На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Раскрытие и модификация данных и программ

Раскрытие данных, хранящихся в оперативной памяти или программном обеспече­нии компьютеров вычислительных сетей, возможно в том случае, когда к ним имеет доступ практически любой пользователь сети. Кроме того, конфиденциальная инфор­мация может быть извлечена путем просмотра экрана монитора непосредственно или с использованием специальных приемных устройств на некотором расстоянии, а так­же из распечаток незашифрованных данных и документов (рис.
Раскрытие данных угрожает сети, поскольку может иметь место следующее: некорректное управление доступом к данным со стороны администратора сети;
О неправильные установки управления доступом;
□ незащищенность доступа к банкам данных и программному обеспечению;
□ хранение данных в незашифрованном виде;
□ установка мониторов и принтеров в незащищенных от посторонних лиц местах.
Одной из важнейших задач обеспечения сохранности информации в сети является организация надежной и эффективной системы архивации данных. В небольших се­тях, где установлены один-два сервера, чаще всего приме­няется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных се­тях предпочтительно выделить для архивации специали­зированный сервер.
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специаль­ном охраняемом помещении. Специалисты рекоменду­ют хранить дубликаты архивов наиболее ценных данных в другом здании на случай пожара или стихийного бед­ствия.
Угроза модификации данных в файлах и программном обеспечении имеет место тогда, когда происходит их несанкционированное изменение (добавление, удаление и т. п.). Даже незначительная, на первый взгляд, модификация данных за достаточно продолжительный период времени может привести к существенному нарушению це­лостности всей имеющейся информации. А после несанкционированных изменений в командных файлах, сервисных и прикладных а также заражения вируса-
ми, как правило, данные при обработке искажаются и даже нарушается досту­па систем и служб к сети.
Наиболее распространенными уязвимыми местами систем являются:
О невозможность обнаружения изменений, вносимых в программное обеспечение;
□ предоставление широкому кругу пользователей необоснованных полномочий доступа к информации, в том числе разрешение на запись;
отсутствие средств выявления и защиты от вирусов;
□ отсутствие криптографической контрольной суммы конфиденциальных данных. Механизмы целостности данных и сообщений, предназначенные для защиты от
угрозы несанкционированной модификации информации в компьютерных сетях, мо­гут быть реализованы с помощью криптографических контрольных сумм и механиз­мов управления доступом и привилегий. При этом, как правило, применяемые в на­стоящее время механизмы целостности не могут предотвратить модификацию данных и сообщений, а позволяют ее только обнаружить.
В настоящее время в качестве криптографической контрольной суммы для обнару­жения преднамеренной или случайной модификации данных используется код аутен­тификации сообщения — MAC (Message Authentication Code).


Принцип обнаружения модификации данных состоит в следующем. С помощью крип­тографического алгоритма и секретного ключа на основании содержания файла вычис­ляется начальное значение MAC, которое хранится в запоминающем устройстве. При необходимости проверки целостности файла производится повторный расчет MAC с использованием того же секретного ключа. В случае совпадения начального и повтор­ного значений MAC принимается решение об отсутствии модификации файла.
Для обнаружения несанкционированных изменений в передаваемых сообщениях может быть применена электронно-цифровая подпись (ЭЦП). Суть работы системы ЭЦП заключается в следующем.
Для формирования ЭЦП используются криптографические алгоритмы с открыты­ми и секретными ключами. В криптографической системе с открытым ключом ЭЦП передаваемого сообщения формируется с помощью секретного ключа отправителя.
Полученная ЭЦП и сообщение хранится в запоминающем устройстве или передается
получателю. На приемной стороне ЭЦП может быть проверена с использованием об­щедоступного, открытого ключа создателя подписи. Если подпись однозначно иден­тифицирована, получатель принимает решение об отсутствии модификации принято­го сообщения.
Кроме того, механизмы обеспечения целостности данных и сообщений могут иг­рать важную роль для обнаружения вирусов, для строгого контроля над привилегия­ми пользователей и их правами доступа к ресурсам сети.
Данные механизмы могут быть реализованы с применением следующих средств и процедур защиты информации:
□ использование кодов аутентификации сообщений;
□ применение ЭЦП, основанной на криптографии с открытыми и секретными клю­чами;
точное выполнение принятого механизма привилегий;
назначение соответствующих прав пользователям для управления доступом; использование программ обнаружения вирусов;
предотвращение локального хранения файлов и программного обеспечения.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика