Методы защиты информации от НСД в сетях ЭВМ
В настоящее время все больше стирается грань между локальными вычислительными сетями и региональными глобальными сетями. Современные сетевые операционные системы, такие как NetWare версии 4.x фирмы Novell или Vines версии 4.11 фирмы Banyan Systems, позволяют поддерживать функционирование ЛВС с выходом на региональный уровень. Наличие в сетях серверов удаленного доступа приближает их по характеристикам к глобальным сетям.
Постоянно растущие технические возможности ЛВС, построенных на базе ПЭВМ, требуют расширения, усложнения, совершенствования методов защиты информации в них. Однако в силу высокой структурной сложности, пространственной распределенности и разнообразия режимов функционирования вычислительных сетей используемое программное обеспечение и обрабатываемая в них информация могут оказаться весьма уязвимыми.
Проблемы, возникающие при организации защиты информации в сетях ЭВМ, обусловлены большими размерами и сложностью систем.
Основные факторы, оказывающие существенное влияние на безопасность распределенных систем, которые необходимо учитывать при выборе и создании средств защиты, таковы:
· Большое количество субъектов, имеющих доступ к системе. Количество пользователей и персонала различных категорий, имеющих доступ к ресурсам сети, может достигать значительной величины. Во многих случаях доступ к сети могут иметь неопределенное количество неконтролируемых лиц.
· Значительный объем ресурсов, сосредоточенных в сети. Концентрация в базах данных больших объемов информации наряду с возможностью размещения необходимых пользователю данных в различных удаленных узлах сети.
· Большое количество и разнообразие средств, наличие оборудования разных производителей. Хотя производители обычно декларируют свою приверженность стандартам, на практике функционирование оборудования разных фирм в одной системе может оказаться слабо совместимым.
· Большой объем программного обеспечения, сложность и многоуровневость ПО, высокая степень разнообразия, наличие в сети ПО разных производителей.
· Большое разнообразие вариантов доступа. Требуется обеспечить множество разнообразных вариантов доступа к ресурсам сети. Это определяется большим числом ресурсов в сети, большим числом пользователей сети и разнообразием их потребностей.
· Значительная территориальная разнесенность элементов сети. Узлы системы могут находиться на большом расстоянии друг от друга, возможно, в разных странах. Наличие протяженных линий связи, необходимость использования при передаче данных промежуточных узлов.
· Интенсивный обмен информацией между компонентами сети.
· Совместное использование ресурсов. Совместное использование ресурсов сети большим количеством пользователей увеличивает риск НСД.
· Распределенная обработка данных (технология клиент-сервер). Распределенная обработка информации требует согласованного совместного функционирования нескольких узлов сети. Это приводит к появлению дополнительных возможностей для НСД и возникновению несогласованностей в данных, расположенных в разных узлах.
· Расширенный объем контроля.
· Практически бесконечное множество комбинаций различных программно-аппаратных средств и режимов их работы. Соединение в сеть нескольких систем, даже однородных по характеру, увеличивает уязвимость системы в целом. Каждая отдельная система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями других систем. В случае соединения разнородных систем риск повышается.
· Неизвестный периметр. Легкая расширяемость сетей ведет к тому, что определить границы сети подчас сложно; один и тот же узел может быть доступен пользователям разных сетей. Более того, для многих из них не всегда можно определить, сколько пользователей имеют доступ к определенному узлу и кто они. Границы системы становятся неопределенными, особенно при необходимости обеспечения доступа по коммутируемым линиям связи.
· Множество точек атаки. Данные могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Размерность множества возможных точек атаки многократно возрастает при наличии доступа по коммутируемым линиям связи. Такой способ легко реализуем, но трудно контролируем: он считается одним из наиболее опасных. Линии связи и коммутационное оборудование относятся к наиболее уязвимым местам сети.
· Сложность управления и контроля доступа к системе. Атаки на сеть могут осуществляться без получения физического доступа к определенному узлу из удаленных точек. В этом случае проведение идентификации может стать очень сложной задачей. Кроме того, время атаки может оказаться слишком небольшим для принятия адекватных мер защиты.
Защищать сеть необходимо от следующих угроз:
· считывание данных в массивах других пользователей;
· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· мистификация (маскировка под запросы системы);
· использование программных ловушек;
· использование недостатков языков программирования и операционных систем;
· включение в библиотеки программ специальных блоков типа «троянского коня» (называемых в некоторых источниках троянскими программами);
· злоумышленный вывод из строя механизмов защиты;
· внедрение и использование компьютерных вирусов.
В системе защиты сети каждый ее узел должен иметь индивидуальную защиту в зависимости от выполняемых функций и возможностей сети. На каждом отдельном узле необходимо организовать:
· администрирование системы защиты (обеспечение включения данных по санкционированным пользователям в базы данных системы защиты, в т. ч. идентификатор пользователя, (зашифрованные) данные о паролях и/или других идентифицирующих пользователя параметрах, данные по правам доступа);
· идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;
· контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;
· контроль сетевого трафика (объем информации, передаваемый за определенное время по одному или по нескольким каналам);
· контроль доступа к ресурсам локального узла, с которым работают пользователи сети;
· контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.
В структурно-функциональном составе сети, как правило, принято выделять следующие компоненты:
· рабочие станции или удаленные абонентские пункты сети;
· серверы (хост-машины) - высокопроизводительные ЭВМ, поддерживающие сетевые службы управления файлами, печатью, базами данных и т. п.
· межсетевые шлюзы (мосты, центры коммутации пакетов), обеспечивающие прозрачное соединение нескольких сетей передачи данных либо нескольких сегментов одной и той же локальной сети, имеющих различные протоколы взаимодействия;
· каналы связи (локальные, телефонные коммутируемые каналы).
Первые три компонента могут строиться на базе ПЭВМ с использованием специального программного обеспечения. Для защиты данных компонента от побочных электромагнитных излучений и наводок применимы требования и рекомендации, используемые для ПЭВМ, обрабатывающих конфиденциальную информацию.
Для обработки конфиденциальной информации необходимо использовать ПЭВМ, которые прошли специальные исследования.
Вопрос о необходимости и достаточности мер защиты ПЭВМ решается по результатам их специальных исследований (СИ) и на основании анализа условий расположения здания, размера контролируемой (проверяемой) зоны, типа и состава ПЭВМ, а также состава вспомогательных технических средств.
Структурно-функциональный состав сети в значительной степени влияет на средства защиты программного и информационного обеспечения. Программные средства защиты при этом могут быть как комплексными, предназначенными для всей сети в целом (например, такие как штатные средства защиты сетевых операционных систем), так и ориентированными на обеспечение безопасности отдельных компонентов.
Важным требованием, предъявляемым к средствам защиты, может служить их функциональная полнота.
Можно выделить следующие основные функции защиты программного и информационного обеспечения, характерные для вычислительной сети как сложного объединения средств электронно-вычислительной техники:
· администрирование сети;
· обеспечение идентификации и аутентификации пользователей;
· разграничение доступа к ресурсам сети;
· очистка «мусора»;
· обеспечение защиты данных, передаваемых между элементами сети;
· регистрация действий, требующих доступа к защищаемым ресурсам, выявление фактов нарушений:
· контроль целостности (корректности процесса изменения состояний) наиболее важных компонентов программного и информационного обеспечения вычислительной сети.
Администрирование - один из очевидных и первых встроенных в систему компонентов, которые обеспечивают основу системы безопасности сети. Администратор сети создает новых пользователей, назначает им права, возможное время и возможные рабочие станции для доступа, устанавливает лимиты ресурсов сети. Гибкие средства администрирования позволяют эффективно управлять ресурсами сети и доступом пользователей к ним.
Средства администрирования сети должны обеспечивать возможность включения в БД системы защиты данных о пользователях, в т. ч. идентификатора пользователя, паролей и других параметров, используемых для аутентификации пользователей, данных о правах пользователя и т. д. Для больших сетей отсутствие развитых средств делает администрирование труднорешаемой, изобилующей ошибками задачей.
Целью аутентификации является идентификация пользователя перед предоставлением ему доступа к информации в сети. Для работы с файлами, директориями и утилитами, находящимися в сети, пользователь должен получить разрешение от операционной системы. Если необходимо, пароли могут быть зашифрованы перед передачей по каналу и перед записью на диск. Может быть установлена минимальная длина пароля и введено требование периодической смены пароля.
Периодическая смена паролей пользователями уменьшает риск их раскрытия, а большая длина паролей затрудняет их угадывание. Возможность регистрации пользователей может быть ограничена по времени (например, только в рабочее время) и месту (только с определенных рабочих станций).
Набор средств, определяющий (образующий) уровень проверки полномочий, использующий идентификатор и пароль пользователя, является базовым средством защиты в любой сети. Первое, на что необходимо обратить внимание при защите сети, - аутентификация. Без нее нельзя управлять полномочиями, доступом или поддерживать контрольный журнал. В любом случае первая задача при предоставлении доступа - это подтверждение прав на него.
Обеспечение контроля доступа в вычислительных сетях заключается в управлении доступом к ресурсам сети. Эта функция должна быть реализована путем проверки подлинности пользователей при начале работы с сетью (идентификация и аутентификация пользователя), проверки подлинности при соединениях (контроль соединений) и собственно организацией контроля (разграничения) доступа (контроль передаваемой информации, управление файлами, контроль прикладных программ).
Идентификация и аутентификация пользователя при начале работы с сетью основываются на системе паролей, на значения которых должны накладываться различные условия, либо их генерация должна осуществляться с помощью специальных средств. При задании паролей пользователями они должны проверяться на возможность их легкого угадывания. Более подробно рекомендации по использованию паролей рассмотрены ниже.
Для проверки подлинности при работе с удаленных рабочих станций нужно использовать модемы «с обратным вызовом» или коммуникационные пакеты, реализующие ее программно с помощью стандартных модемов.
В общем случае необходимым условием обеспечения требуемого уровня защищенности от НСД процедуры аутентификации удаленных пользователей является применение средств шифрования на основе индивидуальных и открытых ключей.
Корректное применение средств шифрования в комплексе с другими средствами позволяет обеспечить необходимый уровень защиты данных.
Путем разграничения доступа устанавливается факт: разрешено или нет пользователю иметь доступ к определенному ресурсу сети.
Механизмы разграничения доступа могут охватывать как объекты ЛВС в целом (серверы, сетевые печатающие устройства и т. д.), так и объекты на файл-сервере (процессы, файлы, атрибуты файлов и т. д.).
Разграничение доступа к ресурсам вычислительной сети реализуется, как правило, на нескольких уровнях.
Для обеспечения защиты данных, передаваемых между элементами сети, необходимо осуществлять меры по:
· предотвращению раскрытия содержимого передаваемых сообщений;
· предотвращению анализа потоков сообщений, потоков информационного обмена (трафика);
· предотвращению и выявлению попыток модификаций потока сообщений;
· предотвращению и обнаружению прерываний передачи сообщений;
· обнаружению инициирования ложного соединения.
Для решения задачи по обеспечению защиты данных, передаваемых между элементами сети, хранения критических данных на долговременных запоминающих устройствах, защиты целостности программного обеспечения и сообщений используются криптографические методы.
Средства регистрации для вычислительных сетей должны обеспечивать возможность автоматического протоколирования обращений к системе разграничения доступа, как легальных, так и попыток несанкционированного доступа к ресурсам сети.
Средства регистрации должны обеспечивать возможность сбора информации о нарушениях в масштабах всей сети. Доступ к журналам регистрации должен быть ограничен средствами разграничения.
Для поддержания средств регистрации и анализа собранной в них информации должны быть разработаны процедуры, построенные на сочетании программных средств обработки и организационных мер безопасности.
Применение метода контроля целостности в условиях сети значительно расширяется и усложняется в реализации, так как помимо контроля информации, важной с точки зрения защиты, на отдельных компьютерах сети, необходимо контролировать целостность сетевого программного обеспечения.
Помимо этого в связи с распространением компьютерных вирусов возрастает значение данного метода как одного из средств антивирусной защиты ЛВС.