Информационная безопасность Модели управления доступом Разграничение доступа Вычислительные комплексы Учебник по информатике Операционная система Linux Базовые технологии локальных сетей

Информационная безопасность

Необходимые механизмы добавочной защиты, направленные на усиление парольной защиты

С учетом сказанного можно выделить ряд механизмов, которые должны быть реализованы с целью усиления парольной защиты от скрытых угроз на защищаемом объекте. В общем случае эти механизмы таковы:

» Механизм обеспечения замкнутости программной среды. Механизм разграничения прав доступа к настройкам ОС и приложений (к реестру ОС для ОС семейства Windows, к каталогам и файлам настроек для ОС семейства Unix).

Механизм контроля целостности с возможностью автоматического восстановления из резервной копии настроек ОС и приложений (ключей реестра ОС для ОС семейства Windows, файлов для ОС семейства Unix).

• Механизм защиты от возможности отключения парольной защиты, в частности, возможности загрузки системы с внешних устройств, останова процесса или драйвера, реализующего парольную защиту добавочными средствами.

» Механизм хеширования парольной информации и др.

Применяющиеся на сегодняшний день подходы. Двухуровневая авторизация

Сформулировав требования, рассмотрим, какие же на сегодняшний день используются подходы для усиления механизмов парольной защиты добавочными средствами.

. Двухуровневая авторизация на уровне ОС

Ранее отмечалось, что целесообразно усилить парольную защиту за счет включения в механизм идентификации и аутентификации возможности ввода пароля с внешнего носителя.

Реализация данной возможности имеет смысл, прежде всего, для однопользовательских ОС, к которым относятся ОС семейства Windows (под однопользовательской здесь понимаем систему, в которой в каждый момент времени может присутствовать только один прикладной пользователь). Здесь пользователь авторизуется при консольном входе в систему. Для многопользовательских ОС, к которым относятся ОС семейства UNIX, характерна удаленная работа на компьютере многих пользователей, поэтому рассматриваемая задача дополнительной авторизации здесь не столь актуальна. Обеспечение безопасности информации в открытых сетях Проблема защиты информации в распределенных сетях Говорить о том, что информационная безопасность (ИБ) стала частью корпоративной культуры, у нас в стране можно с большой натяжкой. Необходимость обеспечения ИБ осознали только крупные компании. Да и они до недавнего времени проблемы безопасности воспринимали исключительно как технические, связанные с внедрением межсетевых экранов, антивирусного программного обеспечения, средств обнаружения вторжений и виртуальных частных сетей.

В простейшем случае рассматриваемая возможность усиления парольной защиты достигается подключением внешних носителей пароля к встроенным (прежде всего для ОС Windows) механизмам идентификации и аутентификации. При этом средства разработчика, поставляемые изготовителем аппаратных носителей парольной информации, как правило, содержат соответствующие примеры решения данной задачи.

Однако, как отмечалось ранее, имеет смысл реализовать режим двухуровневой авторизации — так называемый комбинированный режим. При этом авторизация производится сначала с внешнего устройства, а затем с клавиатуры. Это позволяет оказывать противодействие несанкционированному входу в систему при хищении носителя с парольной информацией.

Для современных ОС может быть реализован комбинированный способ авторизации, использующий развитый механизм авторизации пользователя при входе в систему с консоли (например, ОС Windows NT/2000). Это, собственно, и составляет одну из основных задач добавочной защиты ОС.

Защита системы от взлома

Перечисленные выше методы хакерской атаки на компьютерную систему являются наиболее типичными и описаны в общей форме. Самые распространенные из этих методов будут рассмотрены ниже более подробно, поскольку их применение в конкретных случаях имеет свои особенности, которые требуют применения дополнительных защитных мер. А пока для обобщенной модели взлома компьютерных систем можно сформулировать универсальные правила, которых следует придерживаться, чтобы свести риск к минимуму.

r Не отставайте от хакеров: будьте всегда в курсе последних разработок

из области компьютерной безопасности. Оформите подписку на несколько специализированных журналов, в которых подробно освещаются вопросы защиты компьютерных систем от взлома. Регулярно просматривайте материалы, помещаемые на хакерских серверах Internet (например, astalavista.box.sk).

r Руководствуйтесь принципом разумной достаточности: не стремитесь

построить абсолютно надежную защиту. Ведь чем мощнее защита, тем больше ресурсов компьютерной системы она потребляет и тем труднее использовать ее.

r Храните в секрете информацию о принципах действия защитных

механизмов компьютерной системы. Чем меньше хакеру известно об этих принципах, тем труднее будет для него организовать успешную атаку.

r Постарайтесь максимально ограничить размеры защищаемой

компьютерной сети и без крайней необходимости не допускайте ее подключения к Internet.

r Перед тем как вложить денежные средства в покупку нового

программного обеспечения, поищите информацию о нем, имеющуюся на хакерских серверах Internet.

r Размещайте серверы в охраняемых помещениях. Не подключайте к ним

клавиатуру и дисплеи, чтобы доступ к этим серверам осуществлялся только через сеть.

r Абсолютно все сообщения, передаваемые по незащищенным каналам

 связи, должны шифроваться и снабжаться цифровой подписью.

r Если защищаемая компьютерная сеть имеет соединение с

незащищенной сетью, то все сообщения, отправляемые в эту сеть или принимаемые из нее, должны проходить через брандмауэр, а также шифроваться и снабжаться цифровой подписью.

r Не пренебрегайте возможностями, которые предоставляет аудит.

Интервал между сеансами просмотра журнала аудита не должен превышать одних суток.

r Если окажется, что количество событий, помещенных в журнал аудита,

необычайно велико, изучите внимательно все новые записи, поскольку не исключено, что компьютерная система подверглась атаке хакера, который пытается замести следы своего нападения, зафиксированные в журнале аудита.

r Регулярно производите проверку целостности программного

обеспечения компьютерной системы. Проверяйте ее на наличие программных закладок.

r Регистрируйте все изменения политики безопасности в обычном

бумажном журнале. Регулярно сверяйте политику безопасности с зарегистрированной в этом журнале. Это поможет обнаружить присутствие программной закладки, если она была внедрена хакером в компьютерную систему.

r Пользуйтесь защищенными операционными системами.

r Создайте несколько ловушек для хакеров (например, заведите на диске

файл с заманчивым именем, прочитать который невозможно с помощью обычных средств, и если будет зафиксировано успешное обращение к этому файлу, значит в защищаемую компьютерную систему была внедрена программная закладка).

r Регулярно тестируйте компьютерную систему с помощью специальных

программ, предназначенных для определения степени ее защищенности от хакерских атак.

Лекции по информатике