпека інформації на цьому рівні забезпечується засобами перевірки ав-
тентичності користувачів, аутентифікації і авторизації.
3. Системний рівень − пов'язаний з управлінням доступу до ресурсів ОС. На цьому
рівні відбувається пряма взаємодія з користувачами : до яких саме ресурсів ОС який кори-
стувач і коли може бути допущений.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Інформаційна безпека, №1 (1), 2009
86
4. Рівень додатків − пов'язаний із використанням прикладних ресурсів інформацій-
ної системи. Оскільки додатки на змістовному рівні працюють з призначеними для корис-
тувача даними, для них необхідні власні механізми забезпечення інформаційної безпеки.
З реалізацією управління потоками конфіденційної інформації на практиці часто
пов'язують реалізацію мандатного принципу контролю доступу [9]. В основі цього прин-
ципу полягає порівняння класифікаційних міток кожного суб'єкта і об'єкта, які відобра-
жаються у відповідній ієрархії, при цьому:
суб'єкт може читати об'єкт, тільки якщо ієрархічна класифікація в класифікацій-
ному рівні суб'єкта не менша, ніж ієрархічна класифікація в класифікаційному рівні об'єк-
та, і ієрархічні категорії в класифікаційному рівні суб'єкта включають всі ієрархічні кате-
горії в класифікаційному рівні об'єкта;
суб'єкт здійснює запис до об'єкта, тільки якщо класифікаційний рівень суб'єкта
в ієрархічній класифікації не більший за класифікаційний рівень об'єкта в ієрархічній кла-
сифікації, і всі ієрархічні категорії у класифікаційному рівні суб'єкта включаються в неіє-
рархічні категорії у класифікаційному рівні об'єкта.
Цей підхід до реалізації захисту від призначених для користувача атак полягає в ре-
алізації розділової політики доступу до ресурсів (рис.3).
Рис.3. Розділова політика доступу до ресурсів
Основним недоліком механізмів захисту сучасних ОС, що реалізовують розмежу-
вальну політику доступу до ресурсів, є можливість розмежувань доступу між обліковими
записами [10]. При цьому всіма додатками (процесами), що запускаються у системі, успа-
дковуються права доступу того облікового запису, від імені якого вони запущені.
Реалізація цього підходу до захисту виправдана у разі реалізації ролевої моделі
комп'ютерної безпеки, тобто у припущенні, що загроза викрадення інформації пов'язана
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Інформаційна безпека, №1 (1), 2009
87
безпосередньо із користувачем. Проте одночасно з цим додатки несуть в собі самостійну
загрозу.
У [1] наводиться класифікація процесів, що обумовлюють недовіру до певних груп
процесів.
1. Несанкціоновані (сторонні) процеси. Це процеси, які не потрібні користувачу для
виконання своїх службових обов'язків і які можуть несанкціоновано встановлюватися на
комп'ютер (локально, або віддалено) з різною метою.
2. Критичні процеси. Ці процеси поділяються на дві групи: до процесів першої гру-
пи належать ті, що запускаються в системі з привілейованими правами, до процесів другої
групи – ті, що найбільш ймовірно можуть підлягати атакам (мережні служби).
3. Скомпрометовані процеси – процеси, що містять помилки (уразливості), викори-
стання яких дозволяє здійснити атаку.
В кожному механізмі захисту, що реалізує розмежування доступу до ресурсів (до
файлових об'єктів, до об'єктів реєстру ОС, до мережних ресурсів і т.д.), розмежування
можуть задаватися як для облікових записів, так і для процесів, які розглядаються, як са-
мостійні суб'єкти доступу. Це рішення дозволяє знищувати (в порівнянні з правами до-
ступу облікового запису) права доступу процесів (додатків), до яких, з яких-небудь при-
чин, знижена довіра.
Всі процеси і потоки, що працюють в системі, виконуються у контексті захисту то-
го користувача, від імені якого вони були запущені. В контекст захисту входить інформа-
ція, що описує привілеї, облікові записи і групи, зіставлені з процесом і потоком. При ре-
єстрації користувача в системі створюється початковий маркер, що представляє користу-
вача, який входить до системи, і зіставляє його з процесом оболонки, яку вживають для
реєстрації користувача. Всі програми, що запускаються користувачем, успадковують ко-
пію цього маркера. Сервіс уособлення надає можливість окремому потоку виконуватися у
контексті захисту, відмінному від контексту захисту процесу, що його запустив, тобто
запитати у системи втілити себе з правами іншого користувача, в результаті − діяти від
імені іншого користувача.
Шифрува́ння — оборотне перетворення даних, з метою приховання інформації. Шифрування з'явилось близько 4 тис. років назад. Першим відомим зразком шифру вважається єгипетський текст, створений приблизно в 1900 р. до н. е., в якому замість звичних для єгиптян ієрогліфів використовувались інші символи.
Методи шифрування: симетричний та асиметричний.

Зміст

[ред.] Симетричне шифрування

В симетричному шифруванні один і той самий ключ (що зберігається в секреті) використовується як для шифрування, так і для розшифрування. Розроблено ефективні (швидкі й надійні) методи шифрування.

[ред.] Переваги

  1. Шифри із симетричним ключем спроектовані так, щоб мати велику пропускну здатність
  2. Ключі для шифрів із симетричним ключем відносно короткі
  3. Шифри із симетричним ключем можна використати як примітиви для побудови різних криптографічних механізмів включно з псевдовипадковими генераторами чисел, геш-функціями, обчислювально ефективних схем підпису та ін.
  4. Шифри із симетричним ключем можна комбінувати для отримання сильніших шифрів

[ред.] Вади

  1. При зв'язку між двома особами, ключ потрібно тримати в секреті на обох кінцях
  2. У великій мережі потрібно опікуватись багатьма ключами
  3. У зв'язку між двома особами криптографічна практика вимагає частої зміни ключів

[ред.] Асиметричне шифрування

Проблемою симетричного шифрування є необхідність передачі ключа, для розшифрування інформації, таким чином ключ може бути перехоплений кимось іншим.
Будь хто, знаючи секретний ключ, може розшифрувати інформацію. Тоді як в асиметричному шифруванні є два пов'язаних ключа — пара ключів. Відкритий ключ (англ. public key) — публічний, до нього повинні мати доступ всі ті, хто матиме потребу зашифрувати інформацію. Тоді як закритий ключ — приватний ключ (англ. private key), повинен бути доступним лише тому хто має право розшифрувати інформацію, за своїм розміром він значно більший від секретного ключа симетричного шифрування[1].
Будь-яку інформацію, зашифровану за допомогою відкритого ключа можна розшифрувати лише застосовуючи той самий алгоритм, але з використанням відповідного приватного ключа. Також всю інформацію, зашифровану за допомогою приватного ключа, можна розшифрувати лише за допомогою відповідного відкритого ключа. Це означає, що немає необхідності хвилюватись за передачу ключа, відкритий ключ повинен бути публічним. Але асиметричне шифрування є значно повільнішим від симетричного. Також потребує значно більше обчислювальної потужності як для шифрування, так і для розшифрування інформації.
Через вади в швидкодії асиметричного методу цей метод доводиться використовувати разом з симетричним (асиметричні методи на 3 - 4 порядки повільніші). Так, для розв'язання задачі ефективного шифрування з передаванням секретного ключа, використаного відправником, інформація спочатку симетрично зашифровується випадковим ключем, потім цей ключ зашифровують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відправляються по мережі.

Комментариев нет:

Отправить комментарий