Als Schutz vor unbefugtem Zugriff. Schutz vor unbefugtem Zugriff auf Daten

In letzter Zeit sind mit der Entwicklung der Informationstechnologie Fälle von Computerkriminalität häufiger geworden.

Computerkriminalität- Dies sind Straftaten, die unter Verwendung von Computerinformationen begangen werden. Gleichzeitig sind Computerinformationen Gegenstand und/oder Mittel zur Begehung einer Straftat.

Kriminell sind die folgenden Arten von Aktionen:

1. Illegaler Zugriff auf gesetzlich geschützte Computerinformationen.

2. Erstellung, Verwendung und Verbreitung von Schadprogrammen für Computer oder Maschinenträger mit solchen Programmen.

3. Verstoß gegen die Vorschriften für den Betrieb von Computern, Computersystemen oder deren Netzwerken.

Rechtlicher Schutz von Programmen und Datenbanken

Der Schutz geistiger Eigentumsrechte sowie Eigentumsrechte erstreckt sich auf alle Arten von Computerprogrammen, die in jeder Sprache und in jeder Form ausgedrückt werden können, einschließlich Quellcode in einer Programmiersprache und Maschinencode. Der Rechtsschutz erstreckt sich jedoch nicht auf die dem Programm zugrunde liegenden Ideen und Prinzipien, einschließlich der Ideen und Prinzipien zur Gestaltung der Schnittstelle und des Algorithmus. Der rechtliche Schutz von Computerprogrammen und Datenbanken wurde in der Russischen Föderation erstmals vollständig durch das Gesetz „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ eingeführt, das 1992 in Kraft trat.

Schutz vor unbefugtem Zugriff auf Informationen

Passwörter werden zum Schutz vor unbefugtem Zugriff auf auf Ihrem Computer gespeicherte Daten verwendet. Der Computer erlaubt den Zugriff auf seine Ressourcen nur registrierten Benutzern, die das richtige Passwort eingegeben haben. Jedem spezifischen Benutzer kann der Zugriff nur auf bestimmte Informationsressourcen gewährt werden. In diesem Fall können alle unbefugten Zugriffsversuche protokolliert werden.

Was passiert im Falle eines unbefugten Zugriffs auf Informationen.

Gründe für den unbefugten Zugriff auf Informationen

1. Fehler bei der Konfiguration von Zugriffsrechten (Firewalls, Einschränkungen des Massencharakters von Abfragen auf Datenbanken),

3. Fehler in der Software,

4. Amtsmissbrauch (Diebstahl von Sicherungskopien, Kopieren von Informationen auf externe Medien mit Auskunftsrecht),

5. Abhören von Kommunikationskanälen bei Nutzung ungesicherter Verbindungen innerhalb des LAN,

6. Verwendung von Keyloggern, Viren und Trojanern auf den Computern der Mitarbeiter.

Folgen des unbefugten Zugriffs auf Informationen

1. Durchsickern personenbezogener Daten (Mitarbeiter des Unternehmens und Partnerorganisationen),

2. Weitergabe von Geschäftsgeheimnissen und Know-how,

3. Durchsickern amtlicher Korrespondenz,

4. Durchsickern von Staatsgeheimnissen,

5. vollständige oder teilweise Entziehung des Sicherheitssystems des Unternehmens.

Software- und Hardwaremethoden und Mittel zur Gewährleistung der Informationssicherheit

Die Literatur schlägt die folgende Klassifizierung von Ivor.

1. Schutzmaßnahmen gegen unbefugten Zugriff (NSD):

3. Obligatorische Zugangskontrolle;

4. Selektive Zugriffskontrolle;

5.Passwortbasierte Zugriffskontrolle;

6.Journaling (auch Audit genannt).

7. Systeme zur Analyse und Modellierung von Informationsflüssen (CASE-Systeme).

8.Netzwerküberwachungssysteme:

9. Intrusion Detection and Prevention Systeme (IDS/IPS).

10.Systeme zur Verhinderung des Durchsickerns vertraulicher Informationen (DLP-Systeme).

11. Protokollanalysatoren.

12. Antivirus-Tools.

13. Firewalls.

14.Kryptographische Werkzeuge: Verschlüsselung; Digitale Unterschrift.

15. Sicherungssysteme.

16. Unterbrechungsfreie Stromversorgungssysteme: Unterbrechungsfreie Stromversorgungen;

17. Redundanz laden;

18. Spannungsgeneratoren.

19. Authentifizierungssystem: Passwort;

20. Zugangsschlüssel (physisch oder elektronisch);

21. Zertifikat – ein elektronisches oder gedrucktes Dokument, das von einer Zertifizierungsstelle ausgestellt wird und bestätigt, dass ein öffentlicher Schlüssel oder irgendwelche Attribute dem Eigentümer gehören;

22. Biometrie – ein System zur Erkennung von Personen anhand eines oder mehrerer charakteristischer Körper- und Verhaltensmerkmale.

23. Mittel zur Verhinderung von Einbruch und Gerätediebstahl.

24. Mittel zur Kontrolle des Zugangs zu Räumlichkeiten.

25. Werkzeuge zur Analyse von Schutzsystemen: Überwachungssoftwareprodukt.

Ein maximaler Informationsschutz kann nur durch eine Kombination mehrerer Methoden gewährleistet werden.

Leitfaden

Computereinrichtungen

Schutz vor unbefugtem Zugriff auf Informationen

Sicherheitsindikatoren gegen unbefugten Zugriff auf
Information

Genehmigt durch die Entscheidung des Vorsitzenden der Staatlichen Technischen Kommission unter
Präsident der Russischen Föderation
30. März 1992

Dieses Leitdokument legt eine Klassifizierung von Computerausrüstung nach dem Schutzniveau gegen unbefugten Zugriff auf Informationen fest, basierend auf einer Liste von Sicherheitsindikatoren und einer Reihe von Anforderungen, die diese beschreiben.

Unter SVT wird ein Satz von Software und technischen Elementen von Datenverarbeitungssystemen verstanden, die unabhängig oder als Teil anderer Systeme funktionieren können.

Akzeptierte Abkürzungen

AC - automatisiertes System

CD - Designdokumentation

KSZ - eine Reihe von Schutzmitteln

NSD - unbefugter Zugriff

DRP - Zugriffskontrollregeln

SVT - Computereinrichtungen

1. Allgemeine Bestimmungen

1.1. Diese Indikatoren enthalten die Anforderungen für die Sicherheit von CVT vor unbefugtem Zugriff auf Informationen.

1.2. CBT-Sicherheitsindikatoren gelten für allgemeine Systemsoftware und Betriebssysteme (unter Berücksichtigung der Computerarchitektur).

Spezifische Indikatorenlisten bestimmen die Sicherheitsklassen der CBT.

Es ist nicht erlaubt, die Liste der Indikatoren, die einer bestimmten Sicherheitsklasse des CVT entsprechen, zu reduzieren oder zu ändern.

Jeder Indikator wird durch eine Reihe von Anforderungen beschrieben.

Zusätzliche Anforderungen an den SVT-Sicherheitsindikator und die Einhaltung dieser zusätzlichen Anforderungen werden speziell besprochen.

1.3. Anforderungen an Indikatoren werden mittels Soft- und Hardware umgesetzt.

Die Gesamtheit aller Schutzmittel ist ein Schutzmittelkomplex.

Die KSZ-Dokumentation sollte integraler Bestandteil der Konstruktionsdokumentation für das SVT sein.

1.4. Es werden sieben CVT-Sicherheitsklassen von UA ​​bis Information festgelegt. Die niedrigste Klasse ist die siebte, die höchste die erste.

Die Klassen werden in vier Gruppen eingeteilt, die sich im Qualitätsniveau des Schutzes unterscheiden:

Die erste Gruppe enthält nur eine siebte Klasse;

Die zweite Gruppe ist durch Ermessensschutz gekennzeichnet und umfasst die sechste und fünfte Klasse;

Die dritte Gruppe ist durch den obligatorischen Schutz gekennzeichnet und umfasst die vierte, dritte und zweite Klasse;

Die vierte Gruppe zeichnet sich durch geprüften Schutz aus und enthält nur die erste Klasse.

1.5. Die Wahl der CVT-Sicherheitsklasse für automatisierte Systeme, die auf der Basis von sicherem CVT erstellt wurden, hängt von der Sicherheitsklassifizierung der im AS verarbeiteten Informationen, den Betriebsbedingungen und dem Ort der Systemobjekte ab.

1.6. Die Verwendung von Tools zum Schutz kryptografischer Informationen im CVT-Kit gemäß GOST 28147-89 kann verwendet werden, um die Garantien der Schutzqualität zu verbessern.

2. Anforderungen an Sicherheitsindikatoren

2.1. Sicherheitsindikatoren

2.1.1. Die Liste der Indikatoren für die Sicherheitsklassen von SVT ist in der Tabelle angegeben.

Bezeichnungen:

- "-" - keine Anforderungen für diese Klasse;

- "+" - neue oder zusätzliche Anforderungen,

- "=" - die Anforderungen stimmen mit den Anforderungen für das CVT der vorherigen Klasse überein.

Name des Indikators

Sicherheitsklasse

Prinzip der diskretionären Zugriffskontrolle

Verbindlicher Grundsatz der Zugangskontrolle

Speicher löschen

Modulisolierung

Dokumentenkennzeichnung

Schutz der Ein- und Ausgabe auf veräußerliche physische Medien

Zuordnen eines Benutzers zu einem Gerät

Identifizierung und Authentifizierung

Design-Versicherung

Anmeldung

Benutzerinteraktion mit dem CSP

Zuverlässige Wiederherstellung

Integrität des KSZ

Änderungskontrolle

Verteilungskontrolle

Architektur garantiert

Testen

Benutzerhandbuch

Leitfaden für QPS

Testdokumentation

Design-(Projekt-)Dokumentation

2.1.2. Die in diesem Abschnitt angegebenen Anforderungssätze für Indikatoren jeder Klasse sind die Mindestanforderungen.

2.1.3. Die siebte Klasse wird den CVT zugeordnet, für die Anforderungen zum Schutz vor unbefugtem Zugriff auf Informationen galten, bei der Bewertung stellte sich jedoch heraus, dass die Sicherheit der CVT niedriger war als die Anforderungen der sechsten Klasse.

2.2. Anforderungen an Sicherheitsindikatoren der sechsten Klasse

Zusätzlich sollten Kontrollen bereitgestellt werden, um die Verteilung von Zugriffsrechten einzuschränken.

Registrierung von Veranstaltungen gemäß Ziffer , Mittel zum Schutz von Registrierungsinformationen und die Möglichkeit der autorisierten Einsichtnahme in diese;

Der Betrieb des Mechanismus, der die Integrität des KSZ überwacht.

Darüber hinaus sollte die KSZ einen Mechanismus enthalten, der diskretionäre DRPs implementiert, sowohl für explizite Benutzeraktionen als auch für versteckte, wodurch der Schutz von Objekten vor UA sichergestellt wird (d. h. vor Zugriffen, die aus Sicht eines bestimmten DRP nicht erlaubt sind). . Mit "explizit" meinen wir hier Aktionen, die mit Systemwerkzeugen ausgeführt werden - Systemmakros, Anweisungen von Hochsprachen usw., und mit "versteckt" - andere Aktionen, einschließlich der Verwendung eigener Programme für die Arbeit mit Geräten.

Ermessensabhängige DRPs für Systeme dieser Klasse sind eine Ergänzung zu vorgeschriebenen DRPs.

Zusätzlich sollte getestet werden:

Betrieb des zuverlässigen Wiederherstellungsmechanismus.

2.5.16. Leitfaden für KSZ.

Das Dokument ist an den Sicherheitsadministrator adressiert und muss Folgendes enthalten:

Beschreibung der gesteuerten Funktionen;

Anleitung zur Generierung von KSZ;

Beschreibung des Starts des CVT, Verfahren zur Überprüfung der Korrektheit des Starts, Verfahren zum Arbeiten mit Registrierungstools;

Leitfaden zu vertrauenswürdigen Wiederherstellungstools.

2.5.17. Testdokumentation

Die Dokumentation muss eine Beschreibung der Tests und Erprobungen enthalten, denen das CVT unterzogen wurde (S. ), sowie die Testergebnisse.

2.5.18. Design-(Projekt-)Dokumentation.

Es werden die gleichen Unterlagen benötigt wie für die vierte Klasse CBT (S.). Zusätzlich erforderlich:

High-Level-Spezifikation des KSZ und seiner Schnittstellen;

Überprüfung der Einhaltung der High-Level-Spezifikation des CSZ-Schutzmodells.

2.6. Anforderungen an Indikatoren der zweiten Sicherheitsklasse

2.6.1. Ermessensprinzip der Zugangskontrolle.

Diese Anforderungen umfassen ähnliche Anforderungen der dritten Klasse (Abschnitt ).

Unautorisierter Zugriff - Lesen, Aktualisieren oder Vernichten von Informationen ohne entsprechende Befugnis.

Unbefugter Zugriff erfolgt in der Regel unter Verwendung des Namens einer anderen Person, Änderung der physischen Adressen von Geräten, Verwendung von Informationen, die nach der Lösung von Problemen hinterlassen wurden, Änderung von Software und Informationsunterstützung, Diebstahl von Informationsmedien, Installation von Aufzeichnungsgeräten.

Um ihre Informationen erfolgreich zu schützen, muss der Benutzer ein absolut klares Verständnis der Möglichkeiten haben Möglichkeiten des unbefugten Zugriffs. Wir listen die wichtigsten typischen Wege der unbefugten Informationsbeschaffung auf:

· Diebstahl von Speichermedien und Industrieabfällen;

Kopieren von Informationsträgern mit Überwindung von Schutzmaßnahmen;

sich als registrierter Benutzer ausgeben;

Hoax (Maskierung unter Systemanfragen);

Nutzung von Mängeln von Betriebssystemen und Programmiersprachen;

· die Verwendung von Software-Lesezeichen und Softwareblöcken wie "Trojanisches Pferd";

Abfangen elektronischer Strahlung;

Abfangen von akustischer Strahlung;

Fernfotografie;

die Verwendung von Abhörgeräten;

Böswilliges Deaktivieren von Schutzmechanismen etc.

Um Informationen vor unbefugtem Zugriff zu schützen, wenden Sie Folgendes an:

1) organisatorische Maßnahmen;

2) technische Mittel;

3) Software;

4) Verschlüsselung.

Organisatorische Veranstaltungen enthalten:

· Zugriffsmodus;

Aufbewahrung von Medien und Geräten in einem Tresor (Disketten, Monitor, Tastatur etc.);

Beschränkung des Zugangs von Personen zu Computerräumen usw.

Technische Mittel enthalten:

Filter, Siebe für Geräte;

Schlüssel zum Sperren der Tastatur;

Authentifizierungsgeräte - zum Lesen von Fingerabdrücken, Handform, Iris, Druckgeschwindigkeit und -techniken usw.;

· elektronische Schlüssel auf Mikroschaltkreisen usw.

Software enthalten:

Passwortzugriff – Einstellung der Autorität des Benutzers;

Sperren des Bildschirms und der Tastatur mit einer Tastenkombination im Dienstprogramm Diskreet aus dem Norton Utilites-Paket;

Verwendung von BIOS-Passwortschutz-Tools - auf dem BIOS selbst und auf dem PC insgesamt usw.

Verschlüsselung dies ist die Umwandlung (Codierung) offener Informationen in verschlüsselte, für Außenstehende nicht verständliche Informationen. Verschlüsselung wird hauptsächlich verwendet, um geheime Informationen über unsichere Kommunikationskanäle zu übertragen. Sie können beliebige Informationen verschlüsseln – Texte, Bilder, Ton, Datenbanken usw. Die Menschheit verwendet die Verschlüsselung seit dem Moment, als es geheime Informationen gab, die vor Feinden verborgen werden mussten. Die erste der Wissenschaft bekannte verschlüsselte Nachricht ist ein ägyptischer Text, in dem statt der damals akzeptierten Hieroglyphen andere Schriftzeichen verwendet wurden. Verfahren zum Verschlüsseln und Entschlüsseln einer Nachricht werden von der Wissenschaft untersucht Kryptologie die eine Geschichte von etwa viertausend Jahren hat. Es besteht aus zwei Zweigen: Kryptografie und Kryptoanalyse.

Kryptographie ist die Wissenschaft, wie Informationen verschlüsselt werden. Kryptoanalyse - Dies ist die Wissenschaft von Methoden und Wegen zum Öffnen von Chiffren.

Normalerweise wird davon ausgegangen, dass der Verschlüsselungsalgorithmus selbst jedem bekannt ist, aber sein Schlüssel unbekannt ist, ohne den die Nachricht nicht entschlüsselt werden kann. Dies ist der Unterschied zwischen Verschlüsselung und einfacher Codierung, bei der es ausreicht, nur den Verschlüsselungsalgorithmus zu kennen, um die Nachricht wiederherzustellen.

Taste ist ein Parameter des Verschlüsselungsalgorithmus (Cipher), mit dem Sie eine bestimmte Transformation aus allen vom Algorithmus bereitgestellten Optionen auswählen können. Wenn Sie den Schlüssel kennen, können Sie Nachrichten frei verschlüsseln und entschlüsseln.

Alle Chiffren (Verschlüsselungssysteme) sind in zwei Gruppen unterteilt - symmetrisch und asymmetrisch (mit einem öffentlichen Schlüssel). Symmetrische Chiffre bedeutet, dass derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten verwendet wird. Bei Systemen mit Öffentlicher Schlüssel Es werden zwei Schlüssel verwendet - öffentlich und privat, die durch einige mathematische Abhängigkeiten miteinander in Beziehung stehen. Informationen werden mit einem öffentlichen Schlüssel verschlüsselt, der allen zur Verfügung steht, und mit einem privaten Schlüssel entschlüsselt, der nur dem Empfänger der Nachricht bekannt ist.

Kryptographische Stärke der Chiffre ist der Widerstand der Chiffre gegen eine Entschlüsselung ohne Kenntnis des Schlüssels. Ein sicherer Algorithmus ist einer, der für eine erfolgreiche Offenlegung vom Angreifer unerreichbare Rechenressourcen, ein unerreichbares Volumen an abgefangenen Nachrichten oder eine solche Zeit erfordert, dass die geschützten Informationen nach Ablauf nicht mehr relevant sind.

Eine der bekanntesten und ältesten Chiffren - Cäsar-Chiffre. Bei dieser Chiffre wird jeder Buchstabe durch einen anderen ersetzt, der sich im Alphabet an einer bestimmten Anzahl von Positionen k rechts davon befindet. Das Alphabet ist ringförmig geschlossen, sodass die letzten Zeichen durch die ersten ersetzt werden. Die Caesar-Chiffre bezieht sich auf einfache Ersatzchiffre, da jedes Zeichen der ursprünglichen Nachricht durch ein anderes Zeichen aus demselben Alphabet ersetzt wird. Solche Chiffren lassen sich leicht durch Häufigkeitsanalyse knacken, da in jeder Sprache die Buchstabenhäufigkeiten für jeden ausreichend großen Text ungefähr konstant sind.

Deutlich schwerer zu brechen Vigenère-Chiffre, die eine natürliche Weiterentwicklung der Caesar-Chiffre wurde. Um die Vigenère-Chiffre zu verwenden, wird ein Schlüsselwort verwendet, das einen variablen Verschiebungswert angibt. Die Vigenère-Chiffre ist viel sicherer als die Caesar-Chiffre. Das bedeutet, dass es schwieriger ist, es zu öffnen - um das richtige Schlüsselwort zu finden. Wenn die Schlüssellänge gleich der Nachrichtenlänge ist und jeder Schlüssel nur einmal verwendet wird, kann die Vigenère-Chiffre theoretisch nicht gebrochen werden.

Schutz vor unbefugtem Zugriff (Schutz vor unbefugtem Zugriff) ist das Verhindern oder wesentliche Erschweren eines unbefugten Zugriffs.

Mittel zum Schutz von Informationen vor unbefugtem Zugriff (ISZ von NSD) ist eine Software, Hardware oder ein Software- und Hardware-Tool, das den unbefugten Zugriff verhindern oder erheblich erschweren soll.

Zweck und allgemeine Klassifizierung von Informationssicherheitseinrichtungen.

IMS von NSD kann in universelle und spezialisierte (nach Anwendungsbereich), private und komplexe Lösungen (nach zu lösenden Aufgaben), integrierte Systemwerkzeuge und zusätzliche (nach Implementierungsmethode) unterteilt werden ).

Die Klassifizierung ist äußerst wichtig, da Entwickler beim Erstellen von Infojeder Art völlig unterschiedliche Aufgaben formulieren und lösen (manchmal widersprüchlich). Das Konzept des Schutzes universeller Systemwerkzeuge basiert also auf den Prinzipien des "vollen Vertrauens in den Benutzer", ihr Schutz ist in Unternehmenssystemen weitgehend nutzlos, beispielsweise wenn es darum geht, Probleme der Abwehr interner IT-Bedrohungen zu lösen. In der überwiegenden Mehrheit der heutigen Zeit werden Informationssicherheitstools entwickelt, um die in universellen Betriebssystemen integrierten Schutzmechanismen in Bezug auf die Verwendung in einer Unternehmensumgebung zu verbessern. Wenn wir von der Gesamtheit der zu lösenden Aufgaben sprechen, sollten wir hier von der Integration von Mechanismen sprechen, sowohl im Hinblick auf die effektive Lösung eines bestimmten Schutzproblems als auch im Hinblick auf die Lösung eines Komplexes von Aufgaben.

Die Verbrauchereigenschaften (Bestellung) des zusätzlichen Informationssicherheitssystems von NSD werden dadurch bestimmt, inwieweit und wie das zusätzliche Tool die architektonischen Mängel der im Betriebssystem eingebauten Schutzmechanismen in Bezug auf die Lösung der erforderlichen Aufgaben in Unternehmensanwendungen beseitigt umfassend (effektiv) löst es diese Aufgaben des Informationsschutzes.

Fragen der Bewertung der Wirksamkeit des Informationssicherheitssystems von NSD

Die Wirksamkeit des Informationssicherheitssystems gegen UA kann bewertet werden, indem die Fragen der Korrektheit der Implementierung von Schutzmechanismen und der Angemessenheit einer Reihe von Schutzmechanismen in Bezug auf praktische Nutzungsbedingungen untersucht werden.

Bewertung der Korrektheit der Implementierung von Schutzmechanismen

Auf den ersten Blick ist eine solche Einschätzung einfach zu treffen, in der Praxis ist dies jedoch nicht immer der Fall. Ein Beispiel: In NTFS kann ein Dateiobjekt auf verschiedene Arten identifiziert werden: Dateiobjekte mit langen Namen können mit einem Kurznamen bezeichnet werden (z. B. kann auf das Verzeichnis "Programme" mit dem Kurznamen " Progra~1"), und einige Programme greifen auf Dateiobjekte nicht über den Namen, sondern über die ID zu. Wenn das im Informationssystem installierte Informationssicherheitssystem nicht nur eine solche Zugriffsmethode auf ein Dateiobjekt abfängt und analysiert, wird es im Großen und Ganzen völlig nutzlos (früher oder später wird ein Angreifer diesen Fehler im Schutztool erkennen und verwenden). Wir erwähnen auch, dass Dateiobjekte, die nicht zwischen Benutzern des Systems und Anwendungen geteilt werden, als „Kanal“ für die Herabstufung eines Dokuments dienen können, was den Schutz vertraulicher Informationen zunichte macht. Es gibt viele solcher Beispiele.

Anforderungen an die Korrektheit der Implementierung von Schutzmechanismen sind im Regulierungsdokument „State Technical Commission of Russia. Leitfaden. Computereinrichtungen. Schutz vor unbefugtem Zugriff auf Informationen. Sicherheitsindikatoren von NSD zu Informationen "; Es wird bei der Zertifizierung von Infovon NSD verwendet.

Diese Anforderungen sind im erforderlichen Umfang in dem Dokument vorhanden, sie sind korrekt, aber allgemein formuliert (wie sonst, sonst wäre es erforderlich, für jede Betriebssystemfamilie und möglicherweise für jede Betriebssystemimplementierung ein eigenes Regulierungsdokument zu erstellen Familie), und um eine Anforderung zu erfüllen, kann die Implementierung mehrerer Schutzmechanismen erforderlich sein. Die Folge davon ist die Mehrdeutigkeit bei der Interpretation dieser Anforderungen (in Bezug auf Ansätze zu ihrer Implementierung) und die Möglichkeit grundlegend unterschiedlicher Ansätze zur Implementierung von Schutzmechanismen im Informationssicherheitssystem vor unbefugtem Zugriff durch Entwickler. Das Ergebnis ist eine andere Effizienz des Informationssicherheitssystems von NSD für Hersteller, die die gleichen formalisierten Anforderungen umsetzen. Die Nichteinhaltung einer dieser Anforderungen kann jedoch alle Bemühungen zur Gewährleistung der Informationssicherheit zunichte machen.

Bewertung der Angemessenheit (Vollständigkeit) einer Reihe von Schutzmechanismen

Die Anforderungen an die Angemessenheit (Vollständigkeit in Bezug auf die Nutzungsbedingungen) des Satzes von Schutzmechanismen sind im Dokument „State Technical Commission of Russia. Leitfaden. Automatisierte Systeme. Schutz vor unbefugtem Zugriff auf Informationen. Sicherheitsindikatoren von NSD zu Informationen ", die bei der Zertifizierung von Informatisierungsobjekten verwendet werden, einschließlich bei Verwendung in AS IPS von NSD. Hier ist die Situation jedoch weitgehend ähnlich wie oben beschrieben.

Daher wäre es ratsam, den Wortlaut der Anforderung für ausreichende Mechanismen in der Invon NSD zum Schutz vertraulicher Daten in regulatorischen Dokumenten zu erweitern, in denen es eine Mehrdeutigkeit bei der Bestimmung gibt, was geschützten Ressourcen zugeschrieben wird sinnvoll, beispielsweise wie folgt zu erweitern: „Der Anschluss von Ressourcen, insbesondere von Geräten, sollte gemäß den Bedingungen für die praktische Nutzung der geschützten Rechenanlage kontrolliert werden, und die Kontrolle des Zugriffs von Subjekten auf geschützte Ressourcen, insbesondere an Geräte, die für den Anschluss zugelassen sind.

Beachten Sie, dass die Mechanismen zur Steuerung des Zugriffs auf Ressourcen, die immer im System vorhanden sind – Dateiobjekte, Betusw. - a priori geschützt, und sie müssen in jedem Fall in der Ingegen unbefugten Zugriff vorhanden sein, und wie externe Ressourcen, dann unter Berücksichtigung des Zwecks der Informationssicherheitseinrichtung. Wenn der Zweck des Informationssicherheitssystems darin besteht, Computer im Netzwerk zu schützen, muss es über Mechanismen zum Kontrollieren des Zugriffs auf Netzwerkressourcen verfügen; dient es dem Schutz eigenständiger Computer, dann sollte es die Kontrolle (Verbot) der Verbindung von Netzwerkressourcen mit dem Computer ermöglichen. Diese Regel ist unseres Erachtens ausnahmslos für alle Ressourcen geeignet und kann als Grundvoraussetzung für eine Reihe von Schutzmechanismen bei der Attestierung von Informatisierungsobjekten verwendet werden.

Fragen der Angemessenheit von Schutzmechanismen sollten nicht nur in Bezug auf das Ressourcenset, sondern auch in Bezug auf die zu lösenden Aufgaben des Informationsschutzes betrachtet werden. Bei der Gewährleistung der Computersicherheit gibt es nur zwei ähnliche Aufgaben - die Abwehr interner und externer IT-Bedrohungen.

Die allgemeine Aufgabe der Abwehr interner IT-Bedrohungen besteht darin, die Differenzierung des Zugriffs auf Ressourcen gemäß den Anforderungen an die Verarbeitung von Daten verschiedener Vertraulichkeitskategorien sicherzustellen. Es sind verschiedene Herangehensweisen zur Unterscheidung möglich: nach Konten, nach Prozessen, basierend auf der Kategorie des gelesenen Dokuments. Jeder von ihnen stellt seine eigenen Anforderungen an die Suffizienz. Im ersten Fall müssen Sie also die Zwischenablage zwischen Benutzern isolieren; im zweiten - zwischen Prozessen; Für den dritten Fall ist es im Allgemeinen erforderlich, die gesamte Abgrenzungspolitik des Zugriffs auf alle Ressourcen radikal zu überarbeiten, da derselbe Benutzer mit derselben Anwendung Daten unterschiedlicher Vertraulichkeitskategorien verarbeiten kann.

Es gibt Dutzende von Möglichkeiten für den Austausch zwischen Prozessen (benannte Pipes, Speichersektoren usw.), daher ist es notwendig, die Geschlossenheit der Softwareumgebung sicherzustellen, um die Möglichkeit zu verhindern, ein Programm zu starten, das einen solchen Austauschkanal implementiert. Es gibt auch Probleme mit Ressourcen, die nicht vom System und den Anwendungen geteilt werden, Kontrolle über die Richtigkeit der Identifizierung des Zugriffssubjekts, Schutz des IPS selbst vor unbefugtem Zugriff (die Liste der notwendigen Schutzmechanismen zur effektiven Lösung dieses Problems ist sehr lang beeindruckend). Die meisten von ihnen werden in den Regulierungsdokumenten nicht ausdrücklich erwähnt.

Die Aufgabe, externen IT-Bedrohungen effektiv entgegenzuwirken, kann unserer Meinung nach nur gelöst werden, wenn eine Abgrenzungsrichtlinie für das Thema „Prozess“ festgelegt wird (d. h. der „Prozess“ sollte als eigenständiges Thema des Zugriffs auf Ressourcen betrachtet werden). Dies liegt daran, dass er es ist, der die Gefahr eines externen Angriffs trägt. In den Regulierungsdokumenten ist eine solche Anforderung nicht ausdrücklich enthalten, aber in diesem Fall erfordert die Lösung des Problems des Informationsschutzes eine grundlegende Überarbeitung der Grundprinzipien für die Umsetzung der restriktiven Politik des Zugangs zu Ressourcen.

Wenn die Frage der Angemessenheit von Schutzmechanismen in Bezug auf die Menge geschützter Ressourcen noch irgendwie einer Formalisierung zugänglich ist, dann ist es in Bezug auf die Aufgaben des Informationsschutzes nicht möglich, solche Anforderungen zu formalisieren.

Dabei können auch Informationssicherheitstools von NSD unterschiedlicher Hersteller, die die formalisierten Anforderungen regulatorischer Dokumente erfüllen, grundlegende Unterschiede sowohl in den implementierten Ansätzen und technischen Lösungen als auch in der Wirksamkeit dieser Tools im Allgemeinen aufweisen.

Abschließend stellen wir fest, dass man die Bedeutung der Aufgabe der Auswahl einer Invon UA ​​nicht unterschätzen sollte, da es sich um eine spezielle Klasse technischer Mittel handelt, deren Wirksamkeit nicht hoch oder niedrig sein kann. Unter Berücksichtigung der Komplexität der Bewertung der tatsächlichen Wirksamkeit des Informationssicherheitssystems von NSD empfehlen wir, dass der Verbraucher Spezialisten (vorzugsweise aus dem Kreis der Entwickler, die mit diesen Problemen in der Praxis konfrontiert sind) in die Phase der Auswahl eines Informationsschutzsystems von NSD einbezieht.

Der unbefugte Zugriff auf Informationen ist das ungeplante Kennenlernen, Bearbeiten, Kopieren, Verwenden verschiedener Viren, einschließlich solcher, die Softwareprodukte zerstören, sowie das Ändern oder Vernichten von Informationen unter Verstoß gegen die festgelegten Regeln der Zugriffskontrolle.

Der Schutz von Informationen vor unberechtigtem Zugriff soll also wiederum verhindern, dass ein Angreifer auf den Informationsträger zugreift. Es gibt drei Hauptbereiche beim Schutz von Computer- und Netzwerkinformationen vor unbefugtem Zugriff:

- konzentriert sich darauf, den Eindringling am Zugriff auf die Computerumgebung zu hindern, und basiert auf speziellen technischen Mitteln zur Benutzeridentifizierung;

- ist mit dem Schutz der Computerumgebung verbunden und basiert auf der Erstellung spezieller Software;

- im Zusammenhang mit der Verwendung spezieller Mittel zum Schutz von Computerinformationen vor unbefugtem Zugriff.

Es sollte berücksichtigt werden, dass zur Lösung der einzelnen Probleme unterschiedliche Technologien und unterschiedliche Mittel verwendet werden. Die Anforderungen an Schutzausrüstungen, ihre Eigenschaften, ihre Funktionen und ihre Klassifizierung sowie Begriffe und Definitionen zum Schutz vor unbefugtem Zugriff sind in den maßgeblichen Dokumenten der Staatlichen Technischen Kommission angegeben:

– „Automatisierte Systeme. Schutz vor unbefugtem Zugriff auf Informationen. AS-Klassifizierung und Informationsschutzanforderungen“;

– „Mittel der Computertechnologie. Schutz vor unbefugtem Zugriff auf Informationen. Indikatoren für die Sicherheit vor unbefugtem Zugriff auf Informationen“;

- „Schutz vor unbefugtem Zugriff auf Informationen. Begriffe und Definitionen". Technisch bedeutet, dass Geräteschutzfunktionen unterteilt werden können in:

o eingebaut;

o extern.

Zu den integrierten Mitteln zum Schutz eines Personal Computers und von Software (Abb. 3.12) gehört der Passwortschutz für das BIOS, das Betriebssystem und das DBMS. Diese Tools können ehrlich gesagt schwach sein – BIOS mit Supervisor-Passwort, Win95/98-Passwortschutz, aber sie können auch viel stärker sein – BIOS ohne Supervisor-Passwörter, Windows NT-Passwortschutz, ORACLE DBMS. Durch die Nutzung der Stärken dieser Tools kann das System zum Schutz von Informationen vor unbefugtem Zugriff erheblich gestärkt werden.

Externe Tools sollen die eingebauten Tools ersetzen, um den Schutz zu erhöhen oder um fehlende Funktionen zu ergänzen.

Diese beinhalten:

– vertrauenswürdige Boot-Hardware;

– Hardware-Software-Komplexe zur Aufteilung der Benutzerzugriffsrechte;

– Mittel zur starken Authentifizierung von Netzwerkverbindungen.

Vertrauenswürdige Boot-Hardware ist ein Produkt, das manchmal als "elektronisches Schloss" bezeichnet wird und dessen Funktionen darin bestehen, den Benutzer sicher zu identifizieren und die Integrität der Computersoftware zu überprüfen. Normalerweise ist dies eine PC-Erweiterungskarte, wobei die erforderliche Software entweder im Flash-Speicher der Karte oder auf der Festplatte des Computers gespeichert ist.

Das Prinzip ihrer Wirkung ist einfach. Während des Bootvorgangs starten das BIOS und die Anti-Tamper Protection Boards. Es fragt nach der Benutzer-ID und vergleicht sie mit der im Flash-Speicher der Karte gespeicherten. Die Kennung kann zusätzlich mit einem Passwort geschützt werden. Dann startet das eingebaute Betriebssystem des Boards oder Computers (meistens ist dies eine Variante von MS-DOS), woraufhin der Software-Integritätsprüfer startet. In der Regel werden Systembereiche der Bootdiskette, Bootdateien und vom Benutzer zur Überprüfung angegebene Dateien geprüft. Die Verifikation erfolgt entweder auf Basis der imitierten Einfügung des GOST 28147-89 Algorithmus, oder auf Basis der Hashfunktion des GOST R 34.11-34 Algorithmus oder eines anderen Algorithmus. Das Testergebnis wird mit dem im Flash-Speicher der Karte gespeicherten verglichen. Wird als Ergebnis des Vergleichs bei der Überprüfung der Kennung oder der Integrität des Systems ein Unterschied zum Standard festgestellt, blockiert das Board die weitere Arbeit und zeigt eine entsprechende Meldung auf dem Bildschirm an. Wenn die Überprüfungen ein positives Ergebnis ergaben, übergibt das Board die Steuerung an den Personalcomputer zum weiteren Laden des Betriebssystems.

Alle Identifikations- und Integritätsprüfungen werden protokolliert. Die Vorteile von Geräten dieser Klasse sind ihre hohe Zuverlässigkeit, Einfachheit und ihr niedriger Preis. Mangels Multi-User-Arbeit am Rechner sind die Schutzfunktionen dieses Tools meist ausreichend.

Hardware-Software-Systeme zur Trennung von Zugriffsrechten werden verwendet, wenn mehrere Benutzer an demselben Computer arbeiten, wenn es darum geht, ihre Zugriffsrechte auf die Daten des anderen zu trennen. Die Lösung für dieses Problem basiert auf: 01 dem Verbieten von Benutzern, bestimmte Anwendungen und Prozesse zu starten; Q Zulassen, dass Benutzer und die Anwendungen, die sie ausführen, nur eine bestimmte Art von Datenaktion ausführen.

Die Umsetzung von Verboten und Erlaubnissen erfolgt auf verschiedene Weise. In der Regel wird beim Starten des Betriebssystems auch das Programm zum Schutz vor unbefugtem Zugriff gestartet. Es ist als residentes Modul im Speicher des Computers vorhanden und steuert Benutzeraktionen zum Starten von Anwendungen und zum Zugreifen auf Daten. Alle Benutzeraktionen werden in einem Protokoll aufgezeichnet, das nur dem Sicherheitsadministrator zur Verfügung steht. Unter den Mitteln dieser Klasse verstehen sie in der Regel die Mittel zum Schutz vor unbefugtem Zugriff. Sie sind Hardware-Software-Komplexe, die aus einem Hardwareteil - einem vertrauenswürdigen Computer-Bootboard, das jetzt zusätzlich die Integrität der Software des Antimanipulationssystems selbst auf der Festplatte überprüft - und einem Softwareteil - einem Administratorprogramm, einem Residenten - bestehen Modul. Diese Programme befinden sich in einem speziellen Verzeichnis und stehen nur dem Administrator zur Verfügung. Diese Systeme können auch in einem Einzelbenutzersystem verwendet werden, um den Benutzer daran zu hindern, Programme zu installieren und auszuführen, die er für seine Arbeit nicht benötigt.

Authentifizierungstools für starke Netzwerkverbindungen werden verwendet, wenn der Betrieb von Workstations als Teil eines Netzwerks Anforderungen zum Schutz von Workstation-Ressourcen vor der Bedrohung durch unbefugten Zugriff auf die Workstation aus dem Netzwerk und vor Änderungen von Informationen oder Software sowie vor dem Start einer nicht autorisierter Vorgang. Der Schutz vor UA von der Netzwerkseite wird durch eine starke Authentifizierung von Netzwerkverbindungen erreicht. Diese Technologie wird als Virtual Private Network-Technologie bezeichnet.

Eine der Hauptaufgaben des Schutzes vor unbefugtem Zugriff ist die Sicherstellung einer zuverlässigen Benutzeridentifikation (Abb. 3.13) und die Möglichkeit, jeden Netzwerkbenutzer zu authentifizieren, der eindeutig dadurch identifiziert werden kann, dass er:

- stellt sich selbst dar.

Was weiß der Benutzer? Ihr Name und Passwort. Passwort-Authentifizierungsschemata basieren auf diesem Wissen. Der Nachteil dieser Schemata ist, dass er sich komplexe Passwörter merken muss, was sehr oft nicht vorkommt: Entweder wird das Passwort schwach gewählt oder es wird einfach in ein Notizbuch, auf ein Blatt Papier usw. geschrieben Nur durch Passwortschutz werden geeignete Maßnahmen ergriffen, um die Verwaltung von Erstellungspasswörtern, deren Speicherung, die Überwachung des Ablaufs ihrer Verwendung und die rechtzeitige Entfernung sicherzustellen. Das kryptografische Schließen von Passwörtern kann dieses Problem weitgehend lösen und es einem Angreifer erschweren, den Authentifizierungsmechanismus zu umgehen.

Was kann ein Benutzer haben? Natürlich ist ein spezieller Schlüssel eine eindeutige Kennung, wie beispielsweise ein Touch-Memory-Tablet (I-Button), ein E-Token, eine Smartcard oder ein kryptografischer Schlüssel, auf dem sein Eintrag in der Benutzerdatenbank verschlüsselt ist. Ein solches System ist am stabilsten, erfordert jedoch, dass der Benutzer immer einen Identifikator bei sich hat, der meistens am Schlüsselanhänger befestigt ist und entweder oft zu Hause vergessen oder verloren geht. Richtig ist es, wenn der Verwalter morgens Kennungen ausgibt und darüber ins Protokoll schreibt und sie abends wieder zur Aufbewahrung mitnimmt und wieder einen Protokolleintrag macht.

Was ist ein Benutzer? Dies sind die Merkmale, die nur diesem Benutzer eigen sind, nur ihm, die eine biometrische Identifizierung ermöglichen. Ein Identifikator kann ein Fingerabdruck, ein Irismuster, ein Handabdruck usw. sein. Dies ist derzeit die vielversprechendste Richtung in der Entwicklung von Identifikationsinstrumenten. Sie sind zuverlässig und erfordern gleichzeitig vom Benutzer kein zusätzliches Wissen über irgendetwas oder den ständigen Besitz von irgendetwas. Mit der Entwicklung der Technologie und der Kosten werden diese Mittel für jede Organisation verfügbar.

Die garantierte Überprüfung der Identität des Nutzers ist die Aufgabe verschiedener Identifizierungs- und Authentifizierungsmechanismen.

Jedem Benutzer (Gruppe von Benutzern) des Netzwerks wird ein bestimmtes Unterscheidungsmerkmal - eine Kennung - zugewiesen und mit der genehmigten Liste verglichen. Allerdings kann nur die deklarierte Kennung im Netzwerk keinen Schutz vor unbefugter Verbindung bieten, ohne die Identität des Benutzers zu überprüfen.

Der Prozess der Überprüfung der Identität des Benutzers wird als Authentifizierung bezeichnet. Dies geschieht mit Hilfe eines besonderen Unterscheidungsmerkmals, das der Benutzer präsentiert - ein ihm innewohnender Authentifikator. Die Wirksamkeit der Authentifizierung wird zunächst durch die Besonderheiten jedes Benutzers bestimmt.

Spezifische Mechanismen zur Identifizierung und Authentifizierung im Netzwerk können basierend auf den folgenden Tools und Verfahren der Informationssicherheit implementiert werden:

– Passwörter;

- technische Mittel;

– Mittel der Biometrie;

– Kryptographie mit eindeutigen Schlüsseln für jeden Benutzer.

Die Frage der Anwendbarkeit des einen oder anderen Mittels wird in Abhängigkeit von den identifizierten Bedrohungen und den technischen Eigenschaften des geschützten Objekts entschieden. Es kann nicht eindeutig gesagt werden, dass die Verwendung von Hardware, die Kryptografie verwendet, dem System eine höhere Zuverlässigkeit verleiht als die Verwendung von Software.

Die Analyse der Sicherheit eines Informationsobjekts und die Identifizierung von Bedrohungen seiner Sicherheit ist ein äußerst komplexer Vorgang. Ein ebenso kompliziertes Verfahren ist die Auswahl von Technologien und Schutzmitteln, um die identifizierten Bedrohungen zu beseitigen. Es ist besser, die Lösung dieser Probleme Spezialisten mit reicher Erfahrung anzuvertrauen.

Habe Fragen?

Tippfehler melden

Text, der an unsere Redaktion gesendet werden soll: