Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им

Автор: Пользователь скрыл имя, 07 Мая 2012 в 12:15, реферат

Описание работы

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты.

Содержание

1. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.
Введение
Каналы утечки конфиденциальной информации
Технические средства промышленного шпионажа и методы противодействия
Основные понятие промышленного шпионажа
Технические средства и методы защиты
2. Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись.
Заключение
Список литературы

Работа содержит 1 файл

Коммерческая безопасность OK.docx

— 280.00 Кб (Скачать)

·        фамилия, имя и отчество владельца сертификата  ключа подписи или псевдоним  владельца. В случае использования  псевдонима удостоверяющим центром  вносится запись об этом в сертификат ключа подписи;

·        открытый ключ ЭЦП;

·        наименование средства ЭЦП, с которым используется данный открытый ключ ЭЦП;

·        наименование и местонахождение удостоверяющего  центра, выдавшего сертификат ключа  подписи;

·        сведения об отношениях, при осуществлении  которых электронный документ с  ЭЦП будет иметь юридическое значение.

        Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает три обязательных этапа:

1.      Проверку  доверия эмитенту сертификата  и срока его действия;

2.      Проверку  ЭЦП эмитента под сертификатом;

3.      Проверку  аннулирования сертификата. 

       В случае если сертификат партнера не утратил свою силу, а ЭЦП используется в отношениях, в которых она имеет юридическое значение, открытый ключ партнера извлекается из сертификата. На основании этого открытого ключа может быть проверена ЭЦП партнера под электронным документом. Важно отметить, что, в соответствии с Федеральным законом «Об Электронной цифровой подписи», подтверждением подлинности ЭЦП в ЭД является положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи ЦС. ЦС, обеспечивая безопасность взаимодействия партнеров, выполняет следующие функции

·        регистрирует ключи ЭЦП;

·        создает  по обращению пользователей закрытые и открытые ключи;

·        приостанавливает и возобновляет действие сертификатов ключей, а также аннулирует их;

·        ведет  реестр сертификатов ключей подписей, обеспечивает актуальность реестра  и возможность свободного доступа  пользователей к реестру;

·        выдает сертификаты ключей подписей на бумажных носителях; электронные документы  с информацией об их действительности.

·        проводит, по обращениям пользователей, подтверждение  подлинности или недействительности подписи в электронных документах в отношении зарегистрированных ЭЦП.

      В ЦС создаются условия безопасного хранения секретных ключей на дорогом защищенном оборудовании, а также условия администрирования доступа к секретным ключам.

       Регистрация каждой ЭЦП осуществляется на основе заявления, содержащего сведения, необходимые для выдачи сертификата, а также сведения, необходимые для идентификации ЭЦП обладателя и передачи ему сообщений. Заявление подписывается собственноручной подписью обладателя ЭЦП, содержащиеся в нем сведения подтверждаются предъявлением соответствующих документов. При регистрации проверяется уникальность открытых ключей ЭЦП в реестре и архиве ЦС.

     Важно отметить, что в соответствии с законом «Об ЭЦП» владелец сертификата подписи – исключительно физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа и которое владеет соответствующим закрытым ключом.

       Кроме того, сертификат ключа подписи – электронный документ с ЭЦП уполномоченного лица удостоверяющего центра. Поэтому устойчивость всей инфраструктуры открытых ключей связана с сертификатом, выданным на уполномоченное физическое лицо. Смена работы или завершение земного пути уполномоченного лица УЦ приведет к компрометации всех сертификатов, сформированных данным УЦ.

      При регистрации в ЦС оформляются на бумажных носителях два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями обладателя ЭЦП и уполномоченного лица удостоверяющего центра и печатью удостоверяющего центра. Один экземпляр выдается обладателю ЭЦП, второй остается в удостоверяющем центре.

       В реальных системах каждым партнером может использоваться несколько сертификатов, выданных различными ЦС. Различные ЦС могут быть объединены инфраструктурой открытых ключей или PKI (Public Key Infrastructure). ЦС в рамках PKI обеспечивает не только хранение сертификатов, но и управление ими (выпуск, отзыв, проверку доверия). Наиболее распространенная модель PKI – иерархическая. Фундаментальное преимущество этой модели состоит в том, что проверка сертификатов требует доверия только относительно малому числу корневых ЦС. В то же время эта модель позволяет иметь различное число ЦС, выдающих сертификаты.

      Отметим, что для использования ЭЦП при электронном документообороте с государственными органами, в соответствии с законодательством РБ, должны использоваться только сертифицированные средства, реализующие стандартные алгоритмы хэширования (в соответствии с ГОСТ 34.11–94), шифрования (в соответствии с ГОСТ 28147–89) и подписи (в соответствии с ГОСТ                       Р 34.11/34.10–2001). Наиболее распространенным средством, удовлетворяющим этим условиям, является программа КриптоПро CSP (Версии 2.0, 3.0, 3,6). На рис. 2.2 представлен ее интерфейс.

                  

          Структурно КриптоПро CSP реализован таким образом, что его алгоритмы «встраиваются» в ядро операционной системы и заменяют стандартные алгоритмы шифрования. Благодаря этому в сторонних программах, использующих ЭЦП, становится ненужной реализация алгоритмов шифрования/ подписи и, соответственно, сертификация этих программ. Программы, подобные КриптоПро CSP, называют «криптопровайдерами».

       Разграничение доступа

        После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением (логическим управлением) доступа.

      Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и т. д.

       Обычно выделяют следующие методы разграничения доступа:

-        разграничение  доступа по спискам; 

-        использование  матрицы установления полномочий;

-        по  уровням секретности и категориям;

-        парольное  разграничение доступа. 

 

При разграничении доступа  по спискам задаются соответствия:

-        каждому  пользователю – список ресурсов  и прав доступа к ним   или 

-        каждому  ресурсу – список пользователей  и их прав доступа к данному  ресурсу. 

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или  явным образом запретить доступ. Списки используются в большинстве  ОС и СУБД.

Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице (см. таблицу 2.7) строками являются идентификаторы субъектов, имеющих доступ в АС, а столбцами – объекты (информационные ресурсы) АС. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

 

 

Таблица 2.2 

Фрагмент матрицы установления полномочий

Субъект

Каталог

d:/Heap

Программа

prty

Принтер

Пользователь1

cdrw

e

W

Пользователь2

r

 

W с 9:00 до 17:00


 

c – создание, d – удаление, r – чтение, w – запись, e – выполнение.

    Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые).

     Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий.

     При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

      При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала (типа: руководитель, администратор, пользователь).

     Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты . Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

      На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой.

      В завершении подраздела заметим, что руководящие документы могут регламентировать два вида (принципа) разграничения доступа:

-        дискретное  управление доступом;

-        мандатное  управление доступом.

 

        Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с  определенным правом доступа может  передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы.

        Мандатное управление доступом регламентирует разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к  информации такого  уровня  конфиденциальности. Иначе, для реализации мандатного управления доступом каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Ясно, что методы разграничения доступа по уровням секретности и категориям являются примерами мандатного управления доступом.

 

   Идентификация и аутентификация

    Основой любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами АС. Напомним, что в качестве субъектов АС могут выступать как пользователи, так и процессы, а в качестве объектов АС – информация и другие информационные ресурсы системы.

     Присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем называется идентификацией. Идентификация обеспечивает выполнение следующих функций:

-        установление  подлинности и определение полномочий  субъекта при его допуске в  систему, 

-        контролирование  установленных полномочий в процессе  сеанса работы;

-        регистрация  действий и др.

      Аутентификацией (установлением подлинности) называется проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

     Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.3. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.

 

    По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных.

     По направленности аутентификация может быть односторонней (пользователь доказывает свою подлинность системе, например при входе в систему) и двусторонней (взаимной).

 

 

             Рис. 2.3.  Классическая процедура идентификации и аутентификации

 

 

 

Обычно методы аутентификации классифицируют по используемым средствам. В этом случае указанные методы делят  на четыре группы:

1.   Основанные на  знании лицом, имеющим право  на доступ к ресурсам системы,  некоторой секретной информации  – пароля.

2.   Основанные на использовании уникального предмета: жетона, электронной карточки и др.

3.   Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.

4.   Основанные на информации, ассоциированной с пользователем, например, с его координатами.

     Рассмотрим эти группы.

     1. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Информация о работе Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им