• روش های محافظت در برابر دسترسی غیرمجاز

    مثلی در مورد مطمئن ترین راه برای ذخیره اطلاعات وجود دارد: اطلاعات باید در یک نسخه در رایانه ای که در یک گاوصندوق زره پوش قرار دارد، از همه شبکه ها جدا شده و انرژی آن قطع شده باشد.

    واضح است که کار با چنین اطلاعاتی، به بیان ملایم، ناخوشایند است. در همان زمان، من می خواهم از برنامه ها و داده ها در برابر دسترسی غیرمجاز (UAS) محافظت کنم. و برای اینکه دسترسی مجاز باشد، باید تصمیم بگیرید که چه کسی می تواند و چه کسی نمی تواند چه کاری را انجام دهد.

    برای این شما نیاز دارید:

    1. طبقه بندی اطلاعات ذخیره شده و پردازش شده در رایانه؛
    2. طبقه بندی کاربران این اطلاعات؛
    3. طبقات دریافتی اطلاعات و کاربران را در یک مکاتبات خاص با یکدیگر قرار دهید.

    دسترسی کاربر به کلاس های مختلف اطلاعات باید بر اساس سیستم رمز عبور انجام شود که می تواند:

    • رمزهای عبور معمولی؛
    • قفل و کلید واقعی؛
    • تست های ویژه شناسایی کاربر؛
    • الگوریتم های ویژه برای شناسایی رایانه های شخصی، فلاپی دیسک، نرم افزار.

    سیستم های امنیت اطلاعات در برابر دسترسی غیرمجاز عملکردهای زیر را ارائه می دهند:

    1. شناسایی، یعنی تخصیص ویژگی های منحصر به فرد - شناسه هایی که سیستم متعاقباً احراز هویت را انجام می دهد.
    2. احراز هویت، یعنی احراز هویت بر اساس مقایسه با شناسه های مرجع.
    3. تمایز دسترسی کاربر به رایانه شخصی؛
    4. تمایز دسترسی کاربر بر اساس عملیات روی منابع (برنامه ها، داده ها و غیره)؛
    5. مدیریت:
      • تعریف حقوق دسترسی به منابع حفاظت شده،
      • پردازش سیاهههای مربوط،
      • نصب سیستم حفاظتی بر روی کامپیوتر،
      • حذف سیستم حفاظتی از رایانه شخصی؛
    6. ثبت رویدادها:
      • ورود کاربر،
      • خروج کاربر،
      • نقض دسترسی؛
    7. واکنش به تلاش های NSD؛
    8. نظارت بر یکپارچگی و عملکرد سیستم های حفاظتی؛
    9. امنیت امنیت اطلاعاتهنگام انجام کارهای تعمیر و نگهداری؛
    10. تضمین امنیت اطلاعات در شرایط اضطراری

    حقوق کاربر برای دسترسی به برنامه‌ها و داده‌ها جداولی را توصیف می‌کند که بر اساس آنها کنترل و تمایز دسترسی به منابع انجام می‌شود. دسترسی باید توسط نرم افزار امنیتی کنترل شود. اگر دسترسی درخواستی با آنچه در جدول حقوق دسترسی وجود دارد مطابقت نداشته باشد، سیستم امنیتی واقعیت UA را ثبت کرده و پاسخ مناسب را آغاز می کند.

    شناسایی و احراز هویت کاربر

    قبل از دسترسی به منابع، کاربر باید فرآیند ارسال را طی کند سیستم کامپیوتریکه شامل دو مرحله است:

    • شناسایی- کاربر به درخواست خود سیستم را از نام خود (شناسه) مطلع می کند.
    • احراز هویت- کاربر با وارد کردن اطلاعات منحصر به فرد خود (به عنوان مثال رمز عبور) که برای سایر کاربران شناخته شده نیست، شناسایی را تأیید می کند.

    برای انجام مراحل شناسایی و احراز هویت یک کاربر، لازم است:

    • برنامه های احراز هویت؛
    • اطلاعات منحصر به فرد در مورد کاربر

    دو شکل ذخیره سازی اطلاعات کاربر وجود دارد: خارجی (مثلاً یک کارت پلاستیکی یا سر کاربر) و داخلی (مثلاً یک رکورد در پایگاه داده). طبیعتاً اطلاعات ذخیره شده در هد و اطلاعات پایگاه داده باید از نظر معنایی یکسان باشند. مشکل با قاسم برادر حریص علی بابا دقیقاً به دلیل عدم تطابق بین شکل بیرونی و درونی اتفاق افتاد: سیم سیم با نخود، برنج و غیره یکسان نیست.

    ساختارهای داده و پروتکل های شناسایی و احراز هویت کاربر را در نظر بگیرید.

    تقریباً هر حامل اطلاعات کلیدی که برای شناسایی استفاده می شود با ساختار داده های کاربر زیر مطابقت دارد:

    • ID i - شناسه غیرقابل تغییر کاربر i-ام، که آنالوگ نام است و برای شناسایی کاربر استفاده می شود.
    • K i - اطلاعات احراز هویت کاربر، که می تواند تغییر کند و برای احراز هویت استفاده می شود (به عنوان مثال، رمز عبور P i = K i).

    بنابراین، برای حامل های کارت پلاستیکی، شناسه اطلاعات تغییرناپذیر i و یک شی در ساختار فایل کارت حاوی K i اختصاص داده می شود.

    اطلاعات انبوه در حامل کلید را می توان اطلاعات احراز هویت اولیه کاربر i-ام نامید. بدیهی است که شیء احراز هویت داخلی نباید برای مدت طولانی (بیش از زمان یک کاربر خاص) در سیستم وجود داشته باشد. به عنوان مثال، شما رمز عبوری را وارد کرده اید که برنامه احراز هویت آن را در یک متغیر برای مقایسه با رمزهای ذخیره شده در پایگاه داده وارد کرده است. این متغیر باید حداکثر تا زمانی که جلسه خود را پایان می‌دهید بازنشانی شود. برای ذخیره سازی طولانی مدت، باید از داده ها به شکل ایمن استفاده شود.

    دو را در نظر بگیرید طرح های معمولیشناسایی و احراز هویت

    طرح 1.

    در اینجا E i = F(ID i، Ki)، که در آن "بازیابی ناپذیری" Ki با مقداری پیچیدگی آستانه T 0 حل مشکل بازگرداندن K i از E i و ID i تخمین زده می شود. علاوه بر این، برای یک جفت K i و Kj، مقادیر متناظر E ممکن است منطبق باشند. در این راستا، احتمال احراز هویت نادرستکاربران نباید بیشتر از مقدار آستانه P 0 باشند. در عمل، T 0 = 10 20 ...10 30، P 0 = 10 -7 ...10 -9 را تنظیم کنید.

    پروتکل شناسایی و احراز هویت (برای طرح 1).

    1. مقدار E = F(ID، K) محاسبه می شود.

    طرح 2 (اصلاح شده).سیستم کامپیوتری موارد زیر را ذخیره می کند:

    در اینجا E i = F(S i، K i)، که در آن S یک بردار تصادفی است که هنگام ایجاد یک شناسه کاربر مشخص شده است. F تابعی است که دارای خاصیت "بازیابی ناپذیری" مقدار K i توسط E i و S i است.

    پروتکل شناسایی و احراز هویت (برای طرح 2).

    1. کاربر شناسه خود را ارائه می دهد.
    2. اگر i = 1...n برای آن ID = ID i وجود داشته باشد، کاربر با موفقیت شناسایی شد. در غیر این صورت کاربر مجاز به کار نیست.
    3. بردار S توسط ID اختصاص داده می شود.
    4. ماژول احراز هویت از کاربر احراز هویت K خود را می خواهد.
    5. مقدار E = F(S, K) محاسبه می شود.
    6. اگر E = E i، احراز هویت موفقیت آمیز بود. در غیر این صورت کاربر مجاز به کار نیست.

    دومین طرح احراز هویت در OC UNIX استفاده می شود. نام کاربری (درخواست شده توسط Login) به عنوان یک شناسه استفاده می شود، رمز عبور کاربر (درخواست شده توسط رمز عبور) به عنوان یک تأیید کننده استفاده می شود. تابع F الگوریتم رمزگذاری DES است. مراجع برای شناسایی و احراز هویت در فایل Etc/passwd موجود است.

    لازم به ذکر است که نیاز ضروریپایداری طرح‌های شناسایی و احراز هویت برای بازیابی اطلاعات Ki یک انتخاب تصادفی هم‌احتمالی از Ki از مجموعه‌ای از مقادیر ممکن است.

    ساده ترین روش اعمال رمز عبور بر اساس مقایسه رمز عبور ارائه شده با مقدار اصلی ذخیره شده در حافظه است. اگر مقادیر مطابقت داشته باشند، رمز عبور معتبر و کاربر قانونی در نظر گرفته می شود. رمز عبور باید قبل از ارسال از طریق یک کانال ناامن رمزگذاری شود. اگر مهاجم به نحوی رمز عبور و شماره شناسایی کاربر قانونی را پیدا کند، به سیستم دسترسی پیدا می کند.

    به جای فرم باز رمز عبور P، بهتر است نگاشت آن را که با استفاده از تابع یک طرفه f(P) به دست آمده، فوروارد کنید. این تغییر باید تضمین کند که رمز عبور با نمایش آن آشکار نمی شود. بنابراین دشمن با یک مشکل عددی غیرقابل حل مواجه می شود.

    به عنوان مثال، تابع f را می توان به صورت زیر تعریف کرد:

    f(P) = E P (ID) ,
    در جایی که P یک رمز عبور است، ID یک شناسه است، E P یک روش رمزگذاری است که با استفاده از رمز عبور به عنوان کلید انجام می شود.

    در عمل رمز عبور از چند حرف تشکیل شده است. ولی رمز عبور کوتاهدر برابر یک حمله brute-force آسیب پذیر است. برای جلوگیری از چنین حمله ای، تابع f به صورت متفاوت تعریف می شود:

    f(P) = E P + K (ID) ,
    جایی که K یک کلید است (تبلت حافظه لمسی، کلید USB و غیره)

    رویه‌های شناسایی و احراز هویت کاربر را می‌توان نه تنها بر اساس اطلاعات محرمانه‌ای که کاربر دارد (رمز عبور، کلید مخفی، شناسه شخصی و غیره). که در اخیراشناسایی و احراز هویت بیومتریک روز به روز گسترده تر می شود و به شما این امکان را می دهد تا با اندازه گیری پارامترهای فیزیولوژیکی و ویژگی های یک فرد، ویژگی های رفتار او، کاربر بالقوه را با اطمینان شناسایی کنید.

    مزایای اصلی روش های بیومتریکشناسایی و احراز هویت:

    • درجه بالایی از قابلیت اطمینان شناسایی توسط ویژگی های بیومتریک به دلیل منحصر به فرد بودن آنها.
    • جدایی ناپذیری ویژگی های بیومتریک از یک فرد توانمند؛
    • دشواری جعل ویژگی های بیومتریک

    به عنوان ویژگی های بیومتریک که می تواند برای شناسایی یک کاربر بالقوه مورد استفاده قرار گیرد، از موارد زیر استفاده می شود:

    • الگوی عنبیه و شبکیه چشم؛
    • اثر انگشت؛
    • شکل هندسی دست؛
    • شکل و اندازه صورت؛
    • ترموگرام صورت؛
    • شکل گوش؛
    • ویژگی های صوتی؛
    • ویژگی های بیومکانیکی یک امضای دست نویس؛
    • ویژگی های بیومکانیکی "دست خط صفحه کلید".

    هنگام ثبت نام، کاربر باید یک یا چند بار ویژگی های بیومتریک مشخص خود را نشان دهد. این علائم (معروف به معتبر) توسط سیستم به عنوان یک "تصویر" کنترلی کاربر قانونی ثبت می شود. این تصویر کاربر به صورت الکترونیکی ذخیره می شود و برای تأیید هویت هر کسی که هویت کاربر قانونی مربوطه را جعل می کند استفاده می شود.

    سیستم های شناسایی بر اساس الگوی عنبیه و شبکیه چشمرا می توان به دو دسته تقسیم کرد:

    • با استفاده از نقاشی عنبیه چشم؛
    • با استفاده از کشیدن رگ های خونی شبکیه چشم.

    از آنجایی که احتمال تکرار این پارامترها 78-10 است، این سیستم ها در بین تمام سیستم های بیومتریک قابل اعتمادترین هستند. از چنین ابزارهایی برای مثال در ایالات متحده در مناطق نظامی و تجهیزات دفاعی استفاده می شود.

    سیستم های شناسایی اثر انگشترایج ترین هستند. یکی از دلایل اصلی استفاده گسترده از چنین سیستم هایی در دسترس بودن پایگاه داده های بزرگ داده های اثر انگشت است. کاربران اصلی چنین سیستم هایی در سراسر جهان پلیس، سازمان های مختلف دولتی و برخی بانک ها هستند.

    سیستم های شناسایی بر اساس شکل هندسی دستاز اسکنرهای شکل دستی استفاده کنید که معمولاً روی دیوارها نصب می شوند. لازم به ذکر است که اکثریت قریب به اتفاق کاربران سیستم هایی از این نوع را ترجیح می دهند.

    سیستم های تشخیص چهره و صدابه دلیل ارزان بودن، مقرون به صرفه ترین هستند، زیرا اکثر آنها کامپیوترهای مدرندارای امکانات صوتی و تصویری سیستم های این کلاسبه طور گسترده ای برای شناسایی از راه دور در شبکه های مخابراتی استفاده می شود.

    سیستم های شناسایی مبتنی بر دینامیک امضای دست نویسشدت هر تلاش امضاکننده، ویژگی‌های فرکانس نوشتن هر عنصر امضا و سبک امضا به‌طور کلی را در نظر بگیرید.

    سیستم های شناسایی با ویژگی های بیومکانیکی "دست خط صفحه کلید"بر اساس این واقعیت است که لحظات فشار دادن و رها کردن کلیدها هنگام تایپ روی صفحه کلید برای کاربران مختلف به طور قابل توجهی متفاوت است. این ریتم تایپ پویا ("دستخط صفحه کلید") امکان ساخت ابزار شناسایی به اندازه کافی قابل اعتماد را فراهم می کند.

    لازم به ذکر است که استفاده از پارامترهای بیومتریک در شناسایی موضوعات دسترسی به سیستم های خودکار هنوز از حمایت قانونی و قانونی کافی به ویژه در قالب استاندارد برخوردار نشده است. بنابراین، استفاده از سیستم‌های شناسایی بیومتریک فقط در سیستم‌هایی مجاز است که داده‌های شخصی را که اسرار تجاری و رسمی را تشکیل می‌دهند، پردازش و ذخیره می‌کنند.

    احراز هویت متقابل کاربر

    به طور معمول، طرفینی که وارد مبادله اطلاعات می شوند نیاز به احراز هویت متقابل دارند. این فرآیند در ابتدای یک جلسه ارتباطی انجام می شود.

    روش های زیر برای احراز هویت استفاده می شود:

    • مکانیزم درخواست-پاسخ؛
    • مکانیسم تمبر زمان ("مهر زمانی").

    مکانیزم درخواست-پاسخ. اگر کاربر A می خواهد مطمئن شود که پیام هایی که از کاربر B دریافت می کند نادرست نیستند، یک عنصر غیرقابل پیش بینی - درخواست X (مثلاً تعدادی عدد تصادفی) را در پیام ارسال شده به B گنجانده است. هنگام پاسخ دادن، کاربر B باید برخی از عملیات از پیش تعیین شده را روی این عدد انجام دهد (مثلاً مقداری تابع f(X) را محاسبه کنید). این را نمی توان از قبل انجام داد، زیرا کاربر B نمی داند چه عدد تصادفی X در درخواست آمده است. پس از دریافت پاسخ با نتیجه اقدامات B، کاربر A می تواند مطمئن باشد که B واقعی است. عیب این روش امکان ایجاد الگویی بین درخواست و پاسخ است.

    مکانیسم مهر زمانیشامل ثبت زمان برای هر پیام است. در این حالت، هر کاربر شبکه می‌تواند تعیین کند که پیام دریافتی چقدر قدیمی است و آن را نپذیرد، زیرا ممکن است نادرست باشد.

    در هر دو مورد، رمزگذاری باید برای محافظت از مکانیسم کنترل استفاده شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نمی شود.

    هنگام استفاده از مهر زمانی مشکلی وجود دارد فاصله زمانی تاخیر مجازبرای احراز هویت جلسه از این گذشته ، پیامی با "مهر موقت" در اصل نمی تواند فوراً منتقل شود. علاوه بر این، ساعت های کامپیوتری گیرنده و فرستنده نمی توانند کاملاً همگام شوند.

    معمولاً از احراز هویت متقابل استفاده می شود روش دست دادنکه مبتنی بر مکانیسم های فوق است و شامل تأیید متقابل کلیدهای مورد استفاده طرفین است. به عبارت دیگر، در صورتی که طرفین به یکدیگر ثابت کنند که کلیدهای صحیح را در اختیار دارند، یکدیگر را به عنوان شریک قانونی می شناسند. روش "دست دادن" در شبکه های کامپیوتری هنگام سازماندهی ارتباطات بین کاربران، کاربر و کامپیوتر میزبان، بین کامپیوترهای میزبان و غیره استفاده می شود.

    به عنوان مثال، روش دست دادن را برای دو کاربر A و B در نظر بگیرید. اجازه دهید از یک سیستم رمزنگاری متقارن استفاده شود. کاربران A و B کلید مخفی یکسانی K AB دارند.

    • کاربر A با ارسال شناسه A به کاربر B به صورت متن ساده، "دست دادن" را آغاز می کند.
    • کاربر B با دریافت شناسه A، کلید مخفی K AB را در پایگاه داده پیدا کرده و آن را وارد سیستم رمزنگاری خود می کند.
    • در همین حال، کاربر A یک دنباله تصادفی S را با یک ژنراتور شبه تصادفی PG تولید می کند و آن را به عنوان رمزنگاری E K AB (S) برای کاربر B ارسال می کند.
    • کاربر B این رمزنگاری را رمزگشایی می کند و شکل اصلی دنباله S ​​را نشان می دهد.
    • سپس هر دو کاربر با استفاده از تابع یک طرفه f، دنباله S ​​را تبدیل می کنند.
    • کاربر B پیام f(S) را رمزگذاری می کند و رمزنگاری E K AB (f(S)) را برای کاربر A ارسال می کند.
    • در نهایت کاربر A این رمزنگاری را رمزگشایی می کند و پیام دریافتی f "(S) را با f (S) اصلی مقایسه می کند. اگر این پیام ها برابر باشند کاربر A هویت کاربر B را تشخیص می دهد.

    کاربر A به همین ترتیب کاربر B را احراز هویت می کند. هر دوی این رویه ها رویه «دست دادن» را تشکیل می دهند که معمولاً در همان ابتدای هر جلسه ارتباطی بین هر دو طرف در شبکه های رایانه ای انجام می شود.

    مزیت مدل "handshake" این است که هیچ یک از شرکت کنندگان در ارتباط هیچ اطلاعات محرمانه ای را در طول فرآیند احراز هویت دریافت نمی کنند.

    گاهی اوقات کاربران می‌خواهند در طول کل جلسه ارتباط، احراز هویت فرستنده مستمر داشته باشند. بیایید به یکی از ساده ترین روش های احراز هویت پیوسته نگاه کنیم.

    برای ارسال پیام M، کاربر A یک رمزنگاری E K (ID A, M) ارسال می کند. گیرنده آن را رمزگشایی می کند و جفت را نشان می دهد (ID A, M). اگر شناسه A دریافتی با شناسه ذخیره شده مطابقت داشته باشد، گیرنده پیام را در نظر می گیرد.

    به جای شناسه ها می توانید استفاده کنید رمزهای عبور مخفیکه از قبل تهیه شده و برای طرفین معلوم است. ادامه: پروتکل های شناسایی دانش صفر

    ادبیات

    1. Romanets Yu.V.، Timofeev P.A.، Shangin V.F. حفاظت از اطلاعات در سیستم ها و شبکه های کامپیوتری. اد. V.F. شانگین. - ویرایش دوم، تجدید نظر شده. و اضافی - م.: رادیو و ارتباطات، 1380. - 376 ص: بد.

    دسترسی غیرمجاز به اطلاعات، آشنایی، پردازش، کپی، استفاده از ویروس‌های مختلف، از جمله ویروس‌هایی که محصولات نرم‌افزاری را از بین می‌برند، و همچنین اصلاح یا از بین بردن اطلاعات بر خلاف قوانین کنترل دسترسی تعیین‌شده، برنامه‌ریزی نشده است.

    بنابراین، به نوبه خود محافظت از اطلاعات در برابر دسترسی غیرمجاز برای جلوگیری از دسترسی مهاجم به حامل اطلاعات طراحی شده است. سه حوزه اصلی برای محافظت از اطلاعات رایانه و شبکه در برابر دسترسی غیرمجاز وجود دارد:

    - بر جلوگیری از دسترسی مزاحم به محیط محاسبات تمرکز دارد و بر اساس ابزارهای فنی ویژه شناسایی کاربر است.

    - با حفاظت از محیط محاسباتی همراه است و مبتنی بر ایجاد نرم افزار ویژه است.

    - مرتبط با استفاده از ابزار ویژه برای محافظت از اطلاعات رایانه در برابر دسترسی غیرمجاز.

    باید در نظر داشت که برای حل هر یک از مشکلات از فناوری های مختلف و ابزارهای مختلف استفاده می شود. الزامات تجهیزات حفاظتی، ویژگی های آنها، عملکردهایی که انجام می دهند و طبقه بندی آنها، و همچنین شرایط و تعاریف حفاظت در برابر دسترسی غیرمجاز در اسناد حاکم کمیسیون فنی دولتی آمده است:

    – «سیستم های خودکار. محافظت در برابر دسترسی غیرمجاز به اطلاعات. طبقه بندی AS و الزامات حفاظت از اطلاعات»؛

    – «وسایل فناوری رایانه. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شاخص های امنیت از دسترسی غیرمجاز به اطلاعات»؛

    - «محافظت در برابر دسترسی غیرمجاز به اطلاعات. اصطلاحات و تعاریف". ابزارهای فنی برای اجرای عملکردهای حفاظتی را می توان به موارد زیر تقسیم کرد:

    o داخلی؛

    o خارجی

    ابزار داخلی محافظت از رایانه شخصی و نرم افزار (شکل 3.12) شامل محافظت از رمز عبور برای BIOS، سیستم عامل و DBMS است. این ابزارها می توانند رک و پوست کنده ضعیف باشند - BIOS با رمز عبور سرپرست، حفاظت از رمز عبور Win95/98، اما می توانند بسیار قوی تر باشند - BIOS بدون رمز عبور سرپرست، حفاظت از رمز عبور. محافظت از ویندوز NT، ORACLE DBMS. استفاده نقاط قوتاین ابزارها می توانند سیستم حفاظت از اطلاعات در برابر دسترسی غیرمجاز را به میزان قابل توجهی تقویت کنند.

    ابزارهای خارجی برای جایگزینی ابزارهای داخلی به منظور افزایش حفاظت یا تکمیل آنها با عملکردهای از دست رفته طراحی شده اند.

    این شامل:

    - سخت افزار بوت قابل اعتماد؛

    - مجتمع های سخت افزاری-نرم افزاری برای تقسیم حقوق دسترسی کاربران؛

    - ابزاری برای احراز هویت قوی اتصالات شبکه.

    سخت‌افزار راه‌انداز مورد اعتماد محصولی است که گاهی اوقات به آن «قفل الکترونیکی» می‌گویند، که وظایف آن شناسایی ایمن کاربر و همچنین تأیید صحت نرم‌افزار رایانه است. معمولاً این یک برد توسعه است. کامپیوتر شخصی، با نرم افزارهای لازم که یا در فلش مموری برد و یا در هارد کامپیوتر ذخیره شده است.

    اصل عمل آنها ساده است. در طول فرآیند بوت، بایوس و بردهای محافظ ضد دستکاری شروع به کار می کنند. شناسه کاربری را می خواهد و آن را با شناسه ذخیره شده در فلش مموری کارت مقایسه می کند. شناسه علاوه بر این می تواند با یک رمز عبور محافظت شود. سپس سیستم عامل داخلی برد یا رایانه شروع می شود (اغلب این یک نوع MS-DOS است) ، پس از آن بررسی یکپارچگی نرم افزار شروع می شود. به عنوان یک قاعده، مناطق سیستم دیسک بوت، فایل های بوت و فایل های مشخص شده توسط کاربر برای تأیید بررسی می شوند. بررسی یا بر اساس درج تقلید الگوریتم GOST 28147-89 یا بر اساس تابع هش الگوریتم GOST R 34.11-34 یا الگوریتم دیگری انجام می شود. نتیجه آزمایش با آنچه که در حافظه فلش کارت ذخیره شده است مقایسه می شود. اگر در نتیجه مقایسه، هنگام بررسی شناسه یا یکپارچگی سیستم، تفاوتی با استاندارد آشکار شود، برد مسدود می شود. کار بیشترو پیام مربوطه را روی صفحه نمایش دهید. اگر بررسی ها مثبت باشد، برد کنترل را برای بارگذاری بیشتر سیستم عامل به رایانه شخصی منتقل می کند.

    تمام بررسی های شناسایی و یکپارچگی ثبت شده است. از مزایای دستگاه های این کلاس می توان به قابلیت اطمینان بالا، سادگی و قیمت پایین آنها اشاره کرد. در صورت عدم کار چند کاربره روی رایانه، عملکردهای حفاظتی این ابزار معمولاً کافی است.

    سیستم‌های سخت‌افزاری-نرم‌افزاری برای جداسازی حقوق دسترسی زمانی استفاده می‌شوند که چندین کاربر روی یک رایانه کار می‌کنند، اگر وظیفه جداسازی حقوق آنها برای دسترسی به داده‌های یکدیگر باشد. راه حل این مشکل بر این اساس است: 01 منع کاربران از راه اندازی برنامه ها و فرآیندهای خاص. Q به کاربران و برنامه‌هایی که اجرا می‌کنند فقط نوع خاصی از عملکرد داده‌ها اجازه می‌دهد.

    اجرای ممنوعیت ها و مجوزها محقق می شود راه های مختلف. به عنوان یک قاعده، در روند راه اندازی سیستم عامل، برنامه محافظت در برابر دسترسی غیرمجاز نیز راه اندازی می شود. در حافظه کامپیوتر به عنوان یک ماژول ساکن وجود دارد و اقدامات کاربر را برای راه اندازی برنامه ها و دسترسی به داده ها کنترل می کند. تمام اقدامات کاربر در گزارشی ثبت می شود که فقط در اختیار مدیر امنیتی است. تحت ابزارهای این کلاس، آنها معمولاً ابزارهای محافظت در برابر دسترسی غیرمجاز را درک می کنند. آنها مجتمع‌های سخت‌افزاری-نرم‌افزاری متشکل از یک بخش سخت‌افزاری هستند - یک برد بوت رایانه قابل اعتماد، که اکنون علاوه بر این یکپارچگی نرم‌افزار خود سیستم ضد دستکاری را روی دیسک سخت و یک بخش نرم‌افزار - یک برنامه مدیر، یک مقیم بررسی می‌کند. مدول. این برنامه ها در یک دایرکتوری خاص قرار دارند و فقط در دسترس مدیر هستند. از این سیستم ها می توان در سیستم تک کاربره نیز استفاده کرد تا کاربر را از نصب و اجرای برنامه هایی که در کار خود به آنها نیاز ندارد محدود کند.

    ابزارهای قوی تأیید اعتبار اتصال شبکه زمانی استفاده می شود که عملکرد ایستگاه های کاری در یک شبکه الزاماتی را برای محافظت از منابع ایستگاه کاری در برابر تهدید دسترسی غیرمجاز به ایستگاه کاری از شبکه و تغییرات در اطلاعات یا نرم افزار و همچنین راه اندازی یک فرآیند غیرمجاز اعمال می کند. . حفاظت در برابر دسترسی غیرمجاز از شبکه با استفاده از احراز هویت قوی به دست می آید اتصالات شبکه. این فناوری را فناوری شبکه خصوصی مجازی می نامند.

    یکی از وظایف اصلی حفاظت در برابر دسترسی غیرمجاز، ارائه شناسایی قابل اعتماد کاربر (شکل 3.13) و توانایی احراز هویت هر کاربر شبکه است که می تواند به طور منحصر به فرد با این واقعیت شناسایی شود که:

    - خود را نشان می دهد.

    کاربر چه می داند؟ نام و رمز عبور شما طرح های احراز هویت رمز عبور بر اساس این دانش است. نقطه ضعف این طرح ها این است که او باید رمزهای عبور پیچیده را به خاطر بسپارد، که اغلب اتفاق نمی افتد: یا رمز عبور ضعیف انتخاب می شود، یا به سادگی در یک دفترچه یادداشت، روی یک تکه کاغذ و غیره نوشته می شود. تنها با استفاده از محافظت از رمز عبور، اقدامات مناسب برای اطمینان از مدیریت ایجاد رمز عبور، ذخیره سازی آنها، نظارت بر انقضای استفاده و حذف به موقع آنها انجام می شود. بستن رمزهای عبور رمزنگاری شده می تواند تا حد زیادی این مشکل را حل کند و دور زدن مکانیسم احراز هویت را برای مهاجم دشوارتر کند.

    یک کاربر چه چیزی می تواند داشته باشد؟ البته یک کلید ویژه یک شناسه منحصر به فرد است، مانند تبلت حافظه لمسی (دکمه I)، رمز الکترونیکی، کارت هوشمند یا کلید رمزنگاری که ورود آن در پایگاه داده کاربران رمزگذاری شده است. چنین سیستمی پایدارترین است، با این حال، مستلزم آن است که کاربر همیشه یک شناسه همراه خود داشته باشد، که اغلب به جا کلیدی متصل می شود و یا اغلب در خانه فراموش می شود یا گم می شود. اگر مدیر صبح شناسه ها را صادر کند و در مورد آن در گزارشی بنویسد و بعدازظهر آنها را برای ذخیره سازی بازگرداند و دوباره یک ورودی ثبت کند، صحیح خواهد بود.

    کاربر چیست؟ اینها ویژگی هایی هستند که فقط برای این کاربر ذاتی هستند و فقط برای او هستند و شناسایی بیومتریک را ارائه می دهند. یک شناسه می تواند اثر انگشت، الگوی عنبیه، اثر کف دست و غیره باشد. در حال حاضر، این امیدوارکننده ترین جهت در توسعه ابزارهای شناسایی است. آنها قابل اعتماد هستند و در عین حال کاربر را ملزم به داشتن دانش اضافی از چیزی یا داشتن دائمی چیزی ندارند. با پیشرفت تکنولوژی و هزینه این وجوه در اختیار هر سازمانی قرار می گیرد.

    تایید تضمینی هویت کاربر وظیفه مکانیسم های مختلف شناسایی و احراز هویت است.

    به هر کاربر (گروهی از کاربران) شبکه یک ویژگی متمایز خاص - یک شناسه اختصاص داده می شود و با لیست تایید شده مقایسه می شود. با این حال، تنها شناسه اعلام شده در شبکه نمی تواند بدون تأیید هویت کاربر، در برابر اتصال غیرمجاز محافظت کند.

    فرآیند تایید هویت کاربر را احراز هویت می نامند. این با کمک یک ویژگی متمایز ویژه ارائه شده توسط کاربر - یک تأیید کننده، ذاتی در او رخ می دهد. اثربخشی احراز هویت، اول از همه، با ویژگی های متمایز هر کاربر تعیین می شود.

    مکانیسم های خاصی برای شناسایی و احراز هویت در شبکه را می توان بر اساس ابزارها و رویه های امنیت اطلاعات زیر پیاده سازی کرد:

    - رمزهای عبور؛

    - وسایل فنی؛

    - ابزار بیومتریک؛

    - رمزنگاری با کلیدهای منحصر به فرد برای هر کاربر.

    بسته به تهدیدات شناسایی شده، ویژگی های فنی شی محافظت شده، مسئله کاربرد یک یا ابزار دیگر تصمیم گیری می شود. نمی توان به صراحت گفت که استفاده از سخت افزار با استفاده از رمزنگاری به سیستم قابلیت اطمینان بیشتری نسبت به استفاده از نرم افزار می دهد.

    تجزیه و تحلیل امنیت یک شی اطلاعاتی و شناسایی تهدیدات برای امنیت آن یک روش بسیار پیچیده است. یک روش به همان اندازه پیچیده، انتخاب فناوری ها و وسایل حفاظتی برای از بین بردن تهدیدهای شناسایی شده است. بهتر است حل این مشکلات را به متخصصانی با تجربه غنی بسپارید.

    حفاظت در برابر دسترسی غیرمجاز (محافظت در برابر دسترسی غیرمجاز) جلوگیری یا مانع قابل توجه دسترسی غیرمجاز است.

    ابزار محافظت از اطلاعات در برابر دسترسی غیرمجاز (ISZ از NSD) یک نرم افزار، سخت افزار یا نرم افزار و ابزار سخت افزاری است که برای جلوگیری یا جلوگیری از دسترسی غیرمجاز طراحی شده است.

    هدف و طبقه بندی کلی امکانات امنیت اطلاعات.

    IMS از NSD را می توان به راه حل های جهانی و تخصصی (با توجه به دامنه)، راه حل های خصوصی و پیچیده (با توجه به مجموعه وظایفی که باید حل شود)، ابزارهای سیستم داخلی و موارد اضافی (بر اساس روش اجرا) تقسیم کرد.

    طبقه بندی بسیار مهم است، زیرا هنگام ساختن یک مرکز امنیت اطلاعات از هر نوع، توسعه دهندگان به طور مطلق فرموله می کنند و تصمیم می گیرند. وظایف مختلف(گاهی متناقض). بنابراین، مفهوم حفاظت از ابزارهای سیستم جهانی مبتنی بر اصول " اعتماد کاملبرای کاربر، حفاظت از آنها تا حد زیادی بی فایده است سیستم های شرکتیبه عنوان مثال، هنگام حل مشکلات مقابله با تهدیدات داخلی فناوری اطلاعات. در اکثریت قریب به اتفاق امروزه، ابزارهای امنیت اطلاعات برای تقویت مکانیسم های حفاظتی ساخته شده در سیستم عامل های جهانی، در رابطه با استفاده در یک محیط شرکتی ایجاد می شوند. اگر در مورد کلیت کارهایی که باید حل شوند صحبت می کنیم، در اینجا باید در مورد یکپارچگی مکانیسم ها، هم از نظر راه حل موثریک وظیفه حفاظتی خاص و از نظر حل مجموعه ای از وظایف.

    ویژگی های مصرف کننده (انتصاب) سیستم امنیت اطلاعات اضافی از NSD با میزانی تعیین می شود که ابزار اضافی کاستی های معماری مکانیسم های حفاظتی ساخته شده در سیستم عامل را در رابطه با حل وظایف مورد نیاز در سیستم عامل حذف می کند. برنامه های کاربردی شرکتی، و به طور جامع (موثر) این مجموعه از وظایف حفاظت از اطلاعات را حل می کند.

    مسائل ارزیابی اثربخشی سیستم امنیت اطلاعات از NSD

    اثربخشی سیستم امنیت اطلاعات در برابر UA را می توان با بررسی مسائل صحت اجرای مکانیسم های حفاظتی و کفایت مجموعه ای از مکانیسم های حفاظتی در رابطه با شرایط عملی استفاده ارزیابی کرد.

    ارزیابی صحت اجرای مکانیزم های حفاظتی

    در نگاه اول، انجام چنین ارزیابی آسان است، اما در عمل همیشه اینطور نیست. یک مثال: در فایل NTFSشی را می توان به روش های مختلفی شناسایی کرد: فایل کردن اشیاء داده شده توسط نام های طولانی، شما می توانید تماس بگیرید نام کوتاه(پس به دایرکتوری" فایلهای برنامه" را می توان با نام کوتاه "Progra~1" نام برد)، و برخی از برنامه ها به اشیاء فایل نه با نام، بلکه با شناسه دسترسی دارند. اگر سیستم امنیت اطلاعات نصب شده در سیستم اطلاعاتی تنها یکی از این روش‌ها برای دسترسی به یک شی فایل را رهگیری و تجزیه و تحلیل نکند، به طور کلی، کاملاً بی‌فایده می‌شود (دیر یا زود مهاجم شناسایی خواهد کرد. این کمبودتجهیزات حفاظتی و استفاده از آن). همچنین اشاره می‌کنیم که اشیاء فایلی که بین کاربران سیستم و برنامه‌ها به اشتراک گذاشته نمی‌شوند، می‌توانند به عنوان یک "کانال" برای کاهش یک سند عمل کنند، که حفاظت را باطل می‌کند. اطلاعات محرمانه. نمونه های مشابهبسیاری قابل استناد هستند.

    الزامات صحت اجرای مکانیسم های حفاظتی در سند نظارتی "کمیسیون فنی دولتی روسیه" تعریف شده است. سند راهنما امکانات کامپیوتری. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شاخص های امنیت از NSD تا اطلاعات "؛ در صدور گواهینامه امکانات امنیت اطلاعات از NSD استفاده می شود.

    این الزامات به میزان لازم در سند وجود دارد، صحیح است، اما در فرمول بندی شده است نمای کلی(و چگونه دیگر، در غیر این صورت لازم است سند تنظیمی خود را برای هر خانواده سیستم‌عامل و احتمالاً برای هر پیاده‌سازی سیستم‌عامل از همان خانواده ایجاد کند)، و برای برآورده کردن یک الزام، ممکن است لازم باشد چندین مکانیسم حفاظتی پیاده‌سازی شود. پیامد این امر ابهام در تفسیر این الزامات (از لحاظ رویکردهای اجرای آنها) و امکان رویکردهای اساساً متفاوت برای اجرای مکانیسم های حفاظتی در سیستم امنیت اطلاعات از دسترسی غیرمجاز توسعه دهندگان است. نتیجه کارایی متفاوت سیستم امنیت اطلاعات از NSD برای سازندگانی است که الزامات رسمی یکسانی را اجرا می کنند. اما عدم رعایت هر یک از این الزامات می تواند تمام تلاش ها برای تضمین امنیت اطلاعات را باطل کند.

    ارزیابی کفایت (کامل) مجموعه ای از مکانیسم های حفاظتی

    الزامات کافی (کامل بودن، در رابطه با شرایط استفاده) مجموعه مکانیسم های حفاظتی توسط سند "کمیسیون فنی دولتی روسیه" تعریف شده است. سند راهنما سیستم های خودکار. محافظت در برابر دسترسی غیرمجاز به اطلاعات. شاخص های امنیت از NSD تا اطلاعات "، که در صدور گواهینامه اشیاء اطلاعاتی، از جمله هنگام استفاده در AS IPS از NSD استفاده می شود. با این حال، در اینجا وضعیت تا حد زیادی شبیه به آنچه در بالا توضیح داده شد است.

    بنابراین، توصیه می‌شود که فرمول الزامی برای کفایت مکانیسم‌ها در تسهیلات امنیت اطلاعات از NSD برای حفاظت از داده‌های محرمانه در اسناد نظارتی، که در آن ابهام در تعیین آنچه به منابع حفاظت شده نسبت داده می‌شود، گسترش یابد. به عنوان مثال به شرح زیر توصیه می شود: «اتصال منابع، به ویژه دستگاه های خاص، باید مطابق با شرایط کنترل شود. استفاده عملیتسهیلات محاسباتی محافظت شده و کنترل دسترسی افراد به منابع محافظت شده، به ویژه به دستگاه های مجاز برای اتصال.

    توجه داشته باشید که مکانیسم های کنترل دسترسی به منابعی که همیشه در سیستم وجود دارند - اشیاء فایل، اشیاء رجیستری سیستم عامل و غیره. - به طور پیشینی محافظت می شود و در هر صورت باید در تأسیسات امنیت اطلاعات در برابر دسترسی های غیرمجاز حضور داشته باشند و در مورد منابع خارجی و سپس با در نظر گرفتن هدف تأسیسات امنیت اطلاعات. اگر هدف سیستم امنیت اطلاعات محافظت از رایانه های موجود در شبکه باشد، باید مکانیسم هایی برای کنترل دسترسی به منابع شبکه داشته باشد. اگر در خدمت محافظت باشد کامپیوترهای مستقل، سپس باید کنترل (ممنوعیت) اتصال منابع شبکه به رایانه را فراهم کند. این قانون، به نظر ما، بدون استثنا برای همه منابع مناسب است و می تواند به عنوان یک نیاز اساسی برای مجموعه ای از مکانیسم های حفاظتی هنگام تأیید اشیاء اطلاعاتی استفاده شود.

    پرسش‌های مربوط به کفایت مکانیسم‌های حفاظتی نه تنها در رابطه با مجموعه منابع، بلکه در رابطه با وظایف حفاظت از اطلاعات در حال حل نیز باید در نظر گرفته شود. تنها دو وظیفه مشابه در تضمین امنیت رایانه وجود دارد - مقابله با تهدیدات داخلی و خارجی فناوری اطلاعات.

    وظیفه کلی مقابله با تهدیدات داخلی فناوری اطلاعات اطمینان از تمایز دسترسی به منابع مطابق با الزامات پردازش داده های دسته های مختلف محرمانه است. رویکردهای متفاوتی برای تعیین تمایزها ممکن است: بر اساس حساب ها، بر اساس فرآیندها، بر اساس دسته بندی سند خوانده شده. هر یک از آنها الزامات خود را برای کفایت تعیین می کند. بنابراین، در مورد اول، باید کلیپ بورد را بین کاربران جدا کنید. در دوم - بین فرآیندها؛ برای مورد سوم، به طور کلی لازم است که کل سیاست تعیین محدودیت دسترسی به همه منابع را به طور اساسی مورد بازنگری قرار دهیم، زیرا یک کاربر با همان برنامه می تواند داده های دسته های مختلف محرمانه را پردازش کند.

    ده‌ها راه برای ارتباط بین فرآیندی وجود دارد (لوله‌های نام‌گذاری شده، بخش‌های حافظه و غیره)، بنابراین لازم است از بسته شدن اطمینان حاصل شود. محیط نرم افزار- جلوگیری از امکان راه اندازی برنامه ای که چنین کانال تبادلی را اجرا می کند. همچنین مسائل مربوط به منابعی وجود دارد که توسط سیستم و برنامه های کاربردی به اشتراک گذاشته نمی شود، کنترل بر صحت شناسایی موضوع دسترسی، محافظت از خود IPS در برابر دسترسی غیرمجاز (لیست مکانیسم های حفاظتی لازم برای حل موثر این مشکل بسیار است. چشمگیر). بسیاری از آنها به صراحت در اسناد نظارتی مشخص نشده اند.

    به نظر ما، وظیفه مقابله مؤثر با تهدیدهای خارجی فناوری اطلاعات تنها در صورتی قابل حل است که یک خط مشی تحدیدکننده برای موضوع «فرآیند» تنظیم شود (یعنی «فرآیند» باید به عنوان موضوع مستقل دسترسی به منابع در نظر گرفته شود). این به این دلیل است که این او است که تهدید یک حمله خارجی را حمل می کند. چنین الزامی به صراحت در اسناد نظارتی وجود ندارد، اما در این مورد، حل مشکل حفاظت از اطلاعات مستلزم بازنگری اساسی در اصول اساسی برای اجرای سیاست محدودکننده دسترسی به منابع است.

    اگر مسائل مربوط به کفایت مکانیسم‌های حفاظتی در رابطه با مجموعه منابع حفاظت‌شده هنوز به نوعی قابل رسمی‌سازی باشد، در رابطه با وظایف حفاظت از اطلاعات، امکان رسمی‌سازی چنین الزاماتی وجود ندارد.

    که در این مورد SZI از NSD تولید کنندگان مختلفانجام الزامات رسمی اسناد هنجاری، همچنین می تواند هم در رویکردهای اجرا شده و راه حل های فنی و هم در اثربخشی این ابزارها به طور کلی تفاوت های اساسی داشته باشد.

    در پایان، ما یادآور می شویم که نباید اهمیت وظیفه انتخاب یک مرکز امنیت اطلاعات از UA را دست کم گرفت، زیرا این یک کلاس ویژه از ابزار فنی است که اثربخشی آن نمی تواند زیاد یا کم باشد. با در نظر گرفتن پیچیدگی ارزیابی اثربخشی واقعی سیستم امنیت اطلاعات از NSD، توصیه می کنیم مصرف کننده متخصصان (ترجیحا از بین توسعه دهندگانی که عملاً با این مشکلات روبرو هستند) را در مرحله انتخاب یک سیستم حفاظت اطلاعات از NSD درگیر کند.

    دسترسی غیرمجازخواندن، به روز رسانی یا از بین بردن اطلاعات در صورت عدم وجود مرجع مناسب.

    دسترسی غیرمجاز معمولاً با استفاده از نام شخص دیگری، تغییر آدرس فیزیکی دستگاه ها، استفاده از اطلاعات باقی مانده پس از حل مشکلات، اصلاح نرم افزار و پشتیبانی اطلاعات، سرقت یک وسیله ذخیره سازی، نصب تجهیزات ضبط.

    برای محافظت موفقیت آمیز از اطلاعات خود، کاربر باید درک کاملاً واضحی از موارد ممکن داشته باشد راه های دسترسی غیرمجاز. ما اصلی را لیست می کنیم مسیرهای نمونهدریافت غیرمجاز اطلاعات:

    · سرقت رسانه های ذخیره سازی و زباله های صنعتی.

    کپی برداری از حامل های اطلاعات با غلبه بر اقدامات حفاظتی؛

    مبدل به عنوان یک کاربر ثبت نام شده؛

    جعل (پوشاندن تحت درخواست های سیستم)؛

    استفاده از کاستی ها سیستم های عاملو زبان های برنامه نویسی؛

    · استفاده از نشانک های نرم افزاری و بلوک های نرم افزاری مانند "اسب تروا"؛

    رهگیری تشعشعات الکترونیکی؛

    رهگیری تشعشعات صوتی؛

    عکاسی از راه دور؛

    استفاده از دستگاه های شنود؛

    غیرفعال کردن مخرب مکانیسم های حفاظتی و غیره

    برای محافظت از اطلاعات در برابر دسترسی غیرمجاز، موارد زیر را اعمال کنید:

    1) اقدامات سازمانی؛

    2) وسایل فنی؛

    3) نرم افزار؛

    4) رمزگذاری

    رویدادهای سازمانیعبارتند از:

    · حالت دسترسی.

    ذخیره سازی رسانه ها و دستگاه ها در یک گاوصندوق (فلاپی دیسک، مانیتور، صفحه کلید و غیره)؛

    محدودیت دسترسی افراد به اتاق های کامپیوتر و غیره

    وسایل فنیعبارتند از:

    فیلترها، صفحه نمایش برای تجهیزات؛

    کلید برای قفل کردن صفحه کلید؛

    دستگاه های احراز هویت - برای خواندن اثر انگشت، شکل دست، عنبیه، سرعت و تکنیک های چاپ و غیره؛

    · کلیدهای الکترونیکیروی ریز مدارها و غیره

    نرم افزارعبارتند از:

    دسترسی به رمز عبور - تنظیم اختیار کاربر.

    قفل کردن صفحه و صفحه کلید با استفاده از یک کلید ترکیبی در ابزار Diskreet از بسته Norton Utilites.

    استفاده از وجوه حفاظت از رمز عبور BIOS - در خود بایوس و در کل رایانه شخصی و غیره.

    رمزگذاریاین تبدیل (رمزگذاری) است باز کردن اطلاعاترمزگذاری شده، برای درک افراد خارجی قابل دسترس نیست. رمزگذاری در درجه اول برای انتقال اطلاعات مخفی از طریق کانال های ارتباطی ناامن استفاده می شود. شما می توانید هر اطلاعاتی را رمزگذاری کنید - متون، تصاویر، صدا، پایگاه داده و غیره. بشریت از سپیده دم از رمزگذاری استفاده کرده است. اطلاعات سری، که باید از دید دشمنان پنهان می شد. اولین پیام رمزگذاری شده شناخته شده برای علم، یک متن مصری است که در آن به جای هیروگلیف های پذیرفته شده در آن زمان، از نویسه های دیگری استفاده شده است. روش های رمزگذاری و رمزگشایی پیام توسط علم مطالعه می شود رمز شناسی که سابقه ای در حدود چهار هزار سال دارد. از دو شاخه رمزنگاری و تحلیل رمز تشکیل شده است.

    رمزنگاریعلم نحوه رمزگذاری اطلاعات است. رمزنگاری - این علم روش ها و راه های بازکردن رمز است.

    معمولاً فرض بر این است که خود الگوریتم رمزگذاری برای همه شناخته شده است، اما کلید آن ناشناخته است، بدون آن پیام رمزگشایی نمی شود. این تفاوت بین رمزگذاری و کدگذاری ساده است که در آن کافی است فقط الگوریتم کدگذاری را برای بازیابی پیام بدانید.

    کلیدپارامتری از الگوریتم رمزگذاری (رمز) است که به شما امکان می دهد یک تبدیل خاص را از بین تمام گزینه های ارائه شده توسط الگوریتم انتخاب کنید. دانستن کلید به شما امکان می دهد پیام ها را آزادانه رمزگذاری و رمزگشایی کنید.

    تمام رمزها (سیستم های رمزگذاری) به دو گروه تقسیم می شوند - متقارن و نامتقارن (با یک کلید عمومی). رمز متقارنبه این معنی که از همان کلید برای رمزگذاری و رمزگشایی پیام ها استفاده می شود. در سیستم های با کلید عمومیاز دو کلید عمومی و خصوصی استفاده می شود که با استفاده از برخی وابستگی های ریاضی به یکدیگر مرتبط هستند. اطلاعات با استفاده از یک کلید عمومی که برای همه در دسترس است رمزگذاری می شود و با استفاده از کلید خصوصی رمزگشایی می شود که فقط گیرنده پیام می شناسد.

    قدرت رمزنگاری رمزمقاومت رمز در برابر رمزگشایی بدون اطلاع از کلید است. یک الگوریتم پایدار، الگوریتمی است که برای افشای موفقیت آمیز، به منابع محاسباتی دست نیافتنی از طرف حریف، حجم دست نیافتنی پیام های رهگیری شده یا زمانی نیاز دارد که پس از انقضای آن، اطلاعات محافظت شده دیگر مرتبط نباشد.

    یکی از معروف ترین و قدیمی ترین رمزها - رمز سزار. در این رمز، هر حرف با حرف دیگری جایگزین می‌شود که در حروف الفبا در تعداد معینی از موقعیت‌های k در سمت راست آن قرار دارد. الفبا در یک حلقه بسته شده است، به طوری که آخرین کاراکتر با اولین جایگزین می شود. رمز سزار اشاره به رمز جایگزینی ساده، از آنجایی که هر کاراکتر پیام اصلی با نویسه دیگری از همان الفبا جایگزین می شود. با استفاده از این رمزها به راحتی شکسته می شوند تجزیه و تحلیل فرکانس، زیرا در هر زبانی، فرکانس حروف تقریباً برای هر متن به اندازه کافی بزرگ ثابت است.

    شکستن به طور قابل توجهی سخت تر است رمز ویژنر، که به توسعه طبیعی رمز سزار تبدیل شد. برای استفاده از رمز Vigenère، استفاده کنید کلمه کلیدی، که مقدار تغییر متغیر را مشخص می کند. رمز ویژنر بسیار امن تر از رمز سزار است. این بدان معنی است که باز کردن آن دشوارتر است - یافتن کلمه کلیدی مناسب. از نظر تئوری، اگر طول کلید برابر با طول پیام باشد و هر کلید فقط یک بار استفاده شود، رمز Vigenère نمی تواند شکسته شود.

    دسترسی غیرمجاز (UA) در اختیار داشتن غیرقانونی عمدی اطلاعات محرمانه توسط شخصی است که حق دسترسی به اطلاعات محافظت شده را ندارد. متداول ترین مسیرهای ND به اطلاعات عبارتند از:

    • استفاده از دستگاه های شنود؛
    • عکاسی از راه دور؛
    • سرقت حامل های اطلاعات و ضایعات اسنادی؛
    • خواندن اطلاعات باقیمانده در حافظه سیستم پس از اجرای درخواست های مجاز؛
    • اتصال غیرقانونی به تجهیزات و خطوط ارتباطی سخت افزار ویژه طراحی شده که دسترسی به اطلاعات را فراهم می کند.
    • ناتوانی مخرب مکانیسم های حفاظتی؛
    • کپی برداری از حامل های اطلاعات با غلبه بر اقدامات حفاظتی؛
    • مبدل به عنوان یک کاربر ثبت نام شده؛
    • رمزگشایی اطلاعات رمزگذاری شده؛
    • عفونت های اطلاعاتی و غیره

    برخی از روش های ذکر شده ND نیاز به دانش فنی بسیار زیاد و سخت افزار مناسب یا توسعه نرم افزار، دیگران کاملاً ابتدایی هستند. صرف نظر از مسیر، نشت اطلاعات می تواند آسیب قابل توجهی به سازمان و کاربران وارد کند.

    بسیاری از راه های فنی فهرست شده ND را می توان با یک سیستم امنیتی به درستی طراحی و پیاده سازی شده به طور قابل اعتماد مسدود کرد. با این حال، اغلب آسیب به دلیل "نیت مخرب" نیست، بلکه به دلیل خطاهای اولیه کاربر است که به طور تصادفی داده های حیاتی را خراب یا حذف می کند.

    با وجود تفاوت قابل توجه در اندازه اعمال می شود آسیب مادی، لازم به ذکر است که مشکل امنیت اطلاعات نه تنها برای اشخاص حقوقی. هر کاربر می تواند هم در محل کار و هم در خانه با آن روبرو شود. در این راستا تمامی کاربران باید نسبت به میزان مسئولیت آگاه بوده و رعایت کنند قوانین ابتداییپردازش، انتقال و استفاده از اطلاعات.

    مکانیسم های حفاظتی با هدف حل مشکل ND به اطلاعات عبارتند از:

    • کنترل دسترسی - روشهای حفاظت از اطلاعات با تنظیم استفاده از تمام منابع سیستم اطلاعاتی.
    • ثبت و حسابداری - ثبت و آمار تماس با منابع حفاظت شده؛
    • استفاده از مکانیسم های مختلف رمزگذاری (بستن رمزنگاری اطلاعات) - این روش های حفاظتی به طور گسترده در پردازش و ذخیره سازی اطلاعات در رسانه های مغناطیسی و همچنین انتقال آن از طریق کانال های ارتباطی طولانی استفاده می شود.
    • اقدامات قانونی - توسط اقدامات قانونی کشور تعیین می شود که قوانین استفاده، پردازش و انتقال اطلاعات دسترسی محدود را تنظیم می کند و مسئولیت نقض این قوانین را ایجاد می کند.
    • اقدامات فیزیکی - شامل دستگاه ها و سازه های مهندسی مختلف است که از فیزیکی جلوگیری می کند

    نفوذ بدخواهان به اشیاء حفاظتی و انجام حفاظت از پرسنل، وسایل مادی، اطلاعات از اقدامات غیرقانونی.

    کنترل دسترسی

    سه مکانیسم کنترل دسترسی به داده های تعمیم یافته وجود دارد: شناسایی کاربر، حفاظت مستقیم (فیزیکی) داده ها و پشتیبانی از حقوق دسترسی کاربر به داده ها با امکان انتقال آنها.

    شناسایی کاربر مقیاس دسترسی به پایگاه های داده یا بخش های مختلف پایگاه داده (روابط یا ویژگی ها) را مشخص می کند. این در اصل یک جدول اطلاعاتی از رتبه ها است. حفاظت از داده های فیزیکی بیشتر یک اقدام سازمانی است، اگرچه برخی از مسائل ممکن است مستقیماً به داده ها مرتبط باشد، مانند کدگذاری آنها. و در نهایت، ابزار پشتیبانی و انتقال حقوق دسترسی باید ماهیت ارتباط متمایز با داده ها را به طور دقیق مشخص کند.

    روش حفاظت با استفاده از رمزهای عبور نرم افزار. بر اساس این روش که توسط نرم افزار پیاده سازی شده است، رویه ارتباط کاربر با کامپیوتر به گونه ای است که دسترسی به سیستم عامل یا فایل های خاصتا زمانی که رمز عبور وارد شود. رمز عبور توسط کاربر مخفی نگه داشته می شود و به صورت دوره ای تغییر می کند تا از استفاده غیرمجاز جلوگیری شود.

    روش رمز عبور ساده ترین و ارزان ترین است، اما محافظت قابل اعتمادی را ارائه نمی دهد. بر کسی پوشیده نیست که می توان رمز عبور را با استفاده از روش آزمون و خطا یا برنامه های خاص جاسوسی یا برداشت کرد و به داده ها دسترسی داشت. علاوه بر این، آسیب پذیری اصلی روش رمز عبور این است که کاربران اغلب رمزهای عبور بسیار ساده و آسان برای به خاطر سپردن (و در نتیجه حدس زدن) را انتخاب می کنند که برای مدت طولانی تغییر نمی کنند و اغلب در هنگام تغییر کاربر یکسان می مانند. با وجود این کاستی ها، استفاده از روش رمز عبور را در بسیاری از موارد حتی با وجود سایر روش های حفاظتی سخت افزاری و نرم افزاری باید منطقی دانست. به طور معمول، روش رمز عبور برنامه با سایر روش های برنامه ترکیب می شود که محدودیت هایی را در انواع و اشیاء دسترسی تعیین می کند.

    مشکل محافظت از اطلاعات از دسترسی غیرمجاز به ویژه با استفاده گسترده از شبکه های کامپیوتری محلی و به ویژه جهانی حاد شده است. در این راستا، علاوه بر کنترل دسترسی، یک عنصر ضروری حفاظت از اطلاعات در شبکه های کامپیوتری، تعیین حدود اختیارات کاربر است.

    در شبکه های کامپیوتری، هنگام سازماندهی کنترل دسترسی و تمایز قدرت کاربر، بیشتر از ابزارهای داخلی سیستم عامل شبکه (OS) استفاده می شود. استفاده از سیستم عامل های امن یکی از موارد است شرایط ضروریساختمان مدرن سیستم های اطلاعاتی. به عنوان مثال، سیستم عامل یونیکس به مالک فایل اجازه می دهد تا برای هر یک از فایل های خود، حقوق فقط خواندنی یا نوشتنی را به سایر کاربران اعطا کند. پرکاربردترین سیستم عامل در کشور ما ویندوز NT است که فرصت های بیشتری برای ساخت شبکه ای دارد که واقعاً از ND تا اطلاعات محافظت می شود. علاوه بر این، سیستم عامل NetWare به معنی استانداردمحدودیت های دسترسی مانند سیستم رمزهای عبور و تمایز قدرت ها دارای تعدادی ویژگی جدید است که درجه اول حفاظت از داده ها را فراهم می کند و امکان رمزگذاری داده ها را طبق اصل "کلید عمومی" فراهم می کند. الگوریتم RSA) با تشکیل یک امضای الکترونیکی برای بسته های ارسال شده از طریق شبکه.

    در عین حال، یک نقطه ضعف هنوز در چنین سیستمی از سازمان حفاظت باقی مانده است: سطح دسترسی و توانایی ورود به سیستم با رمز عبور تعیین می شود. برای حذف امکان دسترسی غیرمجاز به شبکه کامپیوتریاخیراً از یک رویکرد ترکیبی استفاده شده است - رمز عبور + شناسایی کاربر توسط یک "کلید" شخصی. یک کارت پلاستیکی (مغناطیسی یا با یک ریزمدار تعبیه شده - کارت هوشمند) می تواند به عنوان "کلید" یا دستگاه های مختلفبرای شناسایی یک فرد با اطلاعات بیومتریک - از طریق عنبیه چشم یا اثر انگشت، اندازه دست و غیره.

    کارت های پلاستیکی با نوار مغناطیسی را می توان به راحتی جعل کرد. درجه بالاتری از قابلیت اطمینان توسط کارت های هوشمند ارائه می شود - به اصطلاح کارت های ریزپردازنده (MP-card-point). قابلیت اطمینان آنها در درجه اول به دلیل عدم امکان کپی یا جعل به روش صنایع دستی است. علاوه بر این، در طول تولید کارت ها، هر تراشه وارد می شود کد منحصر به فرد، که قابل تکرار نیست. هنگام صدور کارت برای یک کاربر، یک یا چند رمز عبور برای آن اعمال می شود که فقط صاحب آن می شناسد. برای برخی از انواع کارت های MP، تلاش برای استفاده غیرمجاز با "بستن" خودکار آن به پایان می رسد. برای بازگرداندن عملکرد چنین کارتی باید به مرجع مربوطه ارائه شود. علاوه بر این، فناوری MP-card-check رمزگذاری داده های ثبت شده بر روی آن را مطابق با آن فراهم می کند استاندارد DES. نصب کارت های MP Reader ویژه نه تنها در ورودی محل قرارگیری رایانه ها، بلکه مستقیماً در ایستگاه های کاری و سرورهای شبکه امکان پذیر است.

    این روش بسیار قابل اعتمادتر از استفاده از رمزهای عبور است، زیرا اگر رمز عبور جاسوسی شود، ممکن است کاربر از آن مطلع نباشد، اما اگر کارت گم شده باشد، می توانید بلافاصله اقدام کنید.

    کارت‌های کنترل دسترسی هوشمند به شما امکان می‌دهند به ویژه عملکردهایی مانند کنترل دسترسی، دسترسی به دستگاه‌های رایانه شخصی، دسترسی به برنامه‌ها، فایل‌ها و دستورات را اجرا کنید. علاوه بر این، اجرای توابع کنترل، به ویژه، ثبت تلاش برای نقض دسترسی به منابع، استفاده از ابزارهای ممنوعه، برنامه ها، دستورات DOS نیز امکان پذیر است.

    با گسترش شرکت ها، رشد تعداد پرسنل و ظهور شاخه های جدید، دسترسی کاربران راه دور (یا گروهی از کاربران) به محاسبات و محاسبات ضروری می شود. منابع اطلاعاتدفتر اصلی شرکت اغلب از خطوط کابلی (تلفن معمولی یا اختصاصی) و کانال های رادیویی برای سازماندهی دسترسی از راه دور استفاده می شود. در این راستا، حفاظت از اطلاعات منتقل شده از طریق کانال های دسترسی از راه دور نیازمند رویکرد ویژه ای است.

    به طور خاص، پل های دسترسی از راه دور و مسیریاب ها از تقسیم بندی بسته ها استفاده می کنند - جداسازی و انتقال آنها به صورت موازی از طریق دو خط - که باعث می شود زمانی که یک "هکر" به طور غیرقانونی به یکی از خطوط متصل می شود، "رهگیری" داده ها را غیرممکن می کند. علاوه بر این، روش فشرده سازی بسته های ارسالی که در طول انتقال داده استفاده می شود، تضمین می کند که داده های "رهگیری شده" قابل رمزگشایی نیستند. علاوه بر این، پل های دسترسی از راه دور و روترها را می توان طوری برنامه ریزی کرد که کاربران از راه دوردسترسی به برخی منابع شبکه ترمینال اصلی محدود خواهد شد.

    روش تماس خودکار می تواند موارد بیشتری را ارائه دهد حفاظت قابل اعتمادسیستم ها از دسترسی غیرمجاز نسبت به ساده رمزهای عبور نرم افزار. در این صورت کاربر نیازی به به خاطر سپردن رمزهای عبور و نظارت بر محرمانه بودن آنها ندارد. ایده سیستم برگشت به تماس بسیار ساده است. کاربران از راه دور از پایگاه داده مرکزی نمی توانند مستقیماً به آن دسترسی داشته باشند. آنها ابتدا دسترسی دارند برنامه ویژه، که کدهای شناسایی مربوطه به آن داده می شود. پس از آن اتصال قطع شده و کدهای شناسایی بررسی می شوند. اگر کد ارسال شده از طریق کانال ارتباطی صحیح باشد، کاربر با تثبیت همزمان تاریخ، ساعت و شماره تلفن تماس گرفته می شود. عیب این روش است سرعت کمتبادل - میانگین زمان تاخیر را می توان در ده ها ثانیه محاسبه کرد.

    روش رمزگذاری داده ها

    کلمه رمزنگاری که از یونانی ترجمه شده است به معنای نوشتن مخفی است. این یکی از بیشترین است روش های موثرحفاظت. این می تواند به ویژه برای پیچیده کردن رویه های دسترسی غیرمجاز مفید باشد، حتی اگر اقدامات امنیتی متعارف را بتوان دور زد. برخلاف روش‌های مورد بحث در بالا، رمزنگاری پیام‌های ارسال شده را پنهان نمی‌کند، بلکه آنها را به شکلی تبدیل می‌کند که برای افرادی که حقوق دسترسی به آنها را ندارند، غیرقابل درک است، یکپارچگی و صحت اطلاعات را در فرآیند تعامل اطلاعات تضمین می‌کند.

    اطلاعات آماده برای انتقال با استفاده از برخی از الگوریتم های رمزگذاری و یک کلید رمزگذاری رمزگذاری می شود. در نتیجه این اعمال، به رمز تبدیل می شود، یعنی. متن بستهیا تصویر گرافیکی، و در این شکل از طریق کانال ارتباطی منتقل می شود. خروجی رمزگذاری شده به‌جز صاحب کلید برای کسی قابل درک نیست.

    رمز معمولاً به عنوان خانواده ای از تبدیل های برگشت پذیر شناخته می شود که هر کدام توسط پارامتری به نام کلید و همچنین ترتیب کاربرد تعیین می شود. تبدیل داده شده، حالت رمزگذاری نامیده می شود. معمولاً کلید تعدادی دنباله الفبایی یا عددی است.

    هر تبدیل به طور منحصر به فرد توسط یک کلید تعریف شده و توسط برخی از الگوریتم های رمزگذاری توصیف می شود. به عنوان مثال، الگوریتم رمزگذاری ممکن است جایگزینی هر حرف الفبا با یک عدد را فراهم کند و ترتیب اعداد حروف این الفبا ممکن است کلید اصلی باشد. برای اینکه تبادل داده های رمزگذاری شده موفقیت آمیز باشد، فرستنده و گیرنده باید کلید صحیح را بدانند و آن را مخفی نگه دارند.

    از همین الگوریتم می توان برای رمزگذاری در حالت های مختلف استفاده کرد. هر حالت رمزگذاری هم مزایا و هم معایبی دارد. بنابراین، انتخاب حالت بستگی به موقعیت خاص دارد. هنگام رمزگشایی، از یک الگوریتم رمزنگاری استفاده می شود که در حالت کلی ممکن است با الگوریتم مورد استفاده برای رمزگذاری متفاوت باشد، بنابراین، کلیدهای مربوطه نیز ممکن است متفاوت باشند. یک جفت الگوریتم رمزگذاری و رمزگشایی سیستم رمزگذاری (سیستم رمزگذاری) نامیده می شود و دستگاه هایی که آنها را پیاده سازی می کنند فناوری رمزگذاری نامیده می شوند.

    سیستم های رمزنگاری متقارن و نامتقارن وجود دارد. که در سیستم های رمزنگاری متقارنهمان کلید خصوصی برای رمزگذاری و رمزگشایی استفاده می شود. در سیستم های رمزنگاری نامتقارن، کلیدهای رمزگذاری و رمزگشایی متفاوت است و یکی از آنها خصوصی و دیگری عمومی (عمومی) است.

    چندین الگوریتم مختلف وجود دارد حفاظت رمزنگاریاطلاعاتی مانند DES، RSA، GOST 28147-89، و غیره. انتخاب روش رمزگذاری به ویژگی های اطلاعات ارسالی، حجم آن و سرعت انتقال مورد نیاز و همچنین قابلیت های صاحبان (هزینه کاربردی دستگاه های فنی، قابلیت اطمینان عملیاتی و غیره).

    رمزگذاری داده ها به طور سنتی توسط ادارات دولتی و دفاعی استفاده می شده است، اما با تغییر نیازها، برخی از شرکت های معتبرتر شروع به استفاده از قدرت رمزگذاری برای حفظ خصوصی اطلاعات کرده اند. شرکت های خدمات مالی (عمدتاً در ایالات متحده) یک پایگاه کاربری مهم و بزرگ را نشان می دهند و اغلب الزامات خاصی بر روی الگوریتم مورد استفاده در فرآیند رمزگذاری قرار می گیرند.

    سرگردان استاندارد رمزگذاری داده ها (DES) توسط IBM در اوایل دهه 1970 توسعه یافت. و در حال حاضر استاندارد دولتی برای رمزگذاری است اطلاعات دیجیتال. توسط انجمن بانکداران آمریکایی توصیه می شود. الگوریتم پیشرفته DES از یک کلید 56 بیتی با 8 بیت برابری استفاده می کند و به مهاجم نیاز دارد تا 72 کوادریلیون ترکیب کلید ممکن را امتحان کند و درجه بالایی از حفاظت را با هزینه کم ارائه دهد. با تغییرات مکرر کلید، الگوریتم به طور رضایت بخشی مشکل غیرقابل دسترس کردن اطلاعات محرمانه را حل می کند. در عین حال، بازار سیستم‌های تجاری همیشه به حفاظت دقیقی مانند ادارات دولتی یا دفاعی نیاز ندارد، بنابراین انواع دیگر محصولات مانند PGP (Pretty Good Privacy) نیز امکان پذیر است. رمزگذاری داده ها را می توان در حالت On-line (با نرخ دریافت اطلاعات) و Off-line (خودکار) انجام داد.

    الگوریتم RSA توسط R.L. Rivest، A. Shamir و L. Aldeman در سال 1978 و نشان دهنده یک گام مهم رو به جلو در رمزنگاری است. این الگوریتم به عنوان یک استاندارد توسط اداره ملی استاندارد نیز پذیرفته شده است.

    DES از نظر فنی یک الگوریتم متقارن است، در حالی که RSA یک الگوریتم نامتقارن است - یک سیستم مشترک که در آن هر کاربر دارای دو کلید است و تنها یک کلید مخفی است. کلید عمومی برای رمزگذاری پیام توسط کاربر استفاده می شود، اما فقط یک گیرنده خاص می تواند آن را با کلید خصوصی خود رمزگشایی کند. کلید عمومی برای این کار بی فایده است. این امر باعث می شود قراردادهای انتقال کلید محرمانه بین خبرنگاران ضروری نباشد. DES طول داده و کلید را بر حسب بیت مشخص می کند، در حالی که RSA را می توان با هر طول کلیدی پیاده سازی کرد. هر چه کلید طولانی تر باشد، سطح امنیت بالاتر است (اما فرآیند رمزگذاری و رمزگشایی طولانی تر می شود). اگر کلیدهای DES را بتوان در میکروثانیه تولید کرد، زمان تقریبی برای تولید یک کلید RSA ده ها ثانیه است. بنابراین، کلیدهای عمومی RSA توسط توسعه دهندگان ترجیح داده می شود ابزارهای نرم افزاری، و کلیدهای مخفی DES توسعه دهندگان سخت افزار هستند.

    هنگام مبادله اسناد الکترونیکی، یکی از طرفین ممکن است از تعهدات خود چشم پوشی کند (مصرف اختیار) و همچنین جعل پیام های دریافتی از فرستنده (انتساب نویسندگی). مکانیسم اصلی برای حل این مشکل ایجاد یک آنالوگ از امضای دست نویس - الکترونیکی است امضای دیجیتالی(CPU). دو الزام اصلی بر CPU تحمیل شده است: پیچیدگی بالای جعل و سهولت تأیید.

    برای ایجاد CPU می توان از هر دو سیستم رمز متقارن و نامتقارن استفاده کرد. در حالت اول، خود پیام رمزگذاری شده با یک کلید مخفی می تواند به عنوان یک امضا عمل کند. اما پس از هر بررسی، کلید مخفی مشخص می شود. برای رهایی از این وضعیت، لازم است شخص ثالثی را معرفی کنید - یک واسطه مورد اعتماد هر طرف که پیام ها را از کلید یکی از مشترکان به کلید دیگری رمزگذاری می کند.

    سیستم های رمز نامتقارن تمام ویژگی های مورد نیاز برای یک CPU را دارند. دو روش ممکن برای ساخت یک CPU وجود دارد.

    • 1. تبدیل پیام به شکلی که از طریق آن می توان خود پیام را بازیابی کرد و از این طریق صحت خود امضا را تأیید کرد.
    • 2. امضا به همراه پیام اصلی محاسبه و ارسال می شود.

    بنابراین، برای رمزهای مختلف، وظیفه رمزگشایی - رمزگشایی یک پیام در صورت ناشناخته بودن کلید - پیچیدگی متفاوتی دارد. سطح پیچیدگی این کار ویژگی اصلی رمز را تعیین می کند - توانایی مقاومت در برابر تلاش های دشمن برای به دست آوردن اطلاعات محافظت شده. در این راستا، آنها در مورد قدرت رمزنگاری رمزنگاری صحبت می کنند و بین رمزهای امن تر و کمتر امن تر تمایز قائل می شوند. ویژگی های رایج ترین روش های رمزگذاری در جدول آورده شده است. 10.1.

    جدول 10.1.ویژگی های رایج ترین روش های رمزگذاری