Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Дипломная работа: Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения

Название: Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения
Раздел: Рефераты по информатике
Тип: дипломная работа Добавлен 20:06:00 13 декабря 2010 Похожие работы
Просмотров: 1468 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

ВОЕННАЯ АКАДЕМИЯ ВОЗДУШНО-КОСМИЧЕСКОЙ ОБОРОНЫ

имени МАРШАЛА СОВЕТСКОГО СОЮЗА Г.К. ЖУКОВА

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

Тема дипломного проекта:

Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО

(вид выпускной квалификационной работы)

курсанта 5 курса 3 факультета

ефрейтора

Калякина Игоря Сергеевича

Руководитель: преподаватель кафедры №14

"Автоматизированных систем управления"

подполковник Горбач А.Н.

Рецензент старший преподаватель кафедры № 6

подполковник Дергачёв И.О.

Тверь 2006

Содержание

Введение

1. Анализ возможных методов НСД и защита от них

1.1 Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты от них

1.1.1 Вирусы и компьютерные закладки

1.1.2 Рекомендации по защите от вирусов и "закладок"

1.2 Программные средства защиты информации

1.2.1 Защита информации в сетях ЭВМ

1.2.2 Программы, предназначенные для шифрования информации

1.3 Защита информации на физических носителях

1.3.1 Средства парольной идентификации

1.3.2 Средства защиты файлов от несанкционированного копирования

1.4 Аппаратные средства защиты

2. Анализ возможностей различных операционных систем по защите и разграничению доступа к информации и выбор наиболее защищенной

2.1 Анализ руководящих документов в области защиты информации

2.2 Разработка требований к сетевым ОС

2.3 Анализ сетевых ОС

2.3.1 Windows

2.3.2 UNIX - подобные ОС

2.3.2.1 ОС UNIX

2.3.2.2 Направления атак и типовые сценарии их осуществления в ОС UNIX

2.3.3 ОС Linux

2.3.4 ОС МСВС 3.0

2.3.5 NetWare

2.4 Обоснование и выбор защищенной операционной сети

3. Выработка практических рекомендаций

3.1 Примерный план защиты информации в сетях ЭВМ

3.2 Планирование сети штаба объединения ВВС и ПВО

3.3 Порядок создания пользователей, групп пользователей и наделение их различными правами доступа к ресурсам ЛВС построенной на основе ОС МСВС 3.0

3.3.1 Добавление нового пользователя

3.3.2 Модификация существующей учетной записи пользователя

3.3.3 Удаление учетной записи пользователя

3.3.4 Добавление, модификация и удаление группы

Заключение

Список использованных источников

Перечень сокращений

АСОД - автоматизированная система обработки данных

АС - автоматизированная система

ЗИ - защита информации

ЛВС - локальная вычислительная сеть

НСД - несанкционированный доступ

ОБИ - обеспечение безопасности информации

ОС - операционная система

ПАМ - подгружаемые аутентификационные модули

ПО - программное обеспечение

ПК - персональный компьютер

СВТ - средства вычислительной техники

СЗИ - система защиты информации

СОС - сетевая операционная система

ЭВМ - электронная вычислительная машина

FAT - таблица размещения файлов

GID - идентификатор группы

UID - идентификатор пользователя, уникальному целому значению,

присваиваемому пользователю при регистрации в системе

Введение

Вопрос обеспечения сохранности информации от несанкционированного доступа или преднамеренного искажения достаточно остро стоит уже не одну тысячу лет. Однако с появлением ЭВМ, а также компьютерных сетей появляются новые проблемы, которые требуют новых решений. Точно также как не стоит на месте научно-технический прогресс, не стоят на месте и те, кто пытается получить доступ к информации на компьютерах, постоянно совершенствуя способы и методы НСД, используя любые каналы утечки. Поэтому администратор безопасности сети ЭВМ должен смотреть на шаг вперед и предпринимать превентивные меры для обеспечения безопасности информации.

В соответствии с этим, весьма актуальной и практически значимой является проблема разработки комплекса мероприятий для обеспечения всесторонней защиты информации в автоматизированных системах обработки данных (АСОД). Особенную значимость приобретают эти вопросы в автоматизированных системах управления войсками и оружием, которые представляют собой совокупность вычислительных комплексов (компьютеров) и периферийного оборудования объединенных сетью передачи данных, т.к. от устойчивой работы данных комплексов напрямую зависит успешность выполнения поставленных боевых задач.

Обеспечение необходимого уровня защиты информации требует не просто осуществления некоторой совокупности научно-технических и организационных мероприятий, а создания целостной системы организационных мероприятий и применения специальных средств и методов защиты информации.

Если рассмотреть проблему защиты информации в сетях в целом, то можно выделить множество способов и методов доступа к информации в АСОД. В противовес этим способам доступа существуют специальные средства защиты информации от несанкционированного доступа (НСД) (рис.1).

В настоящей работе проводится анализ известных программных средств НСД к информации. Из всего многообразия средств и способов защиты от НСД, в настоящей работе, в соответствии с заданием на дипломную работу, рассмотрены программные, аппаратные и организационные средства защиты от НСД.

Рис.1. Специальные средства защиты ПК от НСД

В общем случае программными средствами защиты называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью механизма защиты современных АСОД, что обусловлено такими их достоинствами, как универсальность, простота реализации, гибкость, практически неограниченные возможности изменения и развития. К недостаткам программных средств относится необходимость расходования ресурсов процессора на их функционирование и возможность несанкционированного изменения.

Известные на сегодняшний день программы защиты в соответствии с выполняемыми ими функциями, можно разделить на следующие группы:

программы идентификации;

программы регулирования работы (технических средств, пользователей, функциональных задач, элементов баз данных и т.д.);

программы шифрования защищаемых данных;

программы защиты программ (операционных систем, систем управления базами данных, программ пользователей и др.);

вспомогательные программы (уничтожение остаточной информации, формирование грифа секретности выдаваемых документов, ведение регистрационных журналов, имитация работы с нарушителем, тестовый контроль механизма защиты и некоторые другие).

Ни одна система защиты данных не является неуязвимой. Защищая данные и создавая политику безопасности сети, необходимо задавать вопрос: является ли защищаемая информация более ценной для атакующего, чем стоимость атаки? Ответ необходимо знать, чтобы защитится от дешевых способов атаки и не беспокоиться о возможности более дорогой атаки. Это позволит со стороны материального обеспечения более рационально подойти к вопросу защиты информации.

1. Анализ возможных методов НСД и защита от них

1.1 Анализ программных средств несанкционированного доступа к информации в сетях ЭВМ и способов защиты от них

1.1.1 Вирусы и компьютерные закладки

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции:

портит файлы или таблицу размещения файлов на диске;

"засоряет" оперативную память;

изменяет адресацию обращений к внешним устройствам и т.д.;

Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

В настоящее время известно более двадцати тысяч вирусов, которые условно подразделяются на классы по следующим признакам:

по среде обитания;

по способу заражения;

по возможностям;

Смысла рассматривать характеристику вирусов полностью нет, поэтому подробно остановимся только на очень опасных вирусах, которые могут привести к потере программ, уничтожению данных, стиранию информации в системных областях памяти, преждевременному выходу из строя периферийных устройств. К таким вирусам относятся:

"троянский конь";

"червь";

"захватчик паролей";

"Троянский конь (троянская программа)" - это программа, которая прописываются в автозагрузку ОС или подменяет собой системные компоненты (утилиты) ОС и выполняет несанкционированные действия. Для того, чтобы такая программа появилась в системе, пользователь должен сам (преднамеренно, либо нет) первоначально выполнить ее. Обычно такие программы распространяются под видом полезных утилит (в том числе они могут присутствовать и в некоммерческих средствах добавочной защиты информации), посылаются по почте в виде присоединяемых замаскированных исполняемых файлов, скриптов, устанавливаются злоумышленником на защищаемом компьютере вручную и т.п. После первого запуска программа заменяет собой часть системных файлов или просто добавляет себя в список загрузки и предоставляет нарушителю доступ к системе или защищаемым ресурсам. Программы такого типа являются серьезной угрозой безопасности автоматизированной системы (АС). По характеру угрозы "троянский конь" относится к активным угрозам, реализуемым программными средствами, работающими в пакетном режиме. Он может угрожать любому объекту АС. Наиболее опасным является воздействие, при котором "троянский конь" действует в рамках полномочий одного пользователя, но в интересах другого пользователя, установить которого порой невозможно. Опасность "троянского коня" заключается в том, что злоумышленник, составивший и внедривший "троянского коня может выполнить несанкционированные привилегированные функции чужими руками. Например, злоумышленника очень интересуют наборы данных пользователя, запустившего такую программу. Последний может даже не обладать расширенным набором привилегий - это не помешает выполнению несанкционированных действий.

"Троянский конь" - одна из наиболее опасных угроз безопасности АС. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ. Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.

Следует подчеркнуть, что "троянские программы" не являются саморазмножающимися, а распространяются по ЛВС самими программистами, посредством общедоступных банков данных и программ.

"Червь" - программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. "Червь" использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Наиболее подходящей средой распространения "червя" является сеть, все пользователи которой считаются дружественными и доверяют друг другу. Отсутствие защитных механизмов как нельзя больше способствует уязвимости сети.

Такой гипотетический вирус может перехватывать пароль, закрытый ключ или расшифрованное сообщение, а затем тайно сохранять их в файле или передавать по сети своему создателю. Вирус также может модифицировать некоторые программы шифрования.

Самым лучшим способом защиты от "червя" является принятие мер предосторожности против несанкционированного доступа к сети.

Захватчики паролей - это программы, специально предназначенные для воровства паролей. Они выводят на экран терминала (друг за другом) пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы. При попытке входа имитируется ввод имени и пароля которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом - с помощью воздействия на программу управляющую входом пользователей в систему и ее наборы данных. Для предотвращения этой угрозы, перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе входа, а не какой-то другой.

Клавиатурные шпионы - это программы предоставляющие возможность записи того, что печатается на чужом компьютере, владельцем этого компьютера. Или, если смотреть на это с другой стороны, предоставляющие возможность посмотреть, что творилось на компьютере, пока хозяин компьютера отсутствовал.

И то, и другое делается одним методом: все, что набирается на клавиатуре, заносится в текстовый файл. Так что набранный текст на компьютере, например в интернет-кафе может легко стать достоянием владельца такого компьютера. Такие программы могут автоматически загружаться при включении компьютера и маскироваться под резидентные антивирусы или другие полезные утилиты.

1.1.2 Рекомендации по защите от вирусов и "закладок "

Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств. Кроме того, не записывать команды, содержащие пароль, в командные процедуры, избегать явного объявления пароля при запросе доступа по сети (эти ситуации можно отследить и захватить пароль), не использовать один и тот же пароль для доступа к разным узлам. Соблюдение правил использования паролей - необходимое условие надежной защиты. Поэтому при задании пароля необходимо руководствоваться следующими правилами:

1. Не использовать очевидные фразы, которые легко угадать, например, имена своих детей или супруги;

2. Использовать в пароле пробелы и комбинации цифр, символов и букв. Если пароль будет состоять из одного слова, его очень просто отгадать, заставив компьютер перебрать все слова в словаре. Именно поэтому фраза в качестве пароля гораздо лучше, чем слово;

3. Использовать творческий подход. Использовать фразу, которую легко запомнить, но трудно угадать: такая фраза может быть составлена из бессмысленных выражений или очень редких литературных цитат;

4. Использовать максимально длинные пароли. Чем длиннее пароль, тем труднее его угадать;

5. При генерации ключей всегда выбирать максимальный размер ключа. В Windows версии нужно выбирать ключ размером 4096 и более;

Также для защиты и борьбы с вирусами необходимо применять специальные антивирусные программы, которые можно разделить на несколько видов:

1. программы-детекторы (позволяют обнаружить файлы, зараженные вирусом. Работа детектора основывается на поиске участка кода, принадлежащего тому или иному известному вирусу, но, к сожалению, детекторы не гарантируют обнаружения "свежих" вирусов. Наиболее известными детекторами являются ViruScan, Norton Antivirus, NetScan, Антивирус Касперского. У нас в стране часто используется детектор Aidstest и Антивирус Касперского);

2. программы-доктора ("лечат" зараженные программы или диски, уничтожая тело вируса. При этом в ряде случаев ваша информация может быть утеряна, так как некоторые вирусы настолько искажают среду обитания, что ее исходное состояние не может быть восстановлено. Широко известными программами-докторами являются Clean-Up, M-Disk,Norton Antivirus, Антивирус Касперского, и уже упомянутый выше Aidstest);

3. программы-ревизоры (сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным. При выявлении несоответствий выдают сообщение пользователю. Работа этих программ основана на проверке целостности файлов путем подсчета контрольной суммы и ее сравнения с эталонной, вычисленной при первом запуске ревизора; возможно также использование контрольных сумм, включаемых в состав программных файлов изготовителями. К широко распространенным программам-ревизорам относятся: Adinf, AVP Inspector);

4. доктора-ревизоры (это программы, объединяющие свойства ревизоров и фагов, которые способны обнаружить изменения в файлах и системных областях дисков и при необходимости могут автоматически вернуть файл в исходное состояние. К широко распространенным докторам-ревизорам относятся: Adinf, Adext, AVP, Inspector);

5. программы-фильтры (располагаются резидентно в операми ной памяти компьютера, перехватывают те обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Программы-фильтры контролируют действия, характерные для поведения вируса).

К широко распространенным программам-фильтрам относятся: FluShotPlus, Anti4Us, Flowered, AVP, NortonAntivirus, Disk Monitor. Это достаточно надежный метод защиты, но создающий существенные неудобства для пользователя.

Выпускаемые сегодня антивирусные программные продукты, как правило, объединяют основные функции детектора доктора и ревизора. Следует отметить, что антивирусные программы постоянно обновляются, не реже одного раза в месяц, и способны защитить компьютеры от вирусов, известных программе на данный момент. Прежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. Только правильное и своевременное применение антивирусных средств может гарантировать его от заражения или обеспечить минимальный ущерб, если заражение все-таки произошло. Необходимо правильно организовывать работу на ПК и избегать бесконтрольной переписи программ с других компьютеров.

На основе проведенного анализа можно сделать вывод, что в настоящий момент существует достаточно большое количество программных средств, способных либо несанкционированно уничтожить, либо предоставить несанкционированный доступ к конфиденциальной информации передающейся в сетях ЭВМ или хранящейся на компьютерах пользователей (должностных лиц), в том числе способных похитить пароли доступа к различным ресурсам. В связи с этим возникает необходимость в разработке методов защиты сетей ЭВМ и персональных компьютеров должностных лиц от НСД. Данные методы должны не только предотвращать НСД, но и предупреждать администратора и пользователей о попытках получить НСД, т.е. об атаках на сеть. А разработать и реализовать данные методы защиты можно при помощи программных средств защиты.

1.2 Программные средства защиты информации

1.2.1 Защита информации в сетях ЭВМ

Защищать информацию в сети необходимо не только от злоумышленников. Каждый пользователь, работающий на каком-либо компьютере или в сети должен получать доступ только к тому ресурсу, который необходим ему для работы, т.е. выполнения им должностных обязанностей. Причем это касается не только военных учреждений, в которых происходит обработка секретной информации, но и в ряде других учреждений, где требуется обеспечить сохранность коммерческой тайны, а также в правоохранительных, налоговых органах и т.д. Кроме того, разграничение доступа к ресурсам позволит предотвратить порчу информации в результате неграмотных действий сотрудников.

Разграничение доступа к информации в сети.

Для предотвращения НСД используется также идентификация и допуск пользователей с разграничением доступа к защищаемым ресурсам. При этом процесс идентификации предполагает идентификацию пользователей, периферийных устройств, отдельных средств вычислительной техники (СВТ) при работе их в составе информационных сетей и идентификацию программного обеспечения.

Разграничение доступа может включать в себя разграничение доступа к терминалам, к массивам информации, к носителям информации, к операциям над данными и разграничение доступа должностных лиц. При групповом использовании СВТ доступ пользователей к информации осуществляется в зависимости от санкционированных им функций. Например, для защиты файлов применяются программы, которые реализуют правила разграничения доступа в виде таблиц полномочий. В таблице для каждого защищаемого файла записаны идентификаторы пользователей, которым разрешен доступ к данному файлу и разрешенный вид доступа для каждого пользователя (считывание, запись, выполнение и т.д.).

Так как защищать информацию надо не только от злоумышленников, но и от самих пользователей сети, то необходимо серьезно относиться к созданию учетных записей, управлению ими и назначению привилегий. Создавая учетную запись в среде Windows надо четко продумать какой необходим ей уровень привилегий и разрешений иначе под данной записью получить доступ к конфиденциальной информации сможет пользователь, не имеющий на это прав. Это достигается путем назначения конкретных разрешений (прав) учетным записям. Для увеличения количества пользователей с одинаковыми возможностями доступа к информации создают новые учетные записи с равными привилегиями, а для удобства управления ими - включают в группы. Это дает возможность облегчить администрирование благодаря тому, что привилегии и разрешения назначаются уже только группе и автоматически присваиваются всем пользователям этой группы. Использование групп особо удобно при большом числе пользователей. Кроме того, для ужесточения политики безопасности используются ограничения максимального, минимального срока действия пароля учетной записи, длины и не повторяемости пароля. Все эти привилегии определяются в процессе загрузки операционной среды, но возможны способы разграничения доступа и в процессе работы операционной среды. Они реализуются лишь при использовании файловой системы NTFS. Данная файловая система по сравнению с FAT дает возможность еще разграничивать доступ к каждой папке на диске подобно тому как это делается с учетными записями. Все это вместе повышает степень безопасности конфиденциальной информации.

Достаточно часто предотвратить физический доступ посторонних лиц к сети или носителю невозможно, например, при передаче электронных писем и файлов через Internet, или при соединении компьютеров через модем по абонентской линии выходящей за пределы контролируемой зоны. Информация может передаваться на CD или дискетах, которые могут быть похищены или утеряны. Поэтому необходимо предусмотреть меры для предотвращения доступа к конфиденциальной информации, а также предотвращения искажения ее в случае, если информация все-таки попала в руки злоумышленнику.

1.2.2 Программы, предназначенные для шифрования информации

Самой надежной зашитой от несанкционированного доступа к передаваемой по сети информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации). Пожалуй, самое уязвимое место в криптографии - это возможность подделки открытых ключей. Вероятно, это самое серьезное слабое место любой криптосистемы с открытыми ключами, в частности, потому, что большинство новичков не в состоянии немедленно обнаружить такую подделку. Для защиты открытых ключей от подделки необходимо, когда используется чей-то открытый ключ, удостовериться, что он не был подделан. Целостности нового чужого открытого ключа следует доверять, только если он получен непосредственно от его владельца или подписан кем-то, кому можно доверять. Нужно обеспечивать невозможность подделки открытых ключей. Сохранять физический контроль, как над открытыми ключами, так и над закрытым ключом, сохранять их на своем персональном компьютере, а не на удаленной системе с разделением доступа.

Существует большое число программных продуктов шифрования информации, которые продаются вместе с операционной системой. Эти программы преобразуют обычную текстовую информацию в зашифрованные данные (шифротекст) посредством специального алгоритма, доступ к которому осуществляется при помощи ключа. Ниже приведены примеры таких программ.

Программные средства DES

Криптографические алгоритмы DES являются широко используемым механизмом шифрования данных в наше время. Существует большое число его аппаратных и программных реализаций, преобразующих исходную информацию. Физически информация хранится в зашифрованном виде на жестком диске, для обращения к ней в системе создается виртуальный диск, к которому можно обратиться как к обычному диску или дискете, введя правильный ключ.

Программный пакет EXCELLENCE

Программное обеспечение системы криптографической защиты данных, хранится на жестком диске. Разрешение на доступ к информации дается на основе таблицы разграничения доступа, которая может корректироваться лицом, ответственным за безопасность системы.

Программный пакет RETURNTOLIFE

Пакет представляет собой систему помехоустойчивого кодирования информации. Он позволяет осуществлять защиту системы или отдельных файлов от несанкционированного использования. В процессе зашиты секретная информация (кодовый ключ) может быть записан на дискету или жесткий диск.

Программа DISKREET

Входит в состав пакета Norton Utilities, работает в операционной среде MSDOS и Windows. Она также реализует алгоритм DES при шифровании файлов, обладает рядом других возможностей (блокировки клавиатуры и экрана), таких как создание шифрованных объектов на уровне файлов или виртуальных (логических) дисков.

Программный пакет PROTEST

Защищает текстовые файлы, базы данных. Принцип защиты основан на кодировании информации с учетом особенностей конфигурации ПК, в частности, жесткого диска, видеоадаптера, портов. Кроме того, для защиты информации используется ключевая дискета, которая форматируется определенным образом - в первый сектор записывается номер ключа.

Программно - аппаратный комплекс DALLAS LOCK

Предназначен для защиты компьютера от НСД путем шифрования файлов на дискетах и винчестере. Для шифрования используется программа Lock. exe, а для дешифрования применяется программа Unloc. exe. Процесс обращения предельно прост в использовании - достаточно указать имя расшифровываемого файла и код ключа.

Программный пакет SECRET DISK

Пакет позволяет шифровать и расшифровать файлы, виртуальные (логические) диски и дискеты. Позволяет изменять атрибуты главного файла, изменять кодовые ключи.

Программный модуль PROGRAMPROTECT

Система работает под управлением MS DOS и предназначена для шифрования файлов. Ограничивает доступ к файлам путем организации запроса кода. Устанавливает защиту от несанкционированного копирования с невозможностью ее снятия. Защита снимается только форматированием, т.е. уничтожением информации.

Программа Prettygoodprivacy (PGP)

PGP использует шифрование с открытым ключом для защиты файлов данных и электронной почты. С ее помощью можно надежно связаться с людьми, которых вы никогда не встречали, без использования специальных каналов связи для предварительного обмена ключами. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо спроектирована. PGP очень сильное средство криптографической защиты. Сила заключается не в том, что никто не знает, как ее взломать иначе как используя "лобовую атаку", а в превосходно продуманном и мощном механизме обработки ключей, быстроте, удобстве и широте распространения.

Данная программа относится к классу систем с двумя ключами, публичным и секретным. Это означает, что можно сообщить о своем публичном ключе всему свету, при этом пользователи программы смогут отправлять зашифрованные сообщения, которые никто, кроме них, расшифровать не сможет, т.к секретный ключ находится в тайне.

Таким образом, приведенные выше программные комплексы позволяют осуществить защиту информации при обработке и хранении ее на компьютере, включенном в сеть и при передаче ее по сети.

Исходя из анализа программ можно сказать, что для защиты файлов данных и электронной почты целесообразно использовать программу PGP Благодаря стойкости её алгоритма и использовании публичного и секретного ключей.

1.3 Защита информации на физических носителях

1.3.1 Средства парольной идентификации

Но, несмотря на все это для полной защиты информации надо применять средства, использующие парольную идентификацию а также предназначенные для защиты встроенного накопителя на жестком диске. Это одна из главных задач защиты ПК от постороннего вторжения. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится " невидимым " для пользователя.

Эффект защиты жесткого диска достигается изменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает диск от рядового пользователя.

Примерами программ для защиты жестких дисков, реализующих парольную идентификацию являются следующие:

Программный модуль PROTEST.com

Позволяет ставить защиту от записи или от чтения на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manage или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере.

Программный продукт PASSW

Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет.

Программный продукт NULOK

Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден.

Программный пакет AMD

Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей. Однако следует отметить, что квалифицированный системный программист может преодолеть указанный метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска.

Программа BestCrypt

Программа BestCrypt, является отличной программой для создания шифрованных логических дисков. Есть версии для Dos, Windows. На таких дисках целесообразно хранить не только всю секретную информацию, но и другие программы для шифрования.

Программа предлагает три алгоритма шифрования (DES, GOST, BlowFish). Рекомендуется выбирать проверенные алгоритмы - GOST или BlowFish. Кроме создания шифрованных дисков (и всего сервиса связанного с ними) программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи секретной информации.

Программа SafeHouse

Еще одна программа для создания шифрованных логических дисков. Есть версии для Dos, Windows. Международная версия слабая (40/56 бит ключ), а американская вполне достойная.

Программа Kremlin

Программа Kremlin является как бы логическим дополнением программы BestCrypt. Она позволяет шифровать файлы и электронную почту по многим алгоритмам, на выбор (IDEA, 3DES, CAST и др.). Но главным ее достоинством является возможность (в заданные промежутки времени, или при каждом выключении компьютера) невосстановимо стирать все файлы истории, лог-файлы, временные файлы, интернет-файлы а также все те файлы которые будут указаны. Кроме того, можно указать невосстановимое обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.

Существуют программы и для взлома паролей в сетевых ОС семейства Windows, основными возможностями которых являются:

1. импорт файла SAM (при импорте файла SAM осуществляется получение списка учетных записей пользователей, содержащихся в файле SAM);

2. взлом паролей с применением словаря;

3. взлом паролей гибридом атаки по словарю и последовательного перебора;

4. взлом паролей последовательным перебором комбинаций;

Чем большее количество символов содержится в наборе, по которому будет выполняться последовательный перебор, тем большее количество комбинаций можно из него составить и тем большее количество времени потребуется для перебора этих комбинаций. Поэтому необходимо внимательно относиться к определению набора символов.

1.3.2 Средства защиты файлов от несанкционированного копирования

Программы защиты от копирования отличаются определенной спецификой, так как, с одной стороны, разрешают чтение программы для ее выполнения, а с другой - запрещать операцию чтения для предотвращения несанкционированного копирования. Данная задача может быть выполнена двумя способами:

можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспобными (неузнаваемыми);

сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств.

Для этих целей может быть создана "ключевая" дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения (копирования) файлов, находящихся на жестком диске. На ключевой дискете для принятия индивидуальности помечают некоторые сектора "плохими" (bad) и изменяют структуру записи системной информации. Одновременно в специальные программы управления чтением (копированием) должны быть заложены функции проверки этих "уникальных" особенностей. Примерами таких специальных программ могут служить следующие:

Программный комплекс TEXT PROTECTION

Состоит из модулей Decod. exe, Deshifr. exe, Pold. exe, которые предназначены для защиты текстовых данных от несанкционированного копирования. Создание ключевой дискеты происходит путем физической порчи части секторов - царапанья ее иголкой.

Программа COPYLOCK.com, LinkComputer

Для защиты используется форматирование ключевой дискеты специальным образом. Программа, делая дискету ключевой. Форматирует 0 дорожку, изменив такой параметр, как размер сектора на 128 (вместо 512), а номер последнего сектора дорожки - на 30 (вместо 9). Затем форматируется 12 дорожка, но уже со стандартными параметрами.

Программный пакет ANTYCOP

Имеет в своем составе файлы: Antycop.com, Antycop. ust, Antycop. zag. Это система защиты файлов, размещаемых на жестких и гибких дисках, от несанкционированного копирования. Защищенные файлы привязываются к носителю и при копировании становятся неработоспособны. При установке защиты учитываются следующие параметры, вводимые пользователем: ключ защиты, число инсталляций (все копии, сделанные сверх установленного лимита, будут неработоспособны).

Программный продукт SECRET TEXT

Состав: Stext. exe, Sviewer. exe. Предназначен для защиты текстовых файлов от несанкционированного копирования с жесткого диска. Система работает под управлением MS DOS Она позволяет устанавливать и снимать защиту с текста.

Программный пакет LIST

Система ограничения доступа и защиты от копирования файлов на диске. Файлы заносятся в "черный" список, что не позволяет их копировать, удалять и изменять. Файл List. exe управляет списком и возвращает файлы из " черного" списка.

Описанные выше методы защиты достаточно эффективны, но не гарантируют от разрушения и потерь информации в результате ошибок пользователя, сбоев программ или действий злоумышленника в обход защиты. В подобных случаях в ПК должны быть предусмотрены восстановительные мероприятия:

страхование;

резервирование;

создание архивных копий;

Использование архивов оценивается специалистами как весьма полезная мера сохранения информации от потерь.

1.3.3 Другие средства защиты

Шифрование информации в изображении и звуке:

Программа S-tools

Этот класс продуктов, называемых стенографическими, позволяет прятать текстовые сообщения в файлы *. bmp, *. gif, *. wav и предназначен для тех случаев, когда пользователь не хочет, чтобы у кого-либо создалось впечатление, что он пользуетесь средствами криптографии. Изображения, изменения, в которых не бросятся в глаза с первого взгляда, а также изображения с большим количеством полутонов и оттенков. все знают, как она выглядит, и, кроме того, она содержит большие зоны одного цвета. Программа может использовать несколько разных алгоритмов шифровки по выбору пользователя, включая довольно сильный алгоритм Triple DES.

Шифрование с помощью архиваторов:

Arj, Rar, WinZip и им подобные архиваторы позволяют создавать защищенные паролем архивы. Этот способ защиты значительно слабее описанных выше. Специалисты по криптографии утверждают, что в методах шифрования, применяемых в архиваторах, содержаться "дыры", позволяющие взломать архив не только подобрав пароль, но и другими способами. Так что не стоит пользоваться этим методом шифрования.

Таким образом, приведенные выше программные комплексы позволяют осуществить защиту информации при обработке и хранении ее на компьютере включенном в сеть и при передаче ее по сети.

Во второй главе был произведен анализ программных средств по защите информации. Исходя из этого для защиты информации в сети необходимо использовать программу PGP в сочетании с другими программными средствами.

1.4 Аппаратные средства защиты

Для обеспечения требуемого уровня безопасности информации в ЛВС помимо использования встроенных в ОС средств защиты и дополнительного ПО необходимо применять и аппаратные средства защиты. Иначе имея физический доступ к компьютеру, нарушитель может без труда преодолеть систему защиты. Аппаратными средствами защиты называются различные электронные и электронно-механические устройства, которые включаются в состав технических средств ЛВС и выполняют самостоятельно или в комплексе с другими средствами некоторые функции защиты. Сегодня применяется много различных аппаратных средств включающихся практически во все устройства ЛВС: терминалы пользователей, центральные процессоры, устройства ввода-вывода данных, внешние запоминающие устройства, другое периферийное оборудование. В терминалах пользователей часто используются различного рода замки и блокираторы, схемы генерирования идентифицирующего кода, магнитные индивидуальные карточки, дактилоскопические и акустические устройства опознавания и т.п. Для выполнения функций защиты в состав процессора обычно включаются программно-читаемые часы, средства контроля регистров, устанавливающих границы памяти и многое другое. Память обычно защищается следующими средствами и механизмами:

регистры границ памяти (устанавливают нижний и верхний адрес оперативной памяти для программы);

"замки" защиты блоков памяти фиксированного размера в оперативной памяти (выполняемая программа заносит свой "ключ" в специальный регистр, каждая выборка и запись в оперативную память контролируется аппаратными средствами на подтверждение того, что ключ соответствует замку);

сегментация памяти (использование дескрипторов для описания единиц данных в оперативной памяти. Каждый дескриптор содержит начальный адрес сегмента, его длину и указатели, определяющие вид доступа к данным этого сегмента);

страничная организация памяти (каждой программе пользователя ставится в соответствие таблица страниц, отображающая виртуальные и физические адреса. Обычно защита страничной организации памяти реализуется через сегментацию).

В устройствах ввода-вывода для защиты обычно используют регистры адресов и идентификаторов, регистры границ выделенной устройству памяти, регистры контроля уровня секретности канала связи, схемы контроля номера канала и т.д. Аппаратные средства защиты включают и вспомогательные устройства уничтожения информации на магнитных носителях, устройства сигнализации о нарушении регистров границ памяти.

Простым примером необходимости применения аппаратных средств защиты являются недостатки использования встроенных программных средств управления защитой компьютера - BIOS. Это следующие недостатки:

1. в ряде программ BIOS возможно применение встроенных (инженерных) паролей, ввод которых, вне зависимости от установленного пароля, позволяет получить доступ к настройкам способа загрузки ОС;

2. с помощью специальных приёмов (отсоединение батарейки) настройки BIOS могут быть сброшены в исходное состояние, в котором по умолчанию задана критичная с точки зрения защиты системы очередность загрузки: в первую очередь загрузка производится с дисковода.

Поэтому для преодоления недостатков встроенных средств защиты BIOS необходимо использование аппаратных компонент (в частности, "Электронных замков и ключей"). Эти компоненты выполнены в виде специальных плат, устанавливаемых в свободный слот или порт компьютера в состав которых входит программно-аппаратное средство расширения функций BIOS. В большинстве "Электронных замков" реализуется отключение внешних устройств на аппаратном уровне. Таким образом дисковод, CD-ROM и иные устройства ввода отключаются аппаратно. На них либо не подается питание, либо физически разорвана шина данных. Подключаются устройства внешним сигналом после завершения авторизации пользователя.

При построении ЛВС военных организаций необходимо использовать специальные электронные ключи, дающие возможность контроля жестких дисков и сетевых плат рабочих станций, входящих в состав сети. Данные ключи вставляются в свободный COM или LPT. При помощи специальной программы с установочной дискеты в соответствие с ключом генерируется специальный код, который присваивается конкретной сетевой карте и жесткому диску данного компьютера и записывается в загрузочный сектор жесткого диска.

При загрузке системы вначале запрашивается пароль электронного ключа, и только потом управление загрузкой передается BIOS и ОС (кроме этого в BIOS можно тоже поставить пароль на загрузку системы, что в совокупности с ключом и ОС дает трехуровневую систему авторизации). Применение таких ключей предотвращает возможность подмены жесткого диска и сетевой платы конкретного компьютера с целью НСД, т.к генерируемый программой код является уникальным для ключа, платы и диска каждого компьютера и не дает загрузится системе в случае подмены диска, платы или ключа. Так аппаратными средствами достигается наиболее эффективная защита.

Но установкой только дополнительных плат защита не ограничивается. Ведь их можно так же легко удалить, имея физический доступ к компьютеру. А сделать это можно, только сняв предварительно крышку корпуса с системного блока компьютера. Противодействовать таким действиям можно используя опечатывание корпуса или реализацию объектовой защиты - пропускной режим.

Применение организационных мероприятий существенно повышает защищенность объекта, но важнее защитить аппаратуру от несанкционированного вскрытия с целью удаления. Необходимо использовать метод защиты, основанный на использовании датчиков несанкционированного вскрытия корпусов защищаемых компьютеров в качестве дополнительного средства защиты системы. Вся сеть должна состоять из датчиков вскрытия аппаратуры, цепи сбора сигналов и рабочего места центрального контроля (сервера безопасности). В качестве датчиков можно использовать контактные датчики, фиксирующие открывание корпусов системных блоков.

Известно, что при использовании витой пары для прокладки вычислительной сети (например, в стандарте 10 BASE-T) используются четыре из восьми линий связи для обмена информацией. Еще четыре провода остаются свободными и их надо использованы для построения системы контроля вскрытия аппаратуры.

Идея рассматриваемого механизма защиты состоит в следующем. К концентратору подключается дополнительное устройство, подающее напряжение в контур, замыкаемый через выключатель контура, который помещается в защищаемом компьютере. В случае снятии крышки компьютера (либо выдергивании витой пары канала связи из розетки компьютера) размыкается контур и устройство отключает компьютер от ресурсов ЛВС. Использование незадействованных в передаче данных проводов также не создает помехи передачи данных, что не уменьшает производительности сети в целом. Пример такой сети представлен на рисунке.

Рис.2. Схема контроля вскрытия аппаратуры

Кроме всего необходимо при построении сети по возможности использовать маршрутизаторы, мосты, коммутаторы и концентраторы. Особенно если ЛВС состоит из отдельных сегментов, или необходимо организовать выход во внешнюю сеть. Все в зависимости от размеров и требований к степени защищенности сети.

Использование этих устройств дает возможность элементарной защиты передаваемой информации: блокировки некоторых портов без применения межсетевого экран, осуществления фильтрации трафика по различным условиям, в том числе и задаваемым пользователем, изолирования трафика одного сегмента сети от другого и т.п. Все эти устройства снижают коэффициент загрузки сегментов сети но и уменьшают возможности несанкционированного доступа благодаря исключению возможности прослушивания пакетов данных.

Примером такой защиты сети может служить наиболее простой способ защиты в разделяемых средах, заложенный в концентратор. Нарушителю для прослушивания сети достаточно подключить свой компьютер к свободному разъему концентратора или вместо какого-либо другого компьютера. Для защиты от таких действий концентратор имеет возможность назначения разрешенных MAC-адресов конкретным своим портам. При попытке злоумышленника с незнакомым MAC-адресом подключить свой компьютер к концентратору производится фильтрация кадров, отключение порта и фиксация факта нарушения прав доступа. Т.о. этот способ может служить "ещё одним кирпичиком в крепкой стене безопасности ЛВС".

Таким образом, перед решением задач обеспечения безопасности в сети необходимо разобраться в вопросе защиты информации. Для защиты с помощью дополнительного ПО очень важно прежде проанализировать возможные программные и аппаратные способы НСД и в соответствие с ними выработать предложение по защите теми или иными программными средствами. Кроме программных средств необходимо не забывать и аппаратные. Использование тех и других средств вместе повышает степень защищенности ЛВС.

2. Анализ возможностей различных операционных систем по защите и разграничению доступа к информации и выбор наиболее защищенной

2.1 Анализ руководящих документов в области защиты информации

Таким образом для создания полной системы защиты информации от НСД в сети необходимо точно и четко составить план защиты, предусмотреть все мелочи. Но для того, чтобы план и построенная на его основе система защиты отвечали требованиям к построению защиты, их надо строить на основе общепринятых документов.

Основным документом при построении защиты является ГОСТР 50922-96 (защита информации). Установленные в стандарте термины расположены в систематизированном порядке и отражают систему понятий в данной области знания. Для каждого понятия установлен один стандартизованный термин.

Определения можно при необходимости изменять, вводя в них производные признаки, раскрывая значения используемых в них терминов, указывая объекты, входящие в объем определяемого понятия. Изменения не должны нарушать объем и содержание понятий, определенных в данном стандарте.

Данный стандарт устанавливает основные термины и определения понятий в области защиты информации. Термины, установленные этим стандартом, обязательны для применения во всех видах документации и литературы по защите информации, входящих в сферу работ по стандартизации и (или) использующих результаты этих работ.

Существует и другой ГОСТ. (ГОСТ Р Сертификация средств защиты)

Основными направлениями защиты которого являются:

защита информации от технических средств разведки;

защита информации от несанкционированного доступа к информации и/или ее носителю;

защита информации от различных видов воздействий на информацию и/или ее носитель.

Мероприятия по защите АС обеспечивают предупреждение возникновения факторов, воздействующих на информацию и/или ее носители, и блокирования каналов утечки информации и несанкционированного доступа к информации и ее носителям, соответствуют современному состоянию развития науки и техники и экономически оправданными.

Основными направлениями и видами работ по обеспечению ЗИ при создании АС в защищенном исполнении являются:

категорирование (класс защищенности) АС в зависимости от важности защищаемой информации, обрабатываемой в АС;

обоснование требований по ЗИ в АС;

разработка и осуществление мероприятий по ЗИ в АС;

обоснование требований к проведению различных видов испытаний на соответствие требованиям по ЗИ;

разработка документации по ЗИ в АС для всего жизненного цикла;

проведение экспертизы различных видов документации АС с точки зрения и реализуемости требований по ЗИ;

проведение сертификации средств защиты информации и компонентов АС на соответствие требованиям стандартов и/или иных нормативных документов по ЗИ;

проведение аттестации АС в защищенном исполнении;

контроль эффективности защиты информации на всех стадиях создания АС.

К основным стандартам и нормативным техническим документам в области защиты информации от НСД относится комплект руководящих документов Гостехкомиссии России (1992 г), которые в соответствии с Законом "О стандартизации" можно отнести к отраслевым стандартам, в том числе "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ", "Автоматизированные системы. Защита от НДС к информации. Классификация АС и требования по защите информации", "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ".

Кроме того есть типовая методика испытания безопасности информации. Настоящая методика определяет условия, порядок и объем проведения испытаний объектов информатики в соответствии с требованиями "Положения по аттестации объектов информатики по требованиям безопасности информации".

Существует, например, и положение о сертификации средств защиты информации. Настоящее Положение устанавливает порядок сертификации средств защиты информации в Российской Федерации и ее учреждениях за рубежом. Технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации являются средствами защиты информации.

Указанные средства подлежат обязательной сертификации, которая проводится в рамках систем сертификации средств защиты информации.

2.2 Разработка требований к сетевым ОС

Исходя из анализа руководящих документов, а также различных методов НСД к информации в ЛВС, для построения защищенной компьютерной сети объединения и предотвращения НСД к информации в ЛВС необходимо чтобы ОС соответствовали следующим требованиям:

Сертификация для использования в определенных условиях (например, в военных учреждениях);

Возможность идентификации, аутентификации и авторизации пользователя при входе в систему (при регистрации);

Возможность создания учетных записей пользователей, рабочих групп с разными правами доступа и наделения конкретных пользователей определенными привилегиями;

Криптографическое закрытие данных, хранимых на локальных машинах и передаваемых по каналам передачи данных;

Защита от несанкционированных воздействий разного ПО и драйверов устройств, установленных на локальных компьютерах и других компьютерах сети, а так же возможность контроля целостности программного и информационного обеспечения (создание баз данных с первоначальной информацией о создаваемых, изменяемых файлах, установленном ПО и т.д.);

Защита от злоумышленных действий пользователей;

Возможность учета, регистрации, отображения и документирования фактов атак;

Возможность блокирования процесса, устройства, пользователя, совершающего НСД;

Возможность стирания остаточной информации из оперативной памяти и жесткого диска;

Возможность ограничения числа попыток входа в систему;

Одновременная реализация мандатной и дискреционной моделей доступа к информации;

Выполнение эргономических требований.

Требования с 1 по 8 являются основными, выполнение которых является обязательным при выборе защищенной ОС, а с 9 по 12 дополнительными (вспомогательными), выполнение которых желательно, но не обязательно.

Таким образом анализ ОС необходимо проводить исходя из вышеперечисленных требований.

2.3 Анализ сетевых ОС

2.3.1 Windows

ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-1. Данная ОС не сертифицирована для использования в военных организациях, но довольно часто используется при построении ЛВС (а именно используется WindowsNT);

Требование-2. Операционные системы этого семейства имеют богатый набор средств защиты, основными из этих средств и методов обеспечения безопасности являются физическая защита и администрирование учетных записей. ОС поддерживают идентификацию, аутентификацию и авторизацию пользователя, разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.). Однако для лучшей защиты компьютера необходимо использовать встроенные в BIOS возможности идентификации пользователя;

Требование-3. ОС семейства Windows обладают широкими возможностями по созданию и изменению учетных записей пользователей и групп с разными правами. Значительную роль в обеспечении безопасности информации играет поддержка файловой системы NTFS, которая обеспечивает защиту файлов и каталогов при локальном доступе. При использовании NTFS управление доступом к файлам и каталогам возлагается не на администратора, а на владельца ресурса и контролируется системой безопасности. Однако ряд объектов доступа (в частности, устройства, реестр ОС и т.д.) не являются объектами файловой системы и к ним нельзя применить возможности файловой системы NTFS [15].

Требование-4,5. ОС семейства Windows обладает развитыми средствами шифрования данных с открытым ключом. Кроме того, в Windows широко применяется шифрование при использовании цифровой подписи и сертификатов, которые позволяют пользователю убедиться в подлинности программного обеспечения и драйверов. Однако ОС семейства Windows не обладают в полном объеме возможностью контроля целостности файловой системы. Встроенные механизмы системы позволяют контролировать только собственные системные файлы, не обеспечивая контроль целостности файлов пользователя. Они не решают важнейшую задачу - контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.

В ОС семейства Windows так же невозможно в общем случае обеспечить замкнутость (или целостность) программной среды (т.е. реализацию механизма, обеспечивающего возможность пользователям запускать только санкционированные программы). Причиной является невозможность задания списка разрешенных к запуску процессов с предоставлением возможности пользователям запускать процессы только из этого списка и невозможность разрешения запуска пользователями программ только из заданных каталогов при невозможности модернизации этих каталогов. Некорректность данного подхода связана с отсутствием возможности установки атрибута "исполнение" на устройства ввода (дисковод или CD-ROM). Что может привести к НСД.

Есть возможность шифрования передаваемых по сети данных и установления обмена только зашифрованными данными. Так же следует заметить, что пароли не хранятся в текстовом виде. Они защищены процедурой хеширования. Но это не значит, что, не зная пароля в текстовом виде, невозможно проникнуть в систему. При сетевом подключении не обязательно знать текст пароля, достаточно хешированного пароля. Поэтому достаточно получить копию базы данных SAM, где хранятся пароли и извлечь из нее хешированный пароль;

Требование-6. Средства защиты от злоумышленных действий пользователей существуют только в современных версиях Windows XP. Они обладают встроенными межсетевыми экранами, которые позволяют закрыть на компьютере слабые места и производят фильтрацию входной и выходной информации;

Требование-7. Еще одним средством ОБИ в Windows является аудит. С его помощью можно отслеживать действия пользователей и ряд системных событий в сети.

Фиксируются следующие параметры, касающиеся действий, совершаемых пользователями: выполненное действие; имя пользователя, выполнившего действие; дата и время выполнения. Эта информация помогает выявить нарушителя и пресечь в дальнейшем противоправные действия. Регистрация выдачи документов на "твердую копию", а также некоторые другие требования к регистрации событий и механизм управления доступом к гостам в полном объеме в ОС семейства Windows (NT/2000/XP) не обеспечивается;

Требование-8. Возможность блокировки процесса или пользователя совершающего НСД не реализована.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-9. Встроенные средства стирания остаточной информации отсутствуют. Информация из оперативной памяти стирается только при перезагрузке, а с жесткого диска вообще не стирается, что создает предпосылки для использования злоумышленником этой информации в своих целях. То есть невозможно встроенными средствами гарантированно удалять остаточную информацию;

Требование-10. У администратора есть возможность ограничения числа попыток входа в систему и ряда других показателей с целью пресечь возможность подбора пароля;

Требование-11. В ОС семейства Windows одновременно не реализованы мандатная и дискреционная модели доступа к информации. Не возможна в общем случае реализация централизованной схемы администрирования механизмов защиты или соответствующих формализованных требований; не в полном объеме реализуется дискреционная модель доступа (в частности, не могут разграничиваться права доступа для пользователя "Система");

Требование-12. Возможности операционных систем по эргономическим требованиям очень высоки, т.к ОС семейства Windows обладают удобным и информативным пользовательским интерфейсом;

Таким образом основными механизмами защиты, как уже был сказано, являются: идентификация, аутентификация, разграничение прав доступа и аудит. Явно выделяется возможность разграничений прав доступа к файловым объектам (для NTFS) - расширенные атрибуты доступа, устанавливаемые на различные иерархические объекты файловой системы (логические диски, каталоги, файлы). В полном объеме управлять доступом к разделяемым ресурсам возможно только при установленной на всей компьютерах ЛВС файловой системы NTFS. Иначе невозможно запретить запуск несанкционированной программы с удаленного компьютера, т.е. обеспечить замкнутость программной среды в этой части.

Существуют принципиальные недостатки защиты ОС семейства Windows, напрямую связанные с возможностью НСД к информации. В ОС Windows невозможна в общем случае реализация централизованной схемы администрирования механизмов защиты, т.к принята иная концепция реализации разграничительной политики доступа к ресурсам (для NTFS). В рамках этой концепции разграничения для файла приоритетнее, чем для каталога, а в общем случае - разграничения для включаемого файлового объекта приоритетнее, чем для включающего. Это приводит к тому, что пользователь (которому назначил права доступа "владелец") может обратиться к файлу вне зависимости от установленных администратором атрибутов доступа на каталог, в котором пользователь (владелец) создал файл. Данная проблема непосредственно связана с реализуемой в ОС Windows концепцией защиты информации. Можно отметить еще один недостаток - это невозможность разграничить доступ к устройствам ввода "на исполнение", что позволяет пользователю запускать любые программы с внешних носителей.

Что касается разделяемых сетевых ресурсов, то фильтрации подвергается только входящий доступ к разделяемому ресурсу, а запрос доступа на компьютере, с которого он осуществляется, фильтрации не подлежит. Это принципиально, т.к не могут подлежать фильтрации приложения, которыми пользователь осуществляет доступ к разделяемым ресурсам. Благодаря этому, очень распространенными являются атаки на протокол NETBIOS.

2.3.2 UNIX - подобные ОС

2.3.2.1 ОС UNIX

Прежде всего, стоит отметить, что UNIX-подобные ОС значительно отличаются от ОС семейства Windows. Они распространяются свободно, имеют открытый код, что позволяет дорабатывать систему под себя. ОС позволяет разделять ресурсы компьютера с другими пользователями без уменьшения производительности благодаря использованию метода разделением времени.

В UNIX используется многозадачное окружение, которое позволяет выполнять более одного задания в одно и тоже время. Весь процесс работы с файлами, программами и системой в целом представляет собой работу в командной строке, для чего необходимо знать огромное количество команд и хорошо в них ориентироваться. Это большой минус для пользователей, привыкших к работе в Windows.

Причин уязвимости UNIX-система достаточно много и поэтому есть целесообразность рассмотреть основные из них, на которые приходится до 90% всех случаев вскрытия UNIX-хостов:

Наличие демонов;

Механизм SUID/SGID-процессов. (эти механизмы, являющиеся неотъемлемой частью идеологии UNIX, были и будут лакомым кусочком для хакеров, т.к в этом случае пользователь всегда взаимодействует с процессом, имеющим большие привилегии, чем у него самого, и поэтому любая ошибка или недоработка в нем автоматически ведет к возможности использования этих привилегий);

Излишнее доверие (в UNIX достаточно много служб, использующих доверие, и они могут быть обмануты тем или иным способом);

Человеческий фактор (наличия прав, никому не подконтрольного. Выходом является распределение прав суперпользователя среди несколькими администраторами).

Существует несколько причин, по которым оказываются уязвимы демоны и SUID/SGID-процессы:

возможность возникновения непредусмотренных ситуаций, связанных с ошибками или недоработками в программировании;

наличие скрытых путей взаимодействия с программой, называемых "люками" (оставленная разработчиком недокументированная возможность взаимодействия с системой либо возникшая вследствие ошибки или остатков отладочного кода);

возможность подмены субъектов и объектов различным образом.

ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ.

Требование-1. Данная ОС не сертифицирована для использования в военных организациях, но все больше приобретает популярность при построении ЛВС;

Требование-2,3. Поскольку ОС UNIX с самого своего зарождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна проблема идентификации, аутентификации и авторизации доступа различных пользователей к файлам файловой системы, т.е. проверка подлинности пользователя, наделение его правами доступа и привилегиями. Поэтому данные требования в UNIX выполняются в полном объеме. Схема авторизации доступа, примененная в ОС UNIX очень проста, удобна и одновременно мощна.

Существует условная иерархия пользователей (уровни привилегий):

Суперпользователь - неограниченные права.

Обычный пользователь - права, ограниченные ему суперпользователем.

Специальный пользователь - права, ограниченные ему суперпользователем для работы с конкретным приложением.

Псевдопользователь - нет никаких прав, он вообще не идентифицируется системой.

Все пользователи по отношению к файлу делятся на три категории: владелец, член группы владельца и все остальные. Определены также три вида доступа к файлу: чтение, запись и выполнение. Привилегии доступа к каждому файлу определяются для каждой из трех категорий пользователей и для каждой из трех операций доступа. Каждый файл содержит код защиты, который присваивается файлу при его создании. Код защиты располагается в индексном дескрипторе файла и содержит десять символов, причем первый символ определяет тип файла, а последующие девять - право на доступ к нему. Три вида операций и три категории доступа дают в совокупности девять возможных вариантов разрешений или запретов на доступ к файлу. Первые три символа определяют возможности чтения, записи и выполнения на уровне владельца, следующие три - на уровне группы, в которую входит владелец, и последние три - на уровне остальных пользователей [16, 17].

Начальные значения прав доступа к файлу устанавливаются при его создании операционной системой и могут изменяться его владельцем или суперпользователем. Суперпользователь имеет неограниченные права (UID и GID у него равны специальному значению 0). Процесс, с которым связан нулевой идентификатор пользователя, считается привилегированным. Независимо от кода защиты файла привилегированный процесс имеет право доступа к файлу для чтения и записи. Если в коде защиты хотя бы одной категории пользователей (процессов) есть разрешение на выполнение файла, привилегированный процесс тоже имеет право выполнять этот файл.

Обычный пользователь, имеет права на доступ в рамках своего идентификатора (UID) и членства в группе (GID) (в UNIX каждый пользователь в текущий момент может быть членом только одной группы, он имеет только один UID и один GID).

Специальные пользователи обычно имеют зарезервированные имена (например, guest, bin, uucp, anonymous, и. т.д.) и номера UID и GID (например, они всегда меньшие 100). Специальный пользователь имеет еще меньшие права, чем обычный, им обычно нельзя зайти в систему нормальным образом.

Условно к категории пользователей можно отнести человека, удаленно подключившегося к машине и взаимодействующего с одной из программ сервера. Они обычно стартуют при загрузке машины, чаще всего от имени суперпользователя и всегда активны как процессы. Это позволяет пользователю в любой момент времени удаленно подключаться к ним, но при этом он не имеет никаких прав на чтение/запись информации на компьютере, он вообще не идентифицируется системой UNIX. Однако может исполнять некоторые команды-запросы к тому домену, к которому он подключен.

Последний тип пользователя является, чуть ли не самым важным для рассмотрения, т.к, не обладая никакими правами (от него не требуется аутентификация), он взаимодействует с программами, которые практически всегда имеют полномочия суперпользователя. Почти любой пользователь интернета всегда имеет привилегии уровня 3 на любом компьютере, а также, если поддерживается соответствующий сервис, привилегии уровня 2.

UNIX обладает собственной файловой системой, которая поддерживает логическую организацию файла в виде последовательности байтов. По функциональному назначению различаются обычные файлы, каталоги и специальные файлы, содержащие соответственно системную и пользовательскую информацию, служебную информацию файловой системы, и специальную информацию. В каталог могут входить обычные, специальные файлы и каталоги более низкого уровня, специальный файл используется для унификации механизма доступа к файлам и внешним устройствам.

В UNIX для файла существует три типа имени: краткое, полное и относительное. Файловая система имеет иерархическую структуру, в которой уровни создаются за счет каталогов, содержащих информацию о файлах более низкого уровня. Каталог самого верхнего уровня называется корневым, имеет имя root и располагается на системном диске, остальные файлы могут содержаться на разных дисках, но все они иерархически связаны. Иерархическая структура удобна для безопасной многопользовательской работы: каждый пользователь локализуется в своем каталоге или поддереве каталогов, и вместе с тем все файлы в системе логически связаны. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компьютеру (монтируемые к файловой системе). Поэтому разграничение доступа к ним осуществляется через файловою систему.

Вся необходимая операционной системе информация о файле, кроме его символьного имени, хранится в специальной системной таблице, называемой индексным дескриптором файла. Она содержит данные о типе файла, расположении на диске, размере в байтах, дате создания, последней модификации, обращению к файлу, привилегиях доступа и некоторую другую информацию. Индексные дескрипторы пронумерованы, хранятся в специальной области файловой системы и их номера является уникальными именами файлов.

А все дисковое пространство файловой системы UNIX делится на четыре области: (рис.3)

загрузочный блок, в котором хранится загрузчик операционной системы;

суперблок - содержит самую общую информацию о файловой системе: размер файловой системы, размер области индексных дескрипторов, число индексных дескрипторов, список свободных блоков и список свободных индексных дескрипторов, и другую административную информацию;

область индексных дескрипторов, порядок расположения индексных дескрипторов в которой соответствует их номерам;

область данных, в которой расположены обычные файлы и файлы-каталоги

Рис.3. Расположение файловой системы на диске

Доступ к файлу осуществляется путем последовательного просмотра всей цепочки каталогов, входящих в полное имя файла, и соответствующих им индексных дескрипторов. Отсюда и значительный минус файловой системы. Получив права на доступ к одному файлу, злоумышленник автоматически получает права прочитать все по пути всей цепочки каталогов. Однако доступ к любому файлу производится через его дескриптор (положительное целое число).

В UNIX для каждого процесса существует таблица всех портов, к которым он имеет доступ. Эта таблица хранится в ядре и пользователь не может получить к ней доступ. Процесс ссылается на порты, указывая номер их позиции в этой таблице, например, 1, 2 и так далее. Входы же таблицы содержат указатели на порты, определяют разрешенные над ними действия, и называются мандатами. Каждый процесс имеет только один список прав доступа. Права определяются по отношению к трем возможным операциям: получить, послать и послать один раз.

Право получить дает возможность прочитать сообщение из порта. В любой момент только один процесс может иметь право получить порт. Таким образом, для каждого порта имеется только один потенциальный получатель.

Мандат с правом послать позволяет отсылать сообщения определенному порту. Таким правом могут обладать многие процессы.

Право послать один раз также позволяет отослать сообщение, но только однократно. Этот механизм используется для протоколов типа запрос-ответ.

Имена прав доступа имеют действие только внутри процесса. Два процесса могут иметь доступ к одному и тому же порту, но использовать для этого разные имена. Список прав доступа привязан к определенному процессу. Когда этот процесс завершается или уничтожается, его список удаляется;

Требование-4. Криптографическая защита применяется во всех современных ОС В UNIX информация о пароле пользователей храниться в файле passwd в зашифрованном виде. При первоначальном задании или изменении пользовательского пароля операционная система UNIX генерирует два случайных байта, к которым добавляются байты пароля. Полученная в результате байтовая строка шифруется при помощи специальной криптографической процедуры Crypt2 (в качестве ключа которой используется пароль пользователя) и в зашифрованном виде вместе с двумя случайными байтами записывается в файл /etc/passwd. Однако это не гарантирует полной защиты пароля. Если злоумышленник имеет доступ к парольному файлу операционной системы, то он может скопировать этот файл на свой компьютер и затем воспользоваться одной из программ для взлома парольной защиты UNIX. Для защиты хранимых данных в составе ОС Unix имеется специальная утилита crypt, которая читает данные со стандартного ввода, шифрует их и направляет на стандартный вывод. Шифрование применяется при необходимости предоставления абсолютного права владения файлом. Зашифрованный файл можно прочитать лишь по предъявлении пароля;

Требование-5. Примечательно, что в ОС семейства UNIX, вследствие реализуемой ею концепции администрирования (не централизованной), невозможно обеспечить замкнутость (или целостность) программной среды, т.к невозможно установить атрибут "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимого). Поэтому при разграничении администратором доступа пользователей к каталогам, "владелец" создаваемого файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл атрибут "исполнение". Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации.

Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, то есть не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию, в то время, как важнейшей возможностью данного механизма надо считать контроль целостности программ (приложений) перед их запуском, контроль файлов данных пользователя и др.;

Требование-6. Защита ОС семейства UNIX в общем случае базируется на трех основных механизмах: идентификации и аутентификация пользователя при входе в систему, разграничении прав доступа кфайловой системе, регистрации событий (т.е. аудит). Поддерживается единообразный механизм контроля доступа к файлам и справочникам файловой системы. Любой процесс может получить доступ к некоторому файлу только в том случае, если права доступа, описанные при файле, соответствуют возможностям данного процесса. Защита файлов от несанкционированного доступа в ОС UNIX основывается на трех фактах.

Во-первых, с любым процессом, создающим файл, ассоциирован некоторый уникальный в системе идентификатор пользователя (UID), который является идентификатором владельца вновь созданного файла.

Во-вторых, с каждым процессом, пытающимся получить некоторый доступ к файлу, связана пара идентификаторов - текущие идентификаторы пользователя и его группы.

В-третьих, каждому файлу однозначно соответствует его описатель - i-узел. Примечательно, что имена файлов и файлы как таковые - это не одно и то же. При наличии нескольких жестких связей с одним файлом несколько имен файла реально представляют один и тот же файл и ассоциированы с одним и тем же i-узлом. Любому используемому в файловой системе i-узлу всегда однозначно соответствует только один файл.

I-узел содержит достаточно много разнообразной информации позволяющей файловой системе оценить правомочность доступа данного процесса к данному файлу в требуемом режиме. Информация i-узла включает UID и GID текущего владельца файла. Кроме того, в i-узле файла хранится шкала, в которой отмечено, что может делать с файлом его владелец, пользователи, входящие в ту же группу, что и владелец, и что могут делать с файлом остальные пользователи.

Для пользователей можно устанавливать различные ограничения, такие как максимальный размер файла, максимальное число сегментов разделяемой памяти, максимально допустимое пространство на диске и т.д. Общие принципы защиты одинаковы для всех существующих вариантов системы;

Требование-7. Возможность учета, регистрации, отображения и документирования фактов атак реализована посредствам аудита. Но не обеспечивается регистрация выдачи документов на "твердую копию", а также некоторые другие требования к регистрации событий;

Требование-8. Возможность блокировки процесса, устройства или пользователя совершающего НСД так же не реализована.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-9. В ОС семейства UNIX невозможно встроенными средствами гарантированно удалять остаточную информацию. Для этого в системе абсолютно отсутствуют соответствующие механизмы;

Требование-10. Возможность ограничения числа попыток входа в систему отсутствует.

Требование-11. В ОС UNIX реализована только дискреционная модель доступа, на основе которой производится разграничение прав доступа к информации. Однако реализуется она не в полном объёме, в частности не могут разграничиваться права доступа для суперпользователя (UID=0).Т. е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. Поэтому с этим недостатком системы защиты связано множество атак (большинство из которых основано на несанкционированном получение прав суперпользователя, запуске от его имени исполняемого файла);

Требование-12. По эргономическим требованиям О.С. UNIX отстаёт от Windows. Основная причина в кардинальном отличии пользовательского интерфейса в UNIX, который основан на командной строке. Все действия производятся в командной строке, поэтому надо знать много команд, их параметров и хорошо в них ориентироваться, что проблемно для привыкших к Windows пользователей.

2.3.2.2 Направления атак и типовые сценарии их осуществления в ОС UNIX

Первоначальной целью хакера обычно являться несанкционированное получение привилегий высокого уровня (т.е. привилегий суперпользователя)

Эту задачу он может решить различными путями: либо получить сразу требуемые привилегии, либо постепенно наращивать их. Поэтому для правильного администрирования ОС семейства UNIX необходимо знать типовые сценарии НСД:

1. "Повышение привилегий". Имея привилегии уровня 3, хакер получает права суперпользователя. Такой прыжок возможен "благодаря" механизму программ-серверов UNIX, отвечающих за обработку удаленных запросов.Т. к. эти программы выполняются от имени суперпользователя, то все, что надо сделать хакерам - это знать "дыры" или ошибки в этих демонах, которые позволят эксплуатировать их запрещенным образом. Обычно это сводится к возможности удаленно выполнить от их имени любую команду на атакуемом хосте. Иногда это может быть создание ошибочной ситуации, приводящей к аварийному завершению программы с выдачей информации на диск, являющейся весьма полезную для хакера.

Существует еще один способ повышения привилегий. Этот сценарий похож на описанный выше, только для хакера требуются начальные привилегии уровня 2. В этом случае злоумышленник всегда проходит некую идентификацию и, возможно, аутентификацию. Привилегии уровня 2 могут дать возможность хакеру читать некоторые файлы и, что самое главное, записывать свои файлы на чужой компьютер. А при регистрации пользователя на компьютере, в его файлах-протоколах остается некоторая информация о подключении. Типичным примером атаки по данному сценарию является атака, которая по протоколу tftp получает файл паролей /etc/passwd, и затем с его помощью подбираются пароли пользователей.Т. е. желаемые привилегии будут получены постепенно;

2. "Получение прав суперпользователя". Этот сценарий наиболее прост и подавляющее большинство "дыр" в UNIX относится именно к нему. Для его осуществления злоумышленник должен уже быть обычным пользователем на том компьютере, который он собирается взламывать. Это, с одной стороны, серьезное ограничение на масштабность проникновения, с другой стороны, большинство утечек информации происходит через "своих" пользователей.

4. "Использование недостатков механизма доверия". Взлом производит обычно псевдо-пользователь, повышая свои полномочия до обычного, с использованием механизма доверия. В UNIX существует много подсистем, использующих доверие. Наиболее простой и часто применяемой из них являются так называемые r-службы (remotе - "удаленные"). При наличии файлов rhosts и hosts. equiv, содержащих имена хостов, доступ с них возможен без указания пароля. Аналогично на механизме доверия построены NFS-сервера, в управляющих файлах, в которых можно разрешить доступ к некоторому каталогу для группы пользователей или всем. Это возможно когда служба, получающая запросы на проверку клиента, расположена вне сервера, или когда механизм доверия основан на слабой форме аутентификации. Обычно доступ к системе по этому сценарию возможен только при неправильных настройках соответствующих файлов, поэтому здесь важную роль играет опытность администратора.

Атаки данного рода возможны благодаря недостатку безопасности UNIX, который называется механизм SUID/SGID-процессов. Его смысл заключается в том, что многим системным программам (которые могут быть запущены любым пользователем) для правильного функционирования необходимы дополнительный полномочия.

Вот простой пример: изменения пользователем пароля самому себе. Не вызывает сомнения, что пользователь может иметь право на подобную операцию, однако в терминах UNIX это равносильно наличию права на запись в общий для всех пользователей файл /etc/passwd, что, недопустимо. Поэтому программа, осуществляющая смену пароля пользователя, выполняется не от имени запустившего его пользователя, а от имени суперпользователя (который, естественно, имеет право на запись в файл /etc/passwd). Для этого она обладает специальным атрибутом SUID/SGID, означающим смену идентификатора пользователя и/или группы у запущенного процесса. Найдя ошибку в одной из программ злоумышленник, обладающей атрибутом SUID root, может от ее (т.е. суперпользователя) имени произвести некоторые действия. Обычно это копирование файла с командным интерпретатором (sh или csh) и установка на него атрибута SUID root.

Таким образом, злоумышленник имеет под рукой стандартную программу sh, но все команды в ней он исполняет от имени суперпользователя. Ошибки в SUID/SGID-процессах находятся регулярно, с частотой несколько раз в месяц. Любая система UNIX (использующая этот механизм) является уязвимой, поэтому можно сделать вывод, что эти ошибки будут находиться и дальше. Соответственно, обезопасить версии UNIX можно только модифицируя или вообще уходя от SUID/SGID-механизма. Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС, необходимо управление доступом к хостам. Однако встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.

Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства UNIX не реализуется в принципе, либо реализуется лишь частично.

2.3.3 ОС Linux

Linux это многопользовательская, многозадачная сетевая операционная система семейства UNIX. Она поддерживает стандарты открытых систем, протоколы сети Internet и совместима с системами Unix, Windows, Netware. Linux является высоконадежной и устойчивой к повреждению вирусами. К Linux-машинам возможно удаленно подключиться по протоколам HTTP, FTP, SMTP, TELNET через механизм программ-демонов (серверы в Windows). Это специальные программы, постоянно активные на Linux-машине и позволяющие пользователю подключаться удаленно.

Особенностью является то, что все компоненты системы, включая исходные коды, распространяются с лицензией на свободное копирование и установку для неограниченного числа пользователей. Linux еще называют системой свободной разработки, т.к любой желающий может сам программировать ее под свои требования. Этот факт особо важен, поскольку использование ОС с открытым кодом в военных организациях является стандартом. Чисто технически Linux очень похож на Unix, Windows, имеет похожий интерфейс с пользователем, систему защиты и т.п. Но главное действительное отличие состоит в том, что Linux есть разновидность UNIX, а отсюда все преимущества принадлежности к UNIX-сообществу и недостатки.

Основные возможности и характерные особенности ОС Linux:

обладает высоким быстродействием;

работает надежно, устойчиво, совершенно без зависаний;

файловая система не подвержена вирусам;

позволяет использовать полностью возможности современных ПК;

эффективно управляет многозадачностью и приоритетами;

позволяет легко интегрировать компьютер в локальные и глобальные сети, в т. ч. в Internet, работает с сетями на базе Novell и Windows;

позволяет выполнять представленные в формате загрузки прикладные программы других ОС - различных версий Unix и Windows;

обеспечивает использование разнообразных программных пакетов, накопленных в мире Unix;

дает пользователю учебную базу в виде богатой документации и исходных текстов всех компонент, включая ядро самой ОС;

поддержка протокола TCP\IP и загрузку в память только нужных (используемых) страниц.

ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-1. Данная ОС не сертифицирована для использования в военных организациях;

Требование-2,3.Т. к. является ОС семейства Unix, то вопросы идентификации, аутентификации и авторизации пользователя, безопасности информации и разграничения доступа аналогичны Unix. Поэтому чтобы защитить файлы каждого пользователя от других пользователей в Unix-подобных системах поддерживается механизм, известный, как система прав доступа к файлам. Он позволяет каждому файлу приписывать конкретного владельца [17, 18].

Linux позволяет также совместно использовать файлы нескольким пользователям и группами пользователей, но при необходимости доступ к файлам можно закрыть сразу всем. Однако в большинстве систем по умолчанию другим пользователям разрешается читать чужие файлы, но запрещается изменять или удалять. Важная особенность в том, что в файловой системе все считается файлом (и принтер, и клавиатура, и монитор являются файлами).

Все пользователи в Linux подразделяются:

суперпользователь с неограниченными правами;

обычный пользователь - имеет права с ограничениями, установленными суперпользователем;

специальный пользователь - имеет дополнительные права для работы с конкретным приложением;

псевдопользователь - удаленный пользователь, подключившийся через программу-демон. Не имеет никаких прав, не идентифицируется системой. Его действия определяются возможностями программ-демонов;

владелец - пользователь создавший файл или каталог. Он имеет полный доступ к созданным им объектам, если он сам или суперпользователь не установит ограничения.

Каждый файл имеет конкретного владельца. Но, кроме того, файлами, также владеют конкретные группы пользователей, которые определяются при регистрации пользователей в системе. Каждый пользователь становится членом как минимум одной группы пользователей. Системный администратор может предоставлять пользователю доступ более чем к одной группе. Группы обычно определяются типами пользователей данной машины. Есть также несколько системно-зависимых групп (вроде bin и admin), которые используются самой системой для управления доступом к ресурсам. Очень редко обычный пользователь принадлежит к этим группам.

Права доступа подразделяются на три типа: чтение (r), запись (w) и выполнение (x). Эти типы прав доступа могут быть предоставлены трем классам пользователей: владельцу файла, группе, в которую входит владелец, и всем остальным пользователям. Для просмотра этих прав существуют специальные команды. Каждый файл содержит код защиты, который присваивается файлу при его создании. Код защиты располагается в индексном дескрипторе файла и содержит десять символов, которые определяют право на доступ к нему.

Вот несколько примеров кодов защиты:

rw-r--r--

В строке - rw-r--r - по порядку указаны права владельца, группы и всех прочих. Первый символ прав доступа "-" представляет тип файла. Символ "-" означает, что это обычный файл. Следующие три позиции rw - представляют права доступа, которые имеет владелец файла. Таким образом, владелец может читать файл и писать в него, но не может его выполнять.

Кроме того, он может дать сам себе разрешение на выполнение этого файла, если захочет. Следующие три символа r - представляют права доступа группы для этого файла. Любой пользователь этой группы может только читать файл. Последние три символа представляют ту же комбинацию r--, то есть для всех прочих доступно чтение этого файла и запрещены запись и выполнение.

rwxr-xr-x

Владелец файла может читать, писать и выполнять файл. Члены группы и все прочие пользователи могут читать и выполнять файл.

rw----- -

Владелец файла может читать и писать в файл. Всем остальным доступ к файлу закрыт.

rwxrwxrwx

Все могут читать писать и выполнять файл.

Важно заметить, что права доступа, которые имеет файл зависят также от прав доступа к каталогу, в котором этот файл находится. Например, даже если файл имеет - rwxrwxrwx, другие пользователи не смогут до него добраться, если у них не будет прав на чтение и выполнение каталога, в котором находится файл. Поэтому пользователю не надо заботиться об индивидуальной защите своих файлов, т.к чтобы получить доступ к файлу, злоумышленник должен иметь доступ ко всем каталогам, лежащим на пути к этому файлу, а также разрешение на доступ собственно к этому файлу.

Обычно пользователи UNIX-подобных систем весьма открыты всеми своими файлами, т.к почти всегда файлам устанавливается защита - rw-r--r--, а каталогам устанавливаются права доступа drwxr-xr-x, что позволяет другим пользователям ходить с правами экскурсантов по этим каталогам, но ничего в них не менять и не записывать. Для установления и изменения прав доступа к каталогам и файлам существуют специальные команды.

Кроме того, в ОС Linux существует понятие жестких и символических связей (возможность одному файлу задавать сразу несколько имен). Если меняется что-то в одном файле, то эти же изменения произойдут и в другом. Так же они дают возможность создавать ложные ссылки на несуществующие файлы, что может ввести злоумышленника в заблуждение;

Требование-4. В О.С. Linux применяется так же и шифрование данных. В частности пароли хранятся в системе в зашифрованном виде. Существуют специальные программы, позволяющие прятать зашифрованные данные в файлах картинок и звуков где в байте используются не все биты. Это ограничивает возможности у злоумышленника возможности по анализу важной информации на компьютере.

Требование-5. Принципы защиты от несанкционированного воздействия ПО и драйверов, а так же возможности контроля целостности программного и информационного обеспечения, файловой системы аналогичны принципам, реализованным в ОС UNIX. Существует ряд команд для проверки файловой системы на наличие поврежденных и испорченных файлов;

Требование-6. Элементарная защита от злоумышленных действий пользователей заключается в том, что обычные пользователи в общем случае ограничены и не могут причинить вред кому-либо другому в системе (включая саму систему), кроме самих себя. Права доступа к файлам в системе организованы таким образом, что простой пользователь не может удалить или изменить файл в каталогах, которые все пользователи используют совместно . Однако это не относится к суперпользователю. Поэтому неопытный пользователь, обладая правами суперпользователя способен полностью вывести систему из строя. Это является серьезным недостатком в системе разграничений прав доступа. В общем же случае Linux обладает теми же средствами защиты от злоумышленных действий пользователей, что и ОС UNIX;

Требование-7. Возможности учета, регистрации, отображения и документирования фактов атак аналогичны возможностям ОС UNIX;

Требование-8. Возможность блокировки процесса или пользователя совершающего НСД не реализована.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-9. Встроенные средства удаления остаточной информации отсутствуют, что увеличивает вероятность НСД;

Требование-10. Возможность ограничения числа попыток входа в систему отсутствует;

Требование-11. В Linux, так же как и в UNIX реализована дискреционная модель доступа. И реализована она не в полном объёме, т.к нельзя разграничивать права доступа для суперпользователя;

Требование-12. Эргономические требования аналогичны ОС UNIX. Но существует целый ряд графических интерпретаторов облегчающих графический интерфейс системы (например KDE, XWindow).

Таким образом, в Linux явно просматриваются общие черты с Unix - подобными ОС, но в свою очередь существуют и отличия. В итоге использование данной ОС как защищенной от НСД является вполне возможным.

2.3.4 ОС МСВС 3.0

ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-1. ОС МСВС 3.0 так же относится к Unix - подобным и обладает развитыми средствами управления доступом пользователей к ресурсам ОС. Это единственная ОС сертифицированная у нас для использования в военных организациях. Этому значительно способствовала открытость исходного кода что исключает встроенные жучки и возможность доработки О.С. под определенные задачи. Другими словами, это "рабочий стол", то есть совокупность программ, технологий и документации, облегчающая пользователю работу в ОС и управление ресурсами своего компьютера. Для этого существуют следующие средства: набор взаимосвязанных приложений, различные операции графического интерфейса, многократное использование компонент, возможность просмотра результатов работы программы и многое другое. Эта среда основана на среде рабочего стола MacOS или Window95/NT.

KDE - это рабочая среда для всех видов Unix, включающая файл-менеджер, менеджер окон, систему справки, систему настройки, бесчисленное количество утилит, инструментов и все возрастающее число приложений, включая, но не ограничиваясь клиентами email и новостей, графическими программами, просмотрщиками файлов в форматах postscript, dvi и т.д.

KDE может поддерживать несколько различных рабочих столов со своими окнами, между которыми можно переключаться, это увеличивает и оптимизирует рабочее пространство. Возможна так же работа с командной строкой, изменение прав доступа к файлу, редактирование списка автозапуска программ при входе в KDE [20].

Когда завершается сеанс, KDE запоминает, какие приложения были открыты, а также расположение окон, так что в следующий раз при открытии сеанса все будет загружено (это свойство называется управлением сеансами). Приспособленные к KDE приложения восстанавливают свое состояние в соответствии с тем, которое было при завершении последнего сеанса работы.

ОС МСВС 3.0 обладает широкими возможностями поиска файлов на компьютере. Возможен поиск файла по известным фрагментам его имени, а так же поиск по более сложным критериям (дата изменения, тип файла, содержание текста, размер текста);

Требование-2,3. Так как МСВС 3.0 относится к Unix-подобным, то и вопросы идентификации, аутентификации и авторизации пользователя при входе в систему, а так же возможности по созданию учетных записей пользователей, рабочих групп с разными правами доступа и наделению конкретных пользователей привилегиями, аналогичны рассмотренным ранее в Unix и Linux.

Для настройки средств защиты информации от НСД в МСВС 3.0 применяются специальные утилиты. Для регистрации пользователей в ОС используется программа useradmin. Она позволяет управлять пользователями и группами. При добавлении нового пользователя определяются его привилегии, категории и уровни объектов, к работе с которыми он будет допущен. Особенностью является возможность включения пользователя как в группы к которым он принадлежит, так и к которым он не принадлежит, что позволяет более жестко ограничивать пользователей правами доступа. А при создании пользователя администратор может определять привилегии, категории и уровни объектов, к работе с которыми будет допущен этот пользователь. Для конфигурирования всех параметров базовой сетевой конфигурации используется программа netadmin. Так же для управления мандатным механизмом применяется программа macadmin, а для управления файлами используется программа Fileadmin

МСВС 3.0 поддерживает различные типы файловых систем включая файловые системы ОС семейства Windows (FAT, NTFS);

Требование-4. Возможности по криптографической защите данных аналогичны возможностям свойственным ОС Unix и Linux;

Требование-5. Построение средств защиты от НСД в ОС МСВС 3.0 базируется на требованиях ГТК и МО РФ. В СЗИ ОС МСВС 3.0 предлагается три эшелона защиты:

со стороны сети: грамотный подбор программ сетевых служб, входящих в дистрибутив (наименее подверженных сетевых атакам), защита от сканирования;

со стороны локального пользователя: надежная идентификация, аутентификация и надежное разграничение доступа;

контроль целостности файловой системы и соответственно всей системы в целом.

Система защиты информации от НСД в ОС МСВС 3.0 представляет собой комплексную систему, включающую средства защиты и утилиты настройки средств защиты информации к которым относятся подгружаемые аутентификационные модули (ПАМ), фильтр пакетов, система контроля целостности и система защиты от сканирования портов. ПАМ имеет возможность сильно изменять защиту системы. Можно либо не иметь никакой защиты либо ставить абсолютную защиту.

Для контроля целостности в ОС создается база данных по файлам, в которой хранятся такие атрибуты как: размер, время создания, владелец, группа, права и т.д. Эти атрибуты должны оставаться неизменными в процессе нормальной жизнедеятельности системы, а любое изменение одного из них является сигналом опасности. А возможность подмены нарушителем программы или внедрения в систему "троянского коня" всегда существует.

Обычно чтобы судить о безопасности данных информации о файле недостаточно, злоумышленник может подделать и размер, и права, и владельца, и время создания файла. Поэтому существует еще дополнительная сигнатура - результат применения какой-нибудь односторонней функции к содержимому файла. Сигнатур может быть несколько. Специальная программа (aide. conf) периодически проверяет соответствие данных базы с данными реальной файловой системы и в случае обнаружения несоответствия администратору выдается предупреждение. Основной конфигурационный файл этой программы находиться в корневом каталоге. В файле можно указать множество параметров, но для начала достаточно только тех, которые указывают какие файлы добавлять в базу и какие атрибуты сохранять при этом. Он содержит набор строк, каждая из которых есть имя файла и далее через пробел его атрибуты и сигнатуры. База защищается системой разграничения доступа. Указываются координаты входной и выходной баз данных. Баз две, потому, что вновь создаваемая не совпадает с рабочей. Это еще один элемент защиты. Нарушитель не сможет заменить рабочую базу на фальшивую. Более того, базы могут располагаться на каком-нибудь центральном сервере;

Требование-6, 7,8. Для защиты от злоумышленных действий пользователей в О.С. применяется фильтрация, а для осуществления фильтрации пакетов в составе СЗИ ОС МСВС 3.0 работает фильтр пакетов ipchains. Он выполняет основные задачи фильтрации пакетов, трансляции сетевых адресов и прозрачного проксирования.

Фильтрация пакетов - это механизм, который, основываясь на некоторых правилах, разрешает или запрещает передачу информации, проходящей через него, с целью ограждения некоторой подсети от внешнего доступа, или, наоборот, для недопущения выхода наружу. Фильтр пакетов может определять правомерность передачи информации на основе только заголовков IP-пакетов, а может анализировать и их содержимое, т.е. использовать данные протоколов более высокого уровня.

Трансляция сетевых адресов (маскарад) представляет собой подмену некоторых параметров в заголовках IP-пакетов. Используется для сокрытия реальных IP-адресов компьютеров защищаемой ЛВС, а также для организации доступа из ЛВС с компьютерами, не имеющими реальных IP-адресов, к глобальной сети.

Прозрачное проксирование - это переадресация пакетов на другой порт компьютера. Обычно используется для того, чтобы заставить пользователей из ЛВС пользоваться proxy-сервером маршрутизатора без дополнительного конфигурирования их клиентских программ. Ядро ОС запускается с тремя встроенными наборами правил фильтрации пакетов, которые называются входной (input), выходной (output) и пересылочный (forward). В дополнение к встроенным можно создавать новые наборы правил. Наборы правил состоят из правил, каждое из которых содержет условие и, возможно, действие, которое надо произвести с пакетом, если его параметры соответствуют заданному условию. Если пакет не соответствует условию, то проверяется следующее правило в наборе правиле. Если пакет не удовлетворяет ни одному условию, используется политика по умолчанию данного набора правил. В защищенных системах эта политика требует уничтожить или отвергнуть пакет.

Еще одним важным аспектом безопасности системы является защита от сканирования портов. Это один из самых распространенных и простых способов узнать, какая ОС установлена на компьютере, какие службы запущены в данный момент и получить другую информацию о компьютере, подключенном к ЛВС. Эта информация может быть использована для взлома и проникновения в систему. Поэтому важно не только обнаружение факта сканирования портов, но и принятие адекватных мер по их пресечению. Адекватная мера может заключаться в отправке в сторону сканирующего нарушителя неправильно фрагментированного пакета, ответного сканирования портов, включения фильтра пакетов и т.д. Так же желательно, чтобы нарушитель получил недостоверную информацию об открытых портах на контролируемом компьютере.

Система защиты МСВС 3.0 от сканирования портов обладает следующими основными возможностями:

обнаруживает практически все известные виды сканирования: TCP connect (), SYN/half-open, Null, XMAS и т.д.;

в реальном времени блокирует компьютер сканировщика посредством включения на атакуемом компьютере фильтра пакетов (для ОС МСВС 3.0 - ipchains), команду запуска которого можно задать в файле конфигурации;

записывает в файл регистрации посредством syslogd информацию об атаке;

вызывает любую указанную в файле конфигурации программу, в ответ на сканирование или подключение к защищенному порту, параметрами программы могут являться IP-адрес атакующего компьютера и атакуемый порт.

Реализуется защита от сканирования портов посредствам программы Portsentry, для настройки которой существует множество директив в файле portsentry. conf. Режимы работы задаются в командной строке при вызове Portsentry. Одновременно можно задать только один режим работы для одного протокола. Программу можно запускать в трех режимах для каждого протокола.

Существует возможность учета числа неудачных попыток входа в систему и ограничения числа этих попыток до того как она будет заблокирована.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-9. Встроенных средств стирания остаточной информации нет;

Требование-10. Возможность ограничения числа попыток входа в систему отсутствует, но администратор может указывает дату окончания прав доступа, даты когда необходимо сменить пароль, и за сколько дней предупреждать о смене пароля;

Требование-11. В ОС МСВС 3.0 встроены механизмы мандатного, дискреционного и ролевого управления доступом.Т. е. одновременно реализуется мандатная и дискреционная модели доступа к информации. Данные механизмы реализуются посредствам интерактивной графической среды KDE;

Требование-12. Эргономические требования в основном аналогичны ОС UNIX. Но для улучшения и упрощения пользовательского интерфейса устанавливается интегрированная графическая среда KDE.

2.3.5 NetWare

ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-1. Данная ОС не сертифицирована для использования в военных организациях, но уже долгое время занимает важное место среди сетевых операционных систем благодаря широким возможностям администрирования;

Требование-2. В версии NetWare 4. x используется надежная схема идентификации пользователя при входе в сеть. Она основанная на использовании технологии защиты RSA public key/private key. При использовании этой технологии пароль и личный ключ пользователя никогда не передаются по кабелям, что полностью исключает возможность узнать чужой пароль. В службу каталогов NDS введен новый уровень управления доступом, который может быть введен в действие администратором в любой части сети.

С точки зрения защиты ОС NetWare не делает различия между операционными системами рабочих станций. Станции, работающие под управлением DOS, Windows, OS/2, Macintosh и Unix, обслуживаются совершенно одинаково, и все функции защиты применяются ко всем операционным системам, которые могут использоваться в сети NetWare. И это конечно является плюсом, т.к комплексное использование разных ОС повышает степень защищенности сети (организации) в целом;

Требование-3. Версии выше 3. х имеют многоуровневую систему защиты каталогов и файлов, а также осуществляют контроль доступа пользователей к сети. В NetWare 4.0х предусмотрены дополнительные уровни безопасности. В частности, в предыдущих версиях обязательно есть пользователь с именем "суперпользователь", обладающий всеми административными полномочиями в сети. Поэтому постороннему лицу достаточно подобрать пароль, чтобы затем войти в сеть под именем "суперпользователь". Это является довольно слабым местом в операционной системе. В версиях NetWare 4.0х существует возможность назначить администратору сети любое имя, что уменьшает риск входа взломщика в сеть под видом администратора;

Требование-4. Криптографической защите, как и в других ОС, в NetWare уделяется важная роль. Начиная с версии NetWare 3.12 пароли хранятся на сервере в зашифрованном виде, а пароль, задаваемый пользователем, передается по кабелю также в зашифрованном виде. Это обеспечивает защиту от попыток узнать пароль путем "прослушивания" сети. В версиях выше 4.0х используется новая технология передачи пароля по сети, основанная на разделении ключей. При входе пользователя в сеть сервер направляет рабочей станции запрос на идентификацию, зашифрованный с помощью пароля пользователя, случайного ключа и личного ключа пользователя. Рабочая станция расшифровывает этот запрос, используя случайный ключ и пароль, и получает значение личного ключа пользователя, который в дальнейшем используется при доступе ко всем сетевым ресурсам. Таким образом, ни личный ключ пользователя, ни пароль не передаются в явном виде по сети, что исключает возможность их перехвата и подделки;

Требование-5. Важной особенностью является повышающая безопасность - возможность контролировать изменения в файловой системе. Пользователь может, например, следить за тем, кто создает и модифицирует сетевые объекты, кто и как использует те или иные файлы.

В системах NetWare предусмотрен ряд функций, обеспечивающих надежность системы и целостность данных. Они обеспечивают защиту всех частей сервера: от устройств хранения данных до критичных файлов прикладных программ. Наличие таких функций позволяет NetWare обеспечить очень высокий уровень надежности сети. Существуют так же три уровня средств обеспечения надежности (SFT I, SFT II, SFT III).

Средства обеспечения надежности SFT I:

Проверка чтением после записи. После записи на диск каждый блок данных немедленно считывается в память для проверки читаемости. Первоначальное содержание блока не стирается до окончания проверки. Если данные не читаются, они записываются в другой блок диска, а первый блок помечается как дефектный;

Дублирование каталогов.netWare хранит копию структуры корневого каталога. Если портится основная структура, то начинает использоваться резервная;

Дублирование таблицы размещения файлов FAT.netWare хранит копию FAT и использует ее при порче основной таблицы FAT;

Оперативное исправление 1. Запись или перезапись данных из дефектных блоков в специальную резервную область диска;

Контроль UPS;

Средства обеспечения надежности SFT II:

Зеркальное отображение дисков, подключенных к одному дисковому контроллеру;

Дуплексирование дисков, подключенных к различным дисковым контроллерам;

Оперативное исправление 2. Повторное выполнение операции чтения на отраженном диске и запись данных в резервную область;

Система отслеживания транзакций;

Средства обеспечения надежности SFT III заключаются в полном динамическом зеркальном отображении двух серверов, которые могут находится на значительном удалении друг от друга (при использовании оптоволоконного кабеля для межсерверной связи - до 4 км).

Средства обеспечения надежности уровней SFT I и SFT II реализованы в NetWare v3.11, NetWare v3.12 и NetWare v4. x. Уровень надежности SFT III реализован пока только в NetWare SFT III v3.11;

Требование-6. Средства защиты информации встроены в NetWare на базовых уровнях операционной системы, а не являются надстройкой в виде какого-либо приложения. Поскольку NetWare использует на файл-сервере особую структуру файлов, то пользователи не могут получить доступ к сетевым файлам, даже если они получат физический доступ к файл-серверу. В NetWare существуют механизмы защиты следующих уровней:

защита информации о пользователе;

защита паролем;

защита каталогов;

защита файлов;

межсетевая защита.

Требование-7. Существуют средства обнаружения нарушений защиты и блокировки действий нарушителя. Они извещают администратора о попытках несанкционированного доступа;

Требование-8. Возможность блокировки процесса, устройства или пользователя совершающего НСД так же не реализована.

ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:

Требование-9. Встроенных средств стирания остаточной информации нет, для выполнения данного требования необходимо дополнительное ПО;

Требование-10. Возможность ограничения числа попыток входа в систему отсутствует;

Требование-11. В NetWare обеспечивает широкий набор функций по управлению сложной сетью, позволяющих контролировать доступ к файлам, каталогам, очередям, томам, генерировать разнообразные отчеты о событиях, происходящих в сети;

Требование-12. С точки зрения эргономики ОС очень удобна благодаря внешне схожести пользовательского интерфейса с интерфейсом Windows. Командная строка при работе используется редко, поэтому нет необходимости знать большое число команд как в Unix-подобных системах.

2.4 Обоснование и выбор защищенной операционной сети

Исходя из изложенного материала по данным операционным системам можно сделать вывод, что пока на сегодняшний день не создано полностью защищенной ОС. Да, есть серьезные системы с четкой политикой безопасности, разграничением доступа (это UNIX подобные ОС), но и они не без минусов. Вообще создать полностью защищенную операционную систему невозможно т.к всех "дыр" заранее не предусмотришь. С каждой минутой появляются новые пути атаки ОС, ранее неизвестные, обнаруживаются новые уязвимые места и т.д.

Но если произвести выбор наиболее защищенной операционной системы из рассмотренных в данной работе, то бесспорно первое место держат UNIX подобные ОС, а именно МСВС 3.0 Все благодаря высокой стабильности работы, открытости кодов и четкой политике защиты и разграничения доступа к информации, одновременной реализации мандатной и дискреционной моделей. Кроме того, МСВС 3.0 единственная сертифицированная ОС для использования в военных организациях, но несмотря на это подавляющее большинство организаций отказываются от её использования в силу ряда недостатков. Минусом таких ОС является первоначальная непривычность и сложность в обращении, ведь здесь принципы построения и интерфейс совершенно другие по сравнению с Windows . В МСВС 3.0 есть строгий перечень поддерживаемого оборудования и драйверов, с которыми система может работать и которые считаются проверенными и безопасными.

С учетом сказанного можно сделать важный вывод относительно того, что большинством современных универсальных ОС не выполняются в полном объеме требования к защите от НСД. Это значит, что они не могут применяться для защиты конфиденциальной информации без использования добавочных средств защиты. При этом основные проблемы защиты здесь вызваны не невыполнимостью ОС требований к отдельным механизмам защиты, а принципиальными причинами, обусловленными реализуемой в ОС концепцией защиты. Эта концепция основана на реализации распределенной схемы администрирования механизмов защиты, а не централизованной. Это само по себе является невыполнением требований к основным механизмам защиты.

Таким образом, в данной работе был проведен краткий анализ возможностей разных ОС по защите информации от несанкционированного доступа и разграничению доступа.

Исходя из возможностей рассмотренных ОС можно с уверенностью утверждать, что давно установившаяся монополия Windows ставится под вопрос. Сегодня все большее распространение и признание получают UNIX-подобные и другие ОС. Но особое внимание стоит уделять именно UNIX-подобным системам, т.к в них реализована четкая политика безопасности и разграничения доступа к информации, работают они намного стабильнее Windows, что не маловажно. И все же UNIX-подобные системы не получают достаточного развития потому, что принципиально отличаются от привычного нам Windows, а так же слишком сложны в обращении, требуют времени, усилий и настойчивости в освоении. Но начало в освоении и применении этих ОС в организациях, требующих обеспечение защиты их конфиденциальной информации, уже положено.

3. Выработка практических рекомендаций

3.1 Примерный план защиты информации в сетях ЭВМ

Таким образом даже если рассматривать только программные средства НСД к информации в сети можно сделать вывод, что организация защиты информации это серьезный вопрос, от качественного решения которого зависит очень многое (ведь не зря издавна существует такая поговорка: "кто владеет информацией - тот владеет миром"). Поэтому для создания сильной, всесторонней системы защиты необходимо предусмотреть все возможные способы НСД к информации и продумать варианты защиты. А для этого надо продумать и составить четкий план защиты информации в сетях ЭВМ. Один из вариантов плана может выглядеть так:

Плана защиты информации от НСД.

1. Перечень и состав сведений конфиденциального характера находящихся в автоматизированной системе и на машинных носителях.

2. Категории информации конфиденциального характера, отнесение конфиденциальных сведений к различным категориям.

3. Определение прав доступа персонала к категорированной информации.

4. Ресурсы автоматизированной системы, вовлеченные в процесс хранения и обработки конфиденциальной информации.

5. Построение модели защиты информации в автоматизированной системе.

6. Построение политики безопасности автоматизированной системы, а также ее отдельных составных частей.

7. Организационно-методическое обеспечение системы безопасности автоматизированной системы.

7.1. Перечень и содержание руководящих и распорядительных документов в области обеспечения безопасности автоматизированных систем.

7.2. Перечень и содержание основных мероприятий направленных на построение (модернизацию) и эксплуатацию системы безопасности автоматизированных систем.

8. Кадровое обеспечение системы безопасности автоматизированной системы, основные мероприятия, направленные на повышение и профессионального и методического уровня обслуживающего персонала.

9. Программно-аппаратное обеспечение безопасности автоматизированной системы.

9.1. Программно-аппаратные способы защиты серверов автоматизированной системы от НСД.

9.2. Программно-аппаратные способы защиты рабочих станций автоматизированной системы от НСД.

9.3. Программно-аппаратные способы защиты активного сетевого оборудования автоматизированной системы от НСД.

9.4. Организация безопасного подключения к другим телекоммуникационным сетям.

9.5. Криптографическая защита обрабатываемой в автоматизированной системе информации.

9.6. Антивирусная защита автоматизированной системы. Обнаружение вторжений, мониторинг и управление системой защиты автоматизированной системы.

10. Переоценка уровней информационного риска.

11. Рекомендации по дальнейшему совершенствованию системы безопасности автоматизированной системы.

3.2 Планирование сети штаба объединения ВВС и ПВО

При построении сети штаба объединения ВВС и ПВО необходимо опираться на изложенную и проанализированную выше информацию. А именно, для обеспечения требуемого уровня безопасности использовать как аппаратные, так и программные средства защиты. В качестве операционной системы целесообразно использовать МСВС 3.0, а структурирование сети осуществить с использованием концентраторов и коммутатора. Это позволит сегментировать сеть, а значит уменьшить общую загруженность сети и обеспечить безопасность информации. Кроме этого необходимо комплексно использовать все возможности по разграничению доступа к сетевым ресурсам: настройки BIOS; встроенные в ОС возможности; межсетевые экраны и различные аппаратные средства (электронные ключи, замки и т.д.).

Необходимо различать физическую и логическую структуры сети, понимать, что они не всегда будут совпадать и проектировать сеть исходя из этих разработанных схем. А для создания такой логической и физической структур необходимо произвести анализ структуры подразделения, в котором разворачивается сеть. Это необходимо для выделения групп пользователей, участвующих в решении общих задач и объединенных общими функциональными обязанностями, и структуры информационного обмена данного подразделения. Анализ структуры подразделения помогает также определится с тем какая информация должна быть доступна нескольким группам, а какая всему личному составу подразделения.

Так, например, при планировании ЛВС штаба объединения ВВС и ПВО, группы пользователей будут разделяться в соответствии с делением штаба на отделы и службы. Поэтому создавать структуру сети обязательно необходимо на основании состава подразделения.

Примерный состав штаба объединения ВВС и ПВО с указанием необходимого различным службам количества компьютеров:

0. Командование (5 ПК).

Оперативный отдел (10 ПК).

Служба разведки (4 ПК).

Отдел организационно-мобилизационный и комплектования (8 ПК).

Отдел связи РТО и АСУ (6 ПК).

Служба защиты государственной тайны (5 ПК).

Отделение службы войск и безопасности военной службы (3 ПК).

Служба радиоэлектронной борьбы (2 ПК).

Специальная служба (2 ПК).

Топографическая служба (2 ПК).

Инженерная служба (3 ПК).

Служба радиационно-химической и бактериологической

защиты (2 ПК).

Метеорологическая служба (2 ПК).

Отдел воспитательной работы (3 ПК).

Отдел Вооружения (8 ПК).

Для планирования разграничения доступа к ресурсам сети необходимо проанализировать так же структуру информационного обмена при решении тех или иных задач. Например, задач планирования различных операций, приведения в высшие степени боевой готовности, перебазирования объединения и т.д. Структуру информационного обмена между отделами штаба можно рассмотреть на примере алгоритма работы начальника связи РТО и АСУ объединения (рис.4).

При планировании связи на операцию между отделом связи и другими отелами и службами объединения осуществляется передача следующей информации:

Распоряжение ГШ ВС по связи.

Показатели операции.


Рис.4. Информационный обмен между должностными лицами объединения при решении задачи планирования в отделе связи

Доведение графика докладов должностным лицам.

Выводы из оценки противника.

Силы и средства разведки и РЭБ противника.

Ожидаемые потери войск в противовоздушной операции.

Команда на расчета времени для развертывание системы связи.

Доклад рассчитанного времени для развертывания системы связи.

Команда на подготовку предварительных боевых распоряжений.

Объявление замысла операции.

Выбор наиболее рационального варианта организации связи.

Предварительное распоряжение войскам связи.

Разработка директив и приказов.

Предложения по организации связи и боевому применению войск связи.

Представление данных в общую директиву.

Распоряжение об организации взаимодействия в ходе операции.

Уточненные данные о силах противника.

Выбор наиболее рационального варианта организации связи.

Команда по основам управления в ходе противовоздушной и оборонительной операциях.

Указания по организации связи в операции.

Подача директивных документов на подпись.

На основе данных о составе штаба объединения ВВС и ПВО и необходимых требований к степени защищенности этой ЛВС была проведена логическая группировка отделов и служб со схожими задачами с целью структуризации сети. В итоге примерная логическая структура сети приняла вид, указанный на рис.5, а примерная физическая структура на Рис.6.

3.3 Порядок создания пользователей, групп пользователей и наделение их различными правами доступа к ресурсам ЛВС построенной на основе ОС МСВС 3.0

3.3.1 Добавление нового пользователя

В ОС МСВС 3.0 существует специальная утилита для администрирования пользователей системы. При помощи этой утилиты можно создавать, модифицировать, удалять пользователей или группы (рис.7).


Рис.7. Утилита управления пользователями


Рис.5. Структурная логическая схема ЛВС штаба объединения ВВС и ПВО


Рис.6. Примерная физическая схема размещения ЛВС в здании

Для добавления пользователя необходимо щелкнуть на ярлыке добавления пользователя в панели инструментов, либо выбрать в закладке "пользователь" соответствующее действие, после чего появится окно "Добавление нового пользователя" (рис.8,9).


Рис.8. Добавление нового пользователя

В этом окне вводится имя пользователя, полное его имя, идентификатор пользователя, выбирается основная группа, группы к которым принадлежит пользователь и не принадлежит, определяются атрибуты безопасности, уровни секретности и категории информации, а так же привилегии пользователей.

3.3.2 Модификация существующей учетной записи пользователя

После создания пользователя может понадобиться изменить его атрибуты, такие как домашний каталог, пароль и др. Для модификации учетной записи пользователя в программе "Управление пользователями" необходимо щелкнуть на ярлыке модификации пользователя в панели инструментов, либо выбрать в закладке "пользователь" соответствующий пункт.


Рис.9. Безопасность программы "пользователи"

При этом появляется окно "Свойства пользователя" с четырьмя закладками: основные (рис.10); пароль (рис.11); безопасность (рис.12).

На первой закладке можно изменить имя пользователя, имя основной группы, к которой принадлежит пользователь и определить дополнительные группы, к которым он может принадлежать.


Рис.10. Вкладка "Основные" программы "Пользователи"

Рис.11. Вкладка "Пароль" программы "Пользователи"


Рис.12. Вкладка "Безопасность" программы "Пользователи"

На второй закладке пользователь можно изменить свой пароль. Изменять пароли другим пользователям может только администратор. При смене или задании пароля он вводится дважды. На этой вкладке администратор также может поменять политику управления пользователями. Изменить дату окончания прав доступа, дату когда необходимо сменить пароль, и за сколько дней предупредить о смене пароля.

На третей закладке можно изменить уровни и привилегии пользователя.

3.3.3 Удаление учетной записи пользователя

Существует несколько способов удаления пользователей:

Лишение пользователя возможности входа в систему;

Удаление записи;

Удаление пользователя и всех его файлов.

Первый способ удобен в случае длительного перерыва в работе пользователя. На время отсутствия пользователя заменяется содержимое второго поля его записи звездочкой (пароль). При этом пользовательские файлы и каталоги остаются нетронуты, но войти в систему под его именем становится невозможным.

Второй способ имеет смысл при удалении одного пользователя и передачи его файлов другому пользователю. Но перед этим необходимо изменить владельца файлов бывшего пользователя.

Удаление пользователя этими двумя способами возможно из пункта меню "свойства пользователя" (рис.10, 11,12) в соответствии с п.3.3.2

Третий способ применяется для окончательного и полного удаления пользователей из системы. Это удаление выполняется при помощи пункта меню "Удалить пользователя" в программе "Пользователи" (рис.13).

Рис.13. Окно "Безопасность" программы "Пользователи"


Рис.14. Окно "Удаление пользователя" программы "Пользователи"

3.3.4 Добавление, модификация и удаление группы

Для добавления новой группы необходимо щелкнуть на ярлыке "добавить группу" в панели инструментов, либо выбрать в закладке "группа" соответствующее действие, после чего появится окно "Добавление новой группы" в котором задается входное имя группы, идентификатор группы и пользователей которые принадлежат этой группе (рис.15).

Рис.15. Окно "Добавление новой группы" программы "Пользователи"

Для модификации группы необходимо щелкнуть на ярлыке "редактировать группу" в панели инструментов, либо выбрать в закладке "группа" соответствующее действие, после чего появится окно "Свойства группы", в котором можно отредактировать группу (рис.16).


Рис.16. Окно "Свойства группы" программы "Пользователи"

Удаление группы производится аналогично удалению пользователя в окне "Управление пользователями" программы "Пользователи".

Таким образом, ОС отвечающей наибольшему количеству требований безопасности является МСВС 3.0. Поэтому ее целесообразно использовать при построении защищенной ЛВС штаба объединения ВВС и ПВО. А перед выбором ОС и развертыванием сети необходимо разработать комплексный план защиты сети, изучить информационный обмен, потребности пользователей в ресурсах. От этого будет зависеть грамотность разработки логической и физической структуры сети, а значит и эффективность ЛВС в целом.

Заключение

В данной работе был проведен краткий анализ возможных методов НСД, программных средств НСД и способов защиты от них, возможностей разных ОС по защите информации от несанкционированного доступа и разграничению доступа должностных лиц к ресурсам сети. Были выработаны практические рекомендации по построению защищенной ЛВС и порядку действия администратора при создании или модификации прав доступа пользователей на примере ОС МСВС 3.0.

Исходя из возможностей рассмотренных ОС можно с уверенностью утверждать, что для построения ЛВС МО ОС Windows использоваться не может. Сегодня все большее распространение и признание получают UNIX-подобные и другие ОС. Но особое внимание стоит уделять именно UNIX-подобным системам, т.к в них реализована четкая политика безопасности и разграничения доступа к информации, работают они намного стабильнее Windows, что не маловажно. И все же UNIX-подобные системы не получают достаточного распространения потому, что принципиально отличаются от привычного нам Windows, а также документы и программы разработанные под одной ОС не всегда корректно конвертируются, открываются (работают) под другой ОС. В настоящее время ОС МСВС 3.0 - это единственная сертифицированная ОС для использования в военных организациях. Это еще одна причина использовать ОС МСВС 3.0 при построении ЛВС военных организаций. Начало в освоении и применении UNIX-подобные ОС в организациях, требующих обеспечения защиты их конфиденциальной информации, уже положено.

При построении ЛВС нужно разрабатывать комплексный план защиты. Необходимым компонентом этого плана защиты ЛВС являются аппаратные и аппаратно-программные средства (коммутаторы, межсетевые экраны, электронные ключи и т.д.). Кроме того при обеспечении безопасности сети необходимо использовать и возможности BIOS, и возможности дополнительного ПО. Должен быть организован контроль своевременной смены пароля. Должны быть продуманы и организованы физические средства контроля. Кроме того для организации грамотной работы сети администратор должен хорошо представлять себе структуру информационного обмена в сети. Все это вместе позволяет добиться требуемого уровня безопасности ЛВС.

Список использованных источников

1. Администратор безопасности сети, часть-1. "Научно-информационный центр проблем безопасности" - СПб., 2000. - 248 с.

2. Администратор безопасности сети, часть 2. "Научно-информационный центр проблем безопасности" - СПб., 2000. - 264 с.

3. Партыка Т.Л., Попов И.И. Информационная безопасность. Изд. Форум - Инфра - М.: 2002 - 345 с.

4. Защита информации: ГОСТР 50922-96. - М., 1997.

5. Сертификация средств защиты: ГОСТ Р, 1997.

6. Порядок создания защищенных средств технического обеспечения АС: ГОСТ 21552.

7. Комплект руководящих документов Гостехкомиссии России.: 1992.

8. Хофман Л. Дж. Современные методы защиты информации. Советское радио - М.: 1980. - 264 с.

9. Морис Дж. Бах. Архитектура операционной системы Unix.: 2005.

10.Р. Петерсон. Linux: руководство по операционной системе: в 2 т.: Пер. с англ. - К.: Издательская группа BHV, 1998. - 528 с.

11. Антихакинг в сети. Трюки. - СПб.: Питер, 2005. - 286 с.

12. Администратор безопасности сети, ч.1. - СПБ. Изд. Конфидент. 2001.

13. Администратор безопасности сети, ч.2. - СПБ. Изд. Конфидент. 2001.

14. Уральская Краснознаменная Армия ВВС и ПВО, 65 лет. Изд. Екатеринбург 2005. - 239 с.

15. Безопасность сети на основе Windows 2000. Учебный курс MCSE. Изд. Русская редакция. М.: 2001.

16.К. Кристиан. Введениевоперационнуюсистему UNIX. Изд. Финансыистатистика - М.: 1985.

17.Р. Готье. Руководствопооперационнойсистеме UNIX. Изд. ФинансыистатистикаМ.: 1986.

18. Ляхевич А.Г. ОС Linux.: 2002-2002.

19.А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. Изд. Наука и техника - СПб.: 2004.

20. Единая система документации ОС МСВС 3.0.2005.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений07:54:14 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
11:29:30 29 ноября 2015

Работы, похожие на Дипломная работа: Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150915)
Комментарии (1842)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru