Компьютерная безопасность материалы, предлагаемые в этой главе книги посвящены вопросам




страница1/5
Дата31.08.2016
Размер0.58 Mb.
  1   2   3   4   5
ГЛАВА 5. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
Материалы, предлагаемые в этой главе книги посвящены вопросам

компьютерной безопасности (в том числе безопасности в сети Интернет).

Эти материалы рассчитаны на подготовленного читателя. Если вы еще

не совсем опытный пользователь персонального компьютера (ПК), то

рекомендуем начинать его изучение с таких книг, как например,

замечательная книга Фигурнова: "Работа пользователя с IBM PC".


1. ЗАЩИТА КОМПЬЮТЕРОВ ОТ

НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ


Особенности защиты персональных компьютеров (ПК) обусловлены

спецификой их использования. Как правило, ПК пользуется ограниченное

число пользователей. ПК могут работать как в автономном режиме, так и

в составе локальных сетей (сопряженными с другими ПК) и могут быть

подключены к удаленному ПК или локальной сети с помощью модема по

телефонной линии.

Стандартность архитектурных принципов построения, оборудования и

программного обеспечения персональных компьютеров, высокая мобильность

программного обеспечения и ряд других признаков определяют

сравнительно легкий доступ профессионала к информации, находящейся в

ПК. Если персональным компьютером пользуется группа пользователей, то

может возникнуть необходимость в ограничении доступа к информации

различных потребителей.

Несанкционированным доступом (НСД) к информации ПК будем называть

незапланированное ознакомление, обработку, копирование, применение

различных вирусов, в том числе разрушающих программные продукты, а

также модификацию или уничтожение информации в нарушение установленных

правил разграничения доступа. В защите информации ПК от НСД можно

выделить три основных направления:

- первое ориентируется на недопущение нарушителя к вычислительной

среде и основывается на специальных технических средствах опознавания

пользователя;

- второе связано с защитой вычислительной среды и основывается на

создании специального программного обеспечения по защите информации;

- третье направление связано с использованием специальных средств

защиты информации ПК от несанкционированного доступа.


1.1. Специальное программное обеспечение

по защите информации ПК


Для защиты персональных компьютеров используются различные

программные методы, которые значительно расширяют возможности по

обеспечению безопасности хранящейся информации. Среди стандартных

защитных средств персонального компьютера наибольшее распространение

получили:

- средства защиты вычислительных ресурсов, использующие парольную

идентификацию и ограничивающие доступ несанкционированного

пользователя;

- применение различных методов шифрования, не зависящих от

контекста информации;

- средства защиты от копирования коммерческих программных

продуктов;

- защита от компьютерных вирусов и создание архивов.
1.2. Средства, использующие парольную идентификацию
В простейшем случае вы можете воспользоваться аппаратными

средствами установления пароля на запуск операционной системы ПК с

помощью установок в CMOS Setup. При запуске ПК на экране монитора

появляется сообщение (в зависимости от типа установленного у вас BIOS)

вида: Press "DEL" if you want to run Setup или Press "Ctrl""Alt""Esc"

if you want to run Setup (для некоторых видов BIOS).

Нажмите клавишу "DEL" или ("Ctrl"+"Alt"+"Esc") и на экране

появится меню CMOS Setup. Выберите опцию Password Checking Option,

введите пароль, сохраните новые установки Setup ("F10", "Y") и

перезапустите ПК. Теперь перед каждым запуском компьютера на экране

монитора будет появляться сообщение с требованием ввести пароль.

К сожалению, использование подобной парольной идентификации не

является надежным. Достаточно ввести универсальный пароль

(AWARD_SW) или отключить аккумуляторную батарею, расположенную на

материнской плате, и компьютер "забудет" все установки CMOS Setup.

Защита встроенного накопителя на жестком магнитном диске

составляет одну из главных задач защиты ПК от постороннего вторжения.

Существует несколько типов программных средств, способных решить

задачи защиты: защита от любого доступа к жесткому диску; защита диска

от записи/чтения; контроль за обращением к диску; средства удаления

остатков секретной информации.

Защита встроенного жесткого диска обычно осуществляется путем

применения специальных паролей для идентификации пользователя (так

называемая парольная идентификация). В данном случае доступ к жесткому

диску можно получить при правильном введении пароля при загрузке

операционной системы. В противном случае загрузка системы не

произойдет, а при попытке загрузки с гибкого диска, жесткий диск

становится "невидимым" для пользователя. Эффект защиты жесткого диска

в системе достигается видоизменением загрузочного сектора диска, из

которого удаляется информация о структуре диска. Такая защита надежно

защищает жесткий диск от рядового пользователя.
2. ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИИ
Возможность использования персональных компьютеров в локальных

сетях (при сопряжении их с другими ПК) или применение модемов для

обмена информацией по телефонным проводам предъявляет более жесткие

требования к программному обеспечению по защите информации ПК.

Потребители ПК в различных организациях для обмена информацией все

шире используют электронную почту, которая без дополнительных средств

защиты может стать достоянием посторонних лиц. Самой надежной защитой

от несанкционированного доступа к передаваемой информации и

программным продуктам ПК является применение различных методов

шифрования (криптографических методов защиты информации).

Криптографические методы защиты информации - это специальные

методы шифрования, кодирования или иного преобразования информации, в

результате которого ее содержание становится недоступным без

предъявления ключа криптограммы и обратного преобразования.

Криптографический метод защиты, безусловно, самый надежный метод

защиты, так как охраняется непосредственно сама информация, а не

доступ к ней (например, зашифрованный файл нельзя прочесть даже в

случае кражи носителя). Данный метод защиты реализуется в виде

программ или пакетов программ, расширяющих возможности стандартной

операционной системы. Защита на уровне операционной системы, чаще

всего, должна дополняться средствами защиты на уровне систем

управления базами данных, которые позволяют реализовывать сложные

процедуры управления доступом.

В настоящее время не существует общепринятой классификации

криптографических методов защиты информации. Однако, когда

подвергается преобразованию (шифровке) каждый символ передаваемого

сообщения ("симметричный" метод закрытия информации), можно условно

выделить четыре основные группы:

- подстановка - символы шифруемого текста заменяются символами

того же или другого алфавита в соответствии с заранее определенным

правилом;

- перестановка - символы шифруемого текста переставляются по

некоторому правилу в пределах заданного блока передаваемого текста;

- аналитическое преобразование - шифруемый текст преобразуется по

некоторому аналитическому правилу;

- комбинированное преобразование - исходный текст шифруется двумя

или большим числом способов шифрования.

Существует большое число программных продуктов шифрования

информации, различающихся по степени надежности. Ниже мы рассмотрим

наиболее надежные, проверенные временем программы.


2.1. Pretty good privacy (PGP)
Очень сильное средство криптографической защиты. Сила PGP не в

том, что никто не знает, как ее взломать иначе как используя "лобовую

атаку" (это не сила, а условие существования хорошей программы для

шифровки), а в превосходно продуманном и чрезвычайно мощном механизме

обработки ключей, быстроте, удобстве и широте распространения.

Существуют десятки не менее сильных алгоритмов шифровки, чем тот,

который используется в PGP, но популярность и бесплатное

распространение сделали PGP фактическим стандартом для электронной

переписки во всем мире.

Обычные средства криптографии (с одним ключом для шифровки и

дешифровки) предполагали, что стороны, вступающие в переписку, должны

были в начале обменяться секретным ключом, или паролем, если хотите, с

использованием некоего секретного канала (дупло, личная встреча и

т.д.), для того, чтобы начать обмен зашифрованными сообщениями.

Получается замкнутый круг: чтобы передать секретный ключ, нужен

секретный канал. Чтобы создать секретный канал, нужен ключ.

Разработанная Филипом Циммерманном программа PGP относится к классу

систем с двумя ключами, публичным и секретным. Это означает, что вы

можете сообщить о своем публичном ключе всему свету, при этом

пользователи программы смогут отправлять вам зашифрованные сообщения,

которые никто, кроме вас, расшифровать не сможет. Вы же их

расшифровываете с помощью вашего второго, секретного ключа, который

держится в тайне.

Свой публичный ключ можно разместить на Web странице, или послать

его электронной почтой своему другу. Ваш корреспондент зашифруют

сообщение с использованием вашего публичного ключа и отправит его вам.

Прочесть его сможете только вы с использованием секретного ключа. Даже

сам отправитель не сможет расшифровать адресованное вам сообщение,

хотя он сам написал его 5 минут назад. И самое приятное. На сегодня

даже самым мощным компьютерам в ЦРУ и ФСБ требуются века, чтобы

расшифровать сообщение, зашифрованное с помощью PGP!

Программа PGP широко доступна в сети. В связи с ограничениями на

экспорт криптографической продукции, действующими в США, резиденты и

нерезиденты США должны использовать разные места для загрузки

программы.

Не так давно вышла новая freeware версия программы PGP 6.0i для

Windows 95/NT (знак i после версии означает international). Ее можно

скачать здесь (http://www.pgpi.com).

Сам по себе экспорт PGP из США в 1991 году, распространение

программы по всему миру, судебное преследование автора, юридические

хитрости, недавно использованные для законного экспорта в Европу

версии 5.5 в печатном виде, и другие связанные с PGP моменты

представляют из себя историю весьма занимательную. Читайте об этом на

официальном сайте в Норвегии или по-русски на отличном сайте Максима

Отставнова в Русском Альбоме PGP:

http://www.geocities.com/SoHo/Studios/1059/

Там вы найдете ответы на все связанные с PGP вопросы.
2.1.1. Уязвимые места PGP
Ни одна система защиты данных не является неуязвимой. PGP можно

обойти целым рядом способов. Защищая данные, вы должны задать себе

вопрос: является ли информация, которую вы пытаетесь защитить, более

ценной для атакующего, чем стоимость атаки? Ответ на этот вопрос

приведет вас к тому, чтобы защитится от дешевых способов атаки и не

беспокоиться о возможности более дорогой атаки.

Нижеследующее обсуждение по большому счету относятся не только к

PGP но и ко многим другим системам шифрования и их уязвимым местам.


Скомпрометированные пароль и закрытый ключ
Наверное, самую простую атаку можно осуществить, если вы оставите

где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если

кто-нибудь получит его, а затем получит доступ к файлу с вашим

закрытым ключом, он сможет читать адресованные вам зашифрованные

сообщения и ставить от вашего имени цифровую подпись.

Вот некоторые рекомендации по защите пароля:

1. Не используйте очевидные фразы, которые легко угадать,

например, имена своих детей или супруги.

2. Используйте в пароле пробелы и комбинации цифр, символов и

букв. Если ваш пароль будет состоять из одного слова, его очень просто

отгадать, заставив компьютер перебрать все слова в словаре. Именно

поэтому фраза в качестве пароля гораздо лучше, чем слово. Более

изощренный злоумышленник может заставить свой компьютер перебрать

словарь известных цитат.

3. Используйте творческий подход. Придумайте фразу, которую легко

запомнить, но трудно угадать: такая фраза может быть составлена из

бессмысленных выражений или очень редких литературных цитат.

4. Используйте максимально длинные пароли - чем длиннее пароль,

тем труднее его угадать.

5. При генерации ключей ВСЕГДА выбирайте максимальный размер

ключа. В DOS версии на вопрос о размере ключа ответьте: 2048 (вместо

выбора предлагаемых трех вариантов). В Windows версии выбирайте ключ

размером 4096 и более.
Подделка открытых ключей
Самое уязвимое место - это возможность подделки открытых ключей.

Вероятно, это самое серьезное слабое место любой криптосистемы с

открытыми ключами, в частности, потому, что большинство новичков не в

состоянии немедленно обнаружить такую подделку.

Когда вы используете чей-то открытый ключ, удостоверьтесь, что он

не был подделан. Целостности нового чужого открытого ключа следует

доверять, только если он получен непосредственно от его владельца или

подписан кем-то, кому вы доверяете. Обеспечьте невозможность подделки

открытых ключей на вашей связке. Сохраняйте физический контроль как

над связкой открытых ключей, так и над своим закрытым ключом, по

возможности сохраняйте их на своем персональном компьютере, а не на

удаленной системе с разделением доступа. Сохраняйте резервную копию

обеих связок.
Не до конца удаленные файлы
Еще одна потенциальная проблема безопасности связана со способом,

которым большинство операционных систем удаляет файлы. Когда вы

шифруете файл и затем удаляете файл с исходным открытым текстом,

операционная система не стирает данные физически. Она просто помечает

соответствующие блоки на диске как свободные, допуская тем самым

повторное использование этого пространства. Это похоже на то, как если

бы ненужные секретные документы выбрасывались в мусорную корзину

вместо того, чтобы отправить их в шреддер. Блоки диска все еще

сохраняют исходные секретные данные, которые вы хотели стереть, и лишь

со временем будут заняты новыми данными. Если злоумышленник прочитает

эти блоки данных вскоре после того, как они помечены как свободные, он

сможет восстановить ваш исходный текст.

Это может произойти и случайно: если из-за какого-нибудь сбоя

будут уничтожены или испорчены другие файлы, для их восстановления

запустят программу восстановления, а она восстановит также и некоторые

из ранее стертых файлов. Может случится так, что среди последних

окажутся и ваши конфиденциальные файлы, которые вы намеревались

уничтожить без следа, но они могут попасться на глаза тому, кто

восстанавливает поврежденный диск. Даже когда вы создаете исходное

сообщение с использованием текстового редактора или Word-процессора,

программа может оставить множество промежуточных временных файлов

просто потому, что она так работает. Эти временные файлы обычно

удаляются редактором при его закрытии, но фрагменты вашего секретного

текста остаются где-то на диске.

Единственный способ предотвратить восстановление открытого текста

- это каким-либо образом обеспечить перезапись места, занимаемого

удаленными файлами. Если вы не уверены, что все блоки, занимаемые на

диске удаленными файлами, будут вскоре использованы, нужно предпринять

активные шаги для перезаписи места, занятого исходным открытым текстом

и временными файлами, создаваемыми Word-процессором. Это можно

осуществить, используя любую утилиту, которая способна перезаписать

все неиспользованные блоки на диске. Такими возможностями, к примеру,

обладают многие криптосистемы (Kremlin, BestCrypt - см. ниже).
Вирусы и закладки
Другая атака может быть предпринята с помощью специально

разработанного компьютерного вируса или червя, который инфицирует PGP

или операционную систему. Такой гипотетический вирус может

перехватывать пароль, закрытый ключ или расшифрованное сообщение, а

затем тайно сохранять их в файле или передавать по сети своему

создателю. Вирус также может модифицировать PGP таким образом, чтобы

она перестала надлежащим образом проверять подписи. Такая атака

обойдется дешевле, чем криптоаналитическая.

Защита от подобных нападений подпадает под категорию общих мер

защиты от вирусных инфекций. Существует ряд доступных антивирусных

программ с неплохими возможностями, а также набор гигиенических

процедур, следование которым серьезно снижает риск заражения вирусами.

PGP не содержит никакой защиты от вирусов, и ее использование

предполагает, что ваш персональный компьютер является надежной средой.

Если такой вирус или червь действительно появится, будем надеется, что

сообщение об этом достигнет ушей каждого.

Другая аналогичная атака заключается в том, чтобы создать хитрую

имитацию PGP, которая в работе выглядела бы точно так же, но делала не

то, что предполагается. Например, она может обходить верификацию

подписей, делая возможным принятие фальшивых сертификатов ключей.

Вы должны попытаться получить свою копию PGP непосредственно от

PGP, Inc (http://www.pgpi.com).

Существует также возможность проверить, не подделана ли PGP, с

помощью цифровых подписей. Вы можете использовать другую заведомо

целую версию PGP для верификации цифровых подписей на двоичных файлах

подозрительной версии. Это не поможет, если вирусом инфицирована сама

операционная система или если первоначальная версия PGP модифицирована

таким образом, чтобы уничтожить в ней способность проверять подписи.

Такая проверка также предполагает, что у вас есть заслуживающая

доверия копия открытого ключа, который можно использовать для

верификации подписей на исполняемых модулях PGP.
Файлы подкачки (виртуальная память)
PGP первоначально разрабатывалась для MS-DOS, довольно

примитивной по сегодняшним стандартам операционной системы. С ее

переносом в другие, более сложные операционные системы, такие как MS

Windows или MacOS, возникло еще одно уязвимое место. Оно связано с

тем, что в этих более хитрых операционных системах используется

технология под названием "виртуальная память".

Виртуальная память позволяет вам запускать на своем компьютере

огромные программы, размер которых больше, чем объем установленных на

машине микросхем памяти. Это удобно, поскольку с тех пор, как

графический интерфейс стал нормой, программы занимают все больше и

больше места, а пользователи норовят запускать по несколько больших

приложений одновременно. Операционная система сохраняет фрагменты

программного обеспечения, которые в настоящий момент не используются,

на жестком диске. Это значит, что операционная система может записать

некоторые данные, о которых вы думаете, что они хранятся только в

оперативной памяти, на диск без вашего ведома. Например, такие данные,

как ключи, пароли, расшифрованные сообщения. PGP не оставляет

подобного рода секретные данные в памяти дольше, чем это необходимо,

однако остается вероятность того, что операционная система успеет

сбросить их на диск.

Данные на диск записываются в особую временную область, известную

как файл подкачки. По мере того как данные становятся нужны, они

считываются обратно в память. Таким образом, в каждый отдельный момент

в физической памяти находится лишь часть ваших программ и данных. Вся

эта работа по подкачке остается невидимой для пользователя, который

лишь слышит, как щелкает дисковод. MS Windows перекачивает фрагменты

памяти, называемые страницами, используя алгоритм замещения LRU

(наиболее давно использованных страниц). Это означает, что первыми

окажутся сброшены на диск страницы, доступ к которым осуществлялся

наиболее давно. Такой подход предполагает, что в большинстве случаев

риск того, что секретные данные окажутся сброшенными на диск,

неощутимо мал, поскольку PGP не оставляет их в памяти надолго. Но мы

не можем дать никаких гарантий.

К этому файлу подкачки может получить доступ каждый, кому

физически доступен ваш компьютер. Если вас беспокоит эта проблема,

возможно, вам удастся ее решить, установив специально программное

обеспечение, стирающее данные в файле подкачки (например замечательная

программа Kremlin 2.21 см. ниже). Другим возможным средством является

отключение механизма виртуальной памяти в операционной системе. Это

позволяет сделать и MS Windows, и MacOS. Отключение виртуальной памяти

означает, что вам потребуется больше физически установленных микросхем

оперативной памяти.


Нарушение режима физической безопасности
Нарушение режима физического доступа может позволить постороннему

захватить ваши файлы с исходным текстом или отпечатанные сообщения.

Серьезно настроенный противник может выполнить это посредством

ограбления, роясь в мусоре, спровоцировав необоснованный обыск и

изъятие, с помощью шантажа или инфильтрации в ряды ваших сотрудников.

Применение некоторых из этих методов особенно подходит против

самодеятельных политических организаций, использующих в основном труд

неоплачиваемых добровольцев.

Не стоит впадать в ложное чувство безопасности только потому, что

у вас есть криптографическое средство. Приемы криптографии защищают

данные, только пока те зашифрованы, и не могут воспрепятствовать

нарушению режима физической безопасности, при котором

скомпрометированными могут оказаться исходные тексты, письменная или

звуковая информация.

Этот вид атаки дешевле, чем криптоаналитическая атака на PGP.
Радиоатака
Хорошо оснащенным противником может быть предпринята атака еще

одного вида, предполагающая удаленный перехват побочного

электромагнитного излучения и наводок (сокращенно - ПЭМИН),

испускаемого вашим компьютером. Эта дорогая и часто трудоемкая атака,

вероятно, также является более дешевой, чем криптоанализ.

Соответствующим образом оборудованный фургон может припарковаться

рядом с вашим домом или офисом и издалека перехватывать нажатия клавиш

и сообщения, отображаемые на мониторе. Это скомпрометирует все ваши

пароли, сообщения и т.п. Такая атака может быть предотвращена

соответствующим экранированием всего компьютерного оборудования и

сетевых кабелей с тем, чтобы они не испускали излучения. Технология

такого экранирования известна под названием Tempest и используется

рядом правительственных служб и организаций, выполняющих оборонные

заказы. Существуют поставщики оборудования, которые продают Tempest.

Кроме того можно использовать специальные генераторы "белого шума" для

защиты от ПЭМИН, например: ГБШ-1, Салют, Пелена, Гром и др. Их можно

приобрести во многих Московских фирмах торгующих спецтехникой (см.

ПРИЛОЖЕНИЯ).


Защита от фальшивых дат подписей
Несколько менее очевидным слабым местом PGP является возможность

того, что нечестный пользователь создаст электронную подпись на

  1   2   3   4   5


База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница