Современные
информационные технологии.
Информационная безопасность.
К.т.н.
НАУ Чунарьова А.В., Чунарьов А.В.
НЕДОЛІКИ ПРОЕКТУВАННЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ ТА МЕРЕЖ
Вступ
На сьогодні проблема несанкціонованого доступу (НСД) до ресурсів
інформаційних систем загострюється із розвитком інформаційних технологій.
Розв’язання завдань розробки та вибору відповідних ефективних методів і засобів
захисту значною мірою залежить від низки чинників, пов’язаних із самим процесом
несанкціонованого доступу. Для
вирішення цього завдання використовується цілий комплекс засобів, що включає в
себе технічні, програмно-апаратні засоби і адміністративні заходи захисту
інформації. Побудова
надійного захисту комп'ютерної системи неможливо без попереднього аналізу загроз безпеки системи. Але існує низка
недоліків при проектуванні систем безпеки, які стають причиною виникнення
несанкціонованого доступу та порушення базових властивостей інформації і
інформаційних ресурсів мережі.
Метою
даною статті є систематизація та визначення базових недоліків
систем захисту від несанкціонованих дій,
які сприяють реалізації атак в ІКСМ..
Несанкціонований доступ до інформації – доступ до інформації в порушення встановленої політики безпеки, доступ
до інформації з обмеженим доступом з
боку сторонніх осіб, які не мають дозволу на доступ та не авторизовані в даній
системі.
Система захисту інформації від НСД містить набір меланізмів та методів
протидії:
1.
захист від несанкціонованих дій користувачів і програм;
·
аутентифікація користувачів;
§
розмежування доступу до інформаційних ресурсів;
·
захист від запуску несанкціонованих програм;
·
захист від комп'ютерних вірусів;
·
криптографічний захист інформації;
·
контроль цілісності даних і програм;
·
контроль правильності
функціонування системи захисту і сигналізація;
·
безпека обміну інформацією.
2. захист від
втрати інформації та порушення працездатності комп'ютерної системи;
·
безпечна інсталяція програмних засобів;
·
автономне відновлення працездатності;
·
резервування інформації.
3. адміністративня
управління мережею.
Недоліки систем захисту від
несанкціонованих дій користувачів і програм
Аутентифікація
користувачів. У більшості випадків відсутня
гнучка система підтвердження користувачів при вході в комп'ютерну систему.
Адміністратор не має можливості вибору способу аутентифікації, тому що
найчастіше система захисту включає тільки функцію підтвердження дійсності на
основі простого пароля. Не передбачений
динамічний контроль якості призначуваних паролів і нерідко паролі передаються
по каналам зв'язку у відкритому виді. Відсутня можливість аутентифікації
шляхом незалежного введення декількох різних паролів. Не у всіх системах після успішної аутентифікації користувача йому
повідомляються статистичні дані, наприклад, дата і час попереднього входу і
закінчення сеансу роботи, що дозволяють знайти факт несанкціонованого входу в
систему під ім'ям даного користувача.
Розмежування доступу
до інформаційних ресурсів. Система розмежування доступу в багатьох системах не є
надійною через відсутність діючих способів криптографічного захисту інформації.
Крім того, більшість систем не забезпечує мандатного контролю доступу, а
відповідно не дозволяє розмежувати комп'ютерні ресурси по рівнях таємності і
категоріям. У ряді випадків відсутня можливість завдання паролів по доступу до
окремих найбільш важливих комп'ютерних ресурсів. Проблематично обмежити доступ
користувачів до дискет.
Захист від
запуску несанкціонованих програм. Багато систем захисту не можуть
запобігти несанкціонованому запуску файлів, що виконуються. Наприклад, для
такого запуску файли, що виконуються, можуть бути перейменовані. Часто не
контролюється непрямий запуск програм і макросів при відкритті й обробці
HLP-файлів, а також файлів документів, електронних таблиць і баз даних, що
можуть містити такі виклики. Варто враховувати, що в мережних операційних
системах використовується вилучений запуск процедур (RPC) для доступу до
ресурсів інших комп'ютерів. Наприклад, саме вилучене виконання процедур дає
можливість змінювати конфігураційні файли на вилученому комп'ютері. Відповідно
можна змусити RPC-сервер неправильно визначати ім'я користувача чи
встановлювати права доступу.
Захист від комп'ютерних вірусів. У більшості систем відсутній
вбудований захист від комп'ютерних вірусів, що істотно знижує безпеку обробки і
збереження даних. Зараження комп'ютера чи локальної мережі вірусом може
привести як до втрати працездатності комп'ютерної системи, так і порушення
цілісності і конфіденційності інформації, що зберігається в ній.
Криптографічний
захист інформації. Криптографічний захист є основою захисту інформації від
розкрадання. Недоліком сучасних систем безпеки є недостатньо висока швидкість
криптографічних перетворень, що змушує користувачів відмовлятися від функції
шифрування. Присутні на ринку криптографічні засоби не забезпечують того
надійного рівня захисту.
Контроль
цілісності даних і програм. У ряді систем
відсутні засоби виявлення несанкціонованих чи випадкових змін даних програм. Періодичному
контролю на цілісність повинна піддаватися уся конфіденційна, а також системна
інформація, що зберігається в обчислювальній системі, включаючи програми.
Періодичний
контроль цілісності конфіденційної інформації дозволяє вчасно знайти спроби
підробки і втрати даних, а системної — введення програмних закладок і
комп'ютерних вірусів.
Контроль правильності функціонування системи захисту і сигналізація. Незалежно від потужності системи захисту неможливо
досягти своєчасного виявлення несанкціонованих дій і високої інформаційної
безпеки в цілому без ефективної реалізації функцій контролю правильності роботи
захисних підсистем. У переважній більшості систем захисту такі функції не
передбачені. Багато систем не забезпечують виконання функцій сигналізації.
Безпека
обміну інформацією. Дані між сервером і клієнтськими станціями, за винятком
функції аутентифікації, найчастіше передаються в незашифрованому виді і без
перевірки дійсності. Відповідно повідомлення, що циркулюють по локальній
мережі, можуть бути підроблені і перехоплені зловмисником. Часто відсутні діючі
функції розподілу ключів між вузлами мережі. У результаті не забезпечується
конфіденційність, достовірність і цілісність циркулюючих у мережі даних, а
також безпека локальної мережі при її підключенні до Internet [5].
Резервування
інформації. Багато систем не забезпечують ефективну реалізацію
функцій періодичного резервування інформації (планування резервного копіювання,
резервування відкритих файлів і т.д.). Часто застосовується лише фонове
резервування, що, незважаючи на можливість автоматичного відновлення,
забезпечує відновлення даних тільки після випадкових відмовлень накопичувачів
на твердих дисках, а також виникнення фізичних дефектів їхньої пам'яті. Фонове
резервування не забезпечує відновлення інформації, загубленої через некоректну
роботу програмно-апаратних засобів, а також несанкціонованих дій користувачів і
програм. Періодичне ж резервування за умови захищеності від несанкціонованого
доступу до резервних інформаційних носіїв забезпечує відновлення будь-яких
загублених даних після реалізації як випадкових, так і навмисних загроз перекручування чи знищення інформації .
Автономне
відновлення працездатності. Найчастіше відсутні засоби, що забезпечують
автономне відновлення працездатності комп'ютера після завантаження із системної
дискети чи системного компакт-диску без використання вмісту твердого диска.
Такий режим відновлення буде єдино можливим, якщо не можна завантажитися з
твердого диска, і найбільш ефективним при глобальному зараженні комп'ютерним
вірусом.
Безпечна
інсталяція програмних засобів. В операційних системах не передбачена
функція безпечної інсталяції програмного забезпечення, що припускає спеціальний
динамічний режим реєстрації і резервування всіх змін, внесених програмою в
комп'ютерну систему при її інсталяції. Таке резервування, реалізоване
спеціалізованими утилітами, дозволяє виконати наступну коректну деінсталяцію в
разі потреби, наприклад у випадку некоректної роботи інстальованої програми.
Для
розробки атак крім недоліків політики безпеки успішно можуть використовуватися
і недоліки адміністративного управління мережею. З помилками можуть бути
реалізовані наступні функції управління [1,2]:
– управління
конфігурацією, призначене для отримання повної інформації про конфігурацію
апаратного і програмного забезпечення мережі, а також автоматизованого
конфігувування її елементів;
– управління
продуктивністю, що дозволяє одержати дані про використання мережних ресурсів і
настроїти компоненти мережі для підвищення ефективності її функціонування;
– управління
доступом до загальних мережних ресурсів для захисту від будь-яких несанкціонованих
дій з боку користувачів;
– управління
функціональним дублюванням компонентів мережі з метою досягнення високої
надійності їхнього функціонування;
– управління підготовкою до відновлення, що припускає своєчасне планування
відновлення і правильне резервування інформації;
– управління
відновленням, орієнтоване на своєчасне виявлення втрат інформації і відмовлень
компонентів мережі, а також оперативне відновлення даних і працездатності
комп'ютерної системи;
– перевірка
дотримання всіх норм по забезпеченню інформаційної безпеки і контроль
правильності функціонування системи захисту.
Ігнорування
наступними функціями призводить та створює сприятливі умові для реалізації
несанкціонованих дій:
– перевірку
систем захисту на відповідність керівним і нормативним документам в області
інформаційно-комп'ютерної безпеки;
– тестування
компонентів захисту на правильність реагування при моделюванні процесу
реалізації можливих загроз;
– перевірку
безпеки мережної взаємодії;
– комплексний
контроль працездатності систем безпеки при моделюванні порушень працездатності
окремих елементів комп'ютерних систем;
– аналіз
політики формування і використання еталонної інформації (ключів, паролів і
ін.).
Література
1.
Анин Б. Защита компьютерной
информации. — СПб.: БХВ-Петербург, 2000. — 384 с.
2.
Малюк А.А. Информационная
безопасность: концептуальные и методологические основы защиты информации: Учеб.
пособие. – М.: Горячая линия – Телеком, 2004. – 280 с.