Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000261.doc
Скачиваний:
9
Добавлен:
30.04.2022
Размер:
1.3 Mб
Скачать

ФГБОУ ВПО

«Воронежский государственный технический

университет»

М.В. Локшин

ЗАЩИТА ИНФОРМАЦИИ

В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2014

УДК 681.3

Локшин М.В. Защита информации в распределенных вычислительных системах : учеб. пособие [Электронный ресурс]. – Электрон. текстовые и граф. данные (1,25 Мб) / М.В. Локшин. – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2014. – 1 электрон. опт. диск (CD-ROM) : цв. – Систем. требования : ПК 500 и выше ; 256 Мб ОЗУ ; Windows XP ; SVGA с разрешением 1024x768 ; MS Word 2007 или более поздняя версия; CD-ROM дисковод ; мышь. – Загл. с экрана. – Диск и сопровод. материал помещены в контейнер 12х14 см.

Рассматриваются вопросы противодействия угрозам безопасности информации в распределенных вычислительных системах, проводится классификация угроз безопасности, рассматриваются базовые понятия криптографии.

Издание соответствует требованиям Федерального государственного образовательного стандарта высшего профессионального образования для студентов направления 230100.68 «Информатика и вычислительная техника» (магистерская программа подготовки «Распределенные автоматизированные системы»), дисциплине «Защита информации в распределенных вычислительных системах».

Табл. 3. Ил. 38. Библиогр.: 12 назв.

Научный редактор д-р техн. наук, проф. С.Л. Подвальный

Рецензенты: кафедра программирования и информационных технологий Воронежского государственного университета (канд. техн. наук, доц. С.В. Сапегин);

канд. техн. наук, проф. С.М. Пасмурнов

© Локшин М.В., 2014

© Оформление. ФГБОУ ВПО «Воронежский

государственный технический

у ниверситет», 2014

Введение

В первые десятилетия своего существования компьютерные сети использовались в первую очередь университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного использования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания. Однако теперь, когда миллионы обычных граждан пользуются сетями для управления своими банковскими счетами, заполнения налоговых деклараций, приобретают товары в интернет-магазинах, проблема сетевой безопасности становится все более актуальной. В этом учебном пособии рассматриваются вопросы безопасности сетей с различных точек зрения, обсуждаются различные алгоритмы и протоколы, позволяющие повысить безопасность сетей и распределенных систем.

Тема безопасности включает в себя множество вопросов, связанных с различными аспектами жизнедеятельности человека. В простейшем виде службы безопасности гарантируют, что любопытные личности не смогут читать или, что еще хуже, изменять сообщения, предназначающиеся другим получателям. Службы безопасности пресекают попытки получения доступа к удаленным службам теми пользователями, которые не имеют на это прав. Кроме того, системы безопасности решают проблемы, связанные с перехватом и повторным воспроизведением сообщений и с людьми, пытающимися отрицать, что они посылали данные сообщения.

Большинство проблем безопасности возникает из-за злоумышленников, пытающихся извлечь какую-либо пользу для себя или причинить вред другим. Задача обеспечения безопасности сетей включает в себя значительно больше, нежели просто устранение программных ошибок. Часто стоит задача перехитрить умного, убежденного и иногда хорошо финансированного противника. Также очевидно, что меры, способные остановить случайного нарушителя, мало повлияют на серьезного преступника. Известно, что большой процент атак предпринимается не извне (людьми, прослушивающими линии связи), а изнутри — завистливыми или недовольными чем-либо людьми. Следовательно, системы безопасности должны учитывать и этот факт.

  1. Угрозы безопасности информационных систем

    1. Классификация угроз безопасности

Состав и содержание угроз безопасности в распределенных вычислительных системах определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к информации, хранящейся в системах.

Вычислительные системы представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке данных.

Основными элементами распределенной вычислительной системы являются:

  • данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в системе;

  • информационные технологии, применяемые при обработке данных;

  • технические средства, осуществляющие обработку данных (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки данных, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации);

  • программные средства (операционные системы, системы управления базами данных и т.п.);

  • средства защиты информации.

Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой передается информация в распределенной системе, и определяются при оценке возможности реализации угроз безопасности информации.

Возможности источников угроз безопасности информационных систем обусловлены совокупностью способов несанкционированного и (или) случайного доступа к данным, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) информации.

Угроза безопасности в информационной системе реализуется в результате образования канала между источником угрозы и носителем (источником) данных, что создает условия для нарушения безопасности информации (несанкционированный или случайный доступ).

Основными элементами канала реализации угроз безопасности в информационных системах являются:

  • источник угрозы – субъект, материальный объект или физическое явление, создающие угрозу безопасности;

  • среда (путь) распространения данных или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) информации;

  • носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Носители данных могут содержать информацию, представленную в следующих видах:

  • акустическая (речевая) информация, содержащаяся непосредственно в произносимой речи пользователя информационной системы при осуществлении им функции голосового ввода данных в информационной системе, либо воспроизводимая акустическими средствами информационной системы, а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;

  • видовая информация, представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы;

  • информация, обрабатываемая (циркулирующая) в информационной системе, в виде электрических, электромагнитных, оптических сигналов;

  • информация, обрабатываемая в информационной системе, представленная в виде бит, байт, файлов и других логических структур.

Угрозы безопасности информационных систем классифицируются в соответствии со следующими признаками:

  1. По виду защищаемой от угроз безопасности информации:

  • угрозы речевой информации;

  • угрозы видовой информации;

  • угрозы информации, обрабатываемой в технических средствах обработки информации;

  • угрозы информации, обрабатываемой в аппаратных системах;

по виду возможных источников угроз:

  • создаваемые нарушителем (физическим лицом);

    • создаваемые внутренним нарушителем;

    • создаваемые внешним нарушителем;

  • создаваемые аппаратной закладкой:

    • создаваемые встроенной закладкой;

    • создаваемые автономной закладкой;

  • создаваемые вредоносной программой:

    • программной закладкой, программой типа «троянский конь»;

    • вредоносной программой, распространяющейся по сети (сетевым червем);

    • другими вредоносными программами, предназначенными для осуществления НСД (подбора паролей, удаленного доступа и др.).

  1. По типу информационных систем, на которые направлена реализация угроз безопасности:

  • угрозы безопасности данных, обрабатываемых в информационной системе на базе АРМ (с подключением и без подключения к вычислительной сети);

  • угрозы безопасности данных, обрабатываемых в информационной системе на базе распределенных информационных систем (с подключением и без подключения к сети);

  • угрозы безопасности данных, обрабатываемых в информационной системе на базе локальной вычислительной сети (с подключением и без подключения к распределенной вычислительной сети).

  1. По способу реализации угроз безопасности:

  • угрозы специального взаимодействия на информационную систему:

    • механическое воздействие;

    • химическое воздействие;

    • акустическое воздействие;

    • радиационное воздействие;

    • термическое воздействие;

    • электромагнитное воздействие:

      • электрическими импульсами;

      • электромагнитным излучением;

      • магнитным полем.

  • угрозы несанкционированного доступа в информационную систему:

    • угрозы, реализуемые с применением программных средств операционной системы;

    • угрозы, реализуемые с применением специально разработанного программного обеспечения;

    • угрозы, реализуемые с применением вредоносных программ.

  • угрозы утечки информации по техническим каналам:

    • по радиоканалу;

    • по техническому каналу;

    • по оптическому каналу;

    • по смешанным (параметрическим) каналам;

    • угроза утечки речевой информации;

    • угроза утечки видовой информации.

  1. По виду нарушаемого свойства информации:

  • угрозы конфиденциальности (утечки, перехвата, съема, копирования, хищения, разглашения) информации;

  • угрозы целостности (утраты, уничтожения, модификации) информации;

  • угрозы доступности (блокирования) информации;

  • угрозы фальсификации информации.

  1. По используемой уязвимости:

  • с использованием уязвимости системного программного обеспечения;

  • с использованием уязвимости прикладного программного обеспечения;

  • с использованием уязвимости, вызванной наличием в аппаратной системе аппаратной закладки;

  • с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

  • с использованием уязвимостей связанных с недостатками организации технологии защиты информации от несанкционированного доступа;

  • с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

  • с использованием уязвимостей средств защиты информации.

  1. По объекту воздействия:

  • угрозы безопасности данных, обрабатываемых на автоматизированных рабочих местах:

    • На отчуждаемых носителях информации;

    • На встроенных носителях долговременного хранения информации;

    • В средствах обработки и хранения оперативной информации;

    • В средствах (портах) ввода (вывода) информации;

  • угрозы безопасности данных, обрабатываемых на выделенных технических средствах:

    • На принтера, плоттерах, графопостроителях;

    • На выносных терминалах, мониторах, видеопроекторах;

    • В средствах звукоусиления, звуковоспроизведения.

  • угрозы безопасности данных, обрабатываемых по сетям связи:

    • при передаче по линиям связи;

    • при обработке пакетов в коммуникационных элементах информационно - телекоммуникационных систем;

  • угрозы прикладным программам, предназначенным для работы в составе информационной системы;

  • угрозы системному программному обеспечению, обеспечивающему функционирование информационной системы.

Основными элементами описания угроз утечки информации по техническим каналам являются: источник угрозы, среда (путь) распространения информативного сигнала и носитель защищаемой информации.

Среда распространения информативного сигнала – это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброакустических преобразований).

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя информационной системы, при обработке данных в информационной системе, обусловлено наличием функций голосового ввода данных в информационной системе или функций воспроизведения данных акустическими средствами информационной системы.

Перехват акустической (речевой) информации в данных случаях возможен с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные (в том числе оптические) излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки данных,

Кроме этого, перехват акустической (речевой) информации возможен с использованием специальных электронных устройств съема речевой информации, внедренных в технические средства обработки данных.

Угрозы утечки видовой информации реализуются за счет просмотра данных с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы.

К роме этого, просмотр (регистрация) данных возможен с использованием специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.

Необходимым условием осуществления просмотра (регистрации) данных из информационной системы является наличие прямой видимости между средством наблюдения и носителем данных.

Возникновение угрозы данных по каналам побочных электромагнитных излучений и наводок возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов информационной системы) информативных электромагнитных полей и электрических сигналов, возникающих при обработке данных техническими средствами информационной системы.

Генерация информации, содержащей данные и циркулирующей в технических средствах информационной системы в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств информационной системы сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений.

Регистрация побочных электромагнитных излучений и наводок осуществляется с целью перехвата информации, циркулирующей в технических средствах, обрабатывающих данные (в средствах вычислительной техники, информационно-вычислительных комплексах и сетях, средствах и системах передачи, приема и обработки данных, в том числе в средствах и системах звукозаписи, звукоусиления, звуковоспроизведения, переговорных и телевизионных устройствах, средствах изготовления, тиражирования документов и других технических средствах обработки речевой, графической, видео- и буквенно-цифровой информации).

Для регистрации побочных электромагнитных излучений и наводок используется аппаратура в составе радиоприемных устройств и оконечных устройств восстановления информации.

Кроме этого, перехват побочных электромагнитных излучений и наводок возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки данных.