Три кита информационной безопасности

Хватать и ныкать получше — это по-нашему, по-человечески. Спрятанное хорошо может неплохо выручить в голодное и сирое время. Но укрыть — это только начало. Важно еще и защитить спрятанное. От завистников, оппонентов и просто граждан, действующих по принципу «хватай все, что плохо лежит». Во все времена у людей были секреты. Информация, знание которой давало определенные преимущества. Место, где прикопали стратегический запас мамонтятины. Карта острова сокровищ с заветным красным крестиком. Чертежи новой подводной лодки противника. Список контрольных вопросов итоговой аттестации и ответов на них. Да мало ли каким может быть секрет. Главное свойство тайной информации состоит в том, что известно о ней строго ограниченному числу лиц (в идеале — одному лицу). Которые должны сделать все, чтобы секрет оставался секретом. Лучше, конечно, если никто другой вообще не знает о его существовании. А если и узнает, что есть такой вот секрет, то раскрыть его не сможет, несмотря на все старания. Еще очень важно, чтобы носитель секрета оставался цел и невредим. Как найти заветный клад, если единственная карта острова сокровищ сгорела от нечаянной искры из камина? Никак. Получается, тайна утратила свою ценность. Иначе говоря, перестала быть тайной.

В наш век мы все чаще доверяем свои секреты (и не только секреты) цифровой технике. И необходимо серьезно задуматься об их защите. Потому что гласит мудрость: то, что защищено одним человеком, может быть раскрыто кем-нибудь другим. В особенности тем, кто дружен с цифровыми гаджетами и знаком с методами сокрытия данных. А если раскрыть секрет не получается, то можно его повредить. Так, чтобы ни себе, ни людям. Как уберечься от этого? Какие возможности предлагают цифровые технологии? И что выбрать из средств защиты, чтобы, с одной стороны, не наблюдать в зеркале параноика с безумным взглядом, а с другой — не витать в маниловской легкомысленности? Короче, где найти «цифровую» середину в мире информационной безопасности?

ТРИ КИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Мало кто сейчас осознает, что слово компьютер происходит от английского глагола compute — «вычислять». А там, где есть вычисления, сразу видны просторные кондиционируемые залы с монотонно гудящими шкафами и программисты-шурики в очках и белых халатах.

Не видны? Ну и правильно. Потому что нынешние компьютеры из гипертрофированных цифровых логарифмических линеек превратились в цифровые шкатулки. Куда мы складируем все, что важно и дорого нам. А порой и не очень важно, но лень выбрасывать. Мы храним фотографии и любимые фильмы, важную бухгалтерскую отчетность и старые курсовые проекты, любимую музыку и рецепты блюд, которые мечтаем попробовать. Нажимая кнопку питания на системном блоке или ноутбуке, мы словно включаем свет в чулане, набитом информацией. И всегда живо интересуемся возможностью расширить площадь этого чулана. С удовольствием меняем купленный вчера 120-гигабайтный жесткий диск на новый терабайтный, а старенький DVD-привод на сверкающий синим лазером Blu-ray.

Наш компьютер, наша цифровая шкатулка, помогает нам хранить наши дела, планы и воспоминания. Нашу личную информацию.

Стоп. Личная информация — это та, что отражает нашу личность, или та, что единолично принадлежит нам? Конечно же, второе! Потому что собрана она нами и для нас. И мы вправе желать ее конфиденциальности.

Закон в этом вопросе на нашей стороне. Он определяет конфиденциальную информацию как представляющую коммерческую, служебную или личную тайны, которые охраняются ее владельцем. А кто же не считает личной тайной, например, свое фото в винтажных труселях и свято не охраняет ее? Доступ к такой информации ограничивается в соответствии с законодательством страны ее пребывания. И мерзавца, пойманного за чтением чужих e-mail’ов, хозяин почтового ящика вправе привлечь к суду. Потому что охранял свою личную информацию, установив пароль. А раз охранял, значит, информация конфиденциальна. Даже если под паролем — всего лишь винтажные труселя.

Конфиденциальность информации — лишь одно из ее свойств.

«Поздравляем! Вы выиграли главный приз национальной лотереи! Вам необходимо получить его по адресу ... до ... часов сегодняшнего дня! В противном случае приз достанется другому». Получив такое SMS, радуешься мало, потому что на месте важных сведений стоят многоточия, и как получить лотерейное богатство — не ясно. А препирательства с оператором связи по поводу искаженного сообщения только отнимут время и нервы. Ведь сообщение могло повредиться где угодно: при наборе его неопытной машинисткой из ООО «Национальная лотерея», на сервере оператора связи, во время случайного сбоя электропитания, или в канале связи, который атакуют паразитные помехи. В любом случае целостность этого сообщения нарушена, а, значит, сокрытая в нем информация искажена и потеряла львиную долю своего смысла. Другой пример — «битый» архив или поврежденный файл не имеют никакой ценности, если их невозможно восстановить.

Даже если конфиденциальная информация будет целой, это вовсе не означает, что она может быть доступной. Свойство доступности связано с законным правом владельца этой информации получить к ней доступ когда и где угодно. И наоборот: тем, кому не положено знать об этой информации, доступ к ней должен быть запрещен или ограничен.

Свойства информации со всех сторон окружают коварные угрозы

Конфиденциальность, целостность и доступность информации — три кита, на которых держится мир информационной безопасности. А плавают эти киты в океане угроз, которые так и норовят сотворить с информацией какое-нибудь безобразие.

ГРОЗНЫЕ АББРИВЕАТУРЫ

Угрожать информации может кто и что угодно. Нужно хоть как-то разобраться в этом девятом вале угроз, чтобы во всеоружии встречать их. Благо, штурманы информационной безопасности составили их подробную классификацию. Угрозы бывают естественного и искусственного происхождения.

Естественные — например, стихийные бедствия. В самом деле, о какой доступности может идти речь, если ваша флэшка утонула в океане во время шторма или исчезла в бездне горного ущелья, в то время как вы покоряли горную вершину. И даже если ценный носитель просто промок под дождем — под вопросом целостность информации. Зато конфиденциальность естественные угрозы обычно не трогают. Потому что чаще всего дело до нее не доходит. Какая уж тут конфиденциальность, когда ни целостности, ни доступности! Кстати, отказы и сбои в работе внутренностей компьютера, если они связаны с износом деталей или скачками напряжения в сети, вызванными грозой, тоже относят к естественно-угрожающим.

Искусственные угрозы более коварны. Потому что за ними стоят люди. А люди могут навредить так, как никакой стихии не снилось. А еще могут сделать это специально или случайно. Поэтому искусственные угрозы делятся на преднамеренные и непреднамеренные.

Если непреднамеренные угрозы сродни естественным, и частенько затрагивают только целостность или доступность информации, то угрозы преднамеренные обычно покушаются на ее конфиденциальность. Ведь намного интереснее украсть конфиденциальную информацию без повреждений, чем в сердцах исковеркать ее или закрыть к ней доступ владельцу. Вспоминается Том Круз в фильме «Миссия невыполнима», висящий на тросиках перед терминалом ФБР’овского компьютера, или молодой Джон Коннор из «Терминатора 2», подбирающий пин-код в банкомате. Утрированные Голливудом, эти картинки в целом отражают деятельность хакеров, зарабатывающих на жизнь изъятием чужих секретов и продажей их в заинтересованные руки. Или в руки владельцев этих секретов, вынужденных покупать заново свою конфиденциальность.

Впрочем, даже среди хакеров есть деструктивные элементы, которых медом не корми — дай поугрожать целостности или доступности информации. Непристойное слово на главной странице правительственного сайта, отказ в обслуживании сервера, которым пользуются миллионы, или лихое форматирование жесткого диска ничего не подозревающего пользователя — вот только небольшая часть их черных дел.

Однако прежде чем украсть информацию или уничтожить ее, злоумышленнику требуется получить к ней доступ. Очевидно, что такой доступ никак не вписывается в рамки свойства доступности информации, поскольку это свойство определяет работу с информацией только ее владельца. Доступ злоумышленника к чужим данным никем не санкционирован. Несанкционированный доступ к информации (НСД) является самой распространенной преднамеренной угрозой искусственного происхождения. Банальный пример НСД — чтение чужих писем.

В компьютерных системах НСД связан с получением возможности злоумышленнику работать с информационными носителями, содержащими конфиденциальную информацию.

Поскольку система, содержащая конфиденциальную информацию, как правило, каким-либо образом защищается от НСД, злоумышленник вынужден решать увлекательную и нетривиальную задачу поиска недекларируемых возможностей системы (НДВ). Нигде не описанные и, возможно, даже неизвестные разработчику системы, НДВ открывают «заднее кирильцо» для злоумышленника, который, стараясь оставаться незамеченным, вовсю начинает реализовывать НСД.

НДВ требуются далеко не всегда. Ведь компьютер сам по себе ничего не стоит без его пользователя. А человек, как обычно, оказывается слабым звеном. Используя методики социальной инженерии, злоумышленник может «раскрутить» доверчивого юзера на добровольную выдачу конфиденциальных сведений. Словом, почти как у великого комбинатора: энное количество сравнительно честных и явно бесчестных способов получения НСД.

Чтобы точно определить, содержат ли компьютерные системы и программы НДВ и в какой степени они защищены от разного рода НСД, создана целая государственная структура — Федеральная служба по техническому и экспортному контролю (ФСТЭК России).

На щите герба службы ФСТЭК России молнии и факел, которыми она выжигает недекларируемые возможности из сертифицируемых средств. Сертификат ФСТЭК России — не бумажка с забора. Это серьезный документ, защищенный голограммой. Немногие продукты могут похвастаться таким

Выросла эта служба из бывшей Государственной технической комиссии и занимается вопросами технической защиты информации — в частности, сертификацией компьютерных систем и программных продуктов для них. Путем дотошной экспертизы сотрудники выявляют наличие или отсутствие НДВ в сертифицируемых операционных системах, офисных пакетах и компьютерах — как местного производства, так и поступающих в Россию из-за кордона. А затем присваивают им категории. Наивысшей, пятой категории удостаиваются технологии, в составе которых угроз YCL не обнаружено. Именно они и используются в деятельности государственных структур. Производители, получившие сертификат ФСТЭК, с гордостью демонстрируют его в качестве дополнительной рекламы своего товара.

РАЗГРАНИЧЬ И ВЛАСТВУЙ

Как бороться с несанкционированным доступом? Для систем, содержащих конфиденциальную информацию, были придуманы методы управления разграничением доступа к ней. Различаясь в деталях, они преследуют одну и ту же цель: разрешить доступ к информации тем, кому она принадлежит, и не пущать остальных. Наиболее известным методом управления доступом к информации является дискреционное управление (Discretionary access control, DAC). Базируется оно на простом принципе: назначить конкретной паре «пользователь-информация» перечень прав, на основе которого пользователь будет получать тот или иной доступ к информации. Звучит сложно, но на деле практически любой владелец компьютера сталкивался с дискреционным методом. Например, когда в свойствах файла задавал режим «только чтение» (read only) для всех посетителей компьютера, кроме себя. Набор возможных прав доступа при этом называют страшным словом «матрица». Например, для файлов матрица доступа может содержать права на чтение (read — R), запись (write — W) или исполнение (eXecute — X) файла.

Дискреционный метод работает с парой «пользователь-информация». А что делать, если нескольким пользователям нужно предоставить одинаковые права к одной и той же информации? На помощь приходит ролевой метод управления доступом (Role Based Access Control, RBAC), который позволяет объединить пользователей в группы и уже группам назначать разные права доступа к разной информации. С ролевым методом пользователь компьютера сталкивается, когда операционная система неожиданно заявляет ему: «Запуск этой программы возможен только администратором компьютера или членами группы «Администраторы». Тонкий намек на ролевую неполноценность. Информационная дедовщина.

Дискреционно-ролевой доступ к каждому файлу в Unix регулирует его владелец. Он определяет права свои друзей и незнакомцев

И у дискреционного, и у ролевого метода есть общий недостаток. Потенциальная уязвимость, которой, при правильном применении социальной инженерии, может воспользоваться злоумышленник. Установлением прав доступа к информации (единолично или в составе группы) занимается сам владелец информации. А это значит, что его можно убедить или принудить изменить права доступа в пользу злоумышленника.

Чтобы избежать этого, был выдуман мандатный метод управления доступом (Mandatory access control, MAC). Основан он на известном принципе «без бумажки ты букашка, а с бумажкой — человек!». Информации, в зависимости от степени ее секретности, назначают так называемую метку конфиденциальности, обозначающую эту степень. Например, «секретно», «совершенно секретно» или «секретнее не бывает». Пользователю же выдают право (мандат) на доступ к информации с разными метками конфиденциальности. При этом, если пользователь имеет мандат для работы с информацией «секретнее не бывает», он автоматически получает доступ и к информации с менее значимыми метками. И наоборот: получив мандат на работу с несекретной информацией, пользователь может только с завистью смотреть на данные с вышележащими метками.

Чтобы сильнее запутать злоумышленника, эти методы доступа комбинируют в разных вариациях, создавая своеобразный логический лабиринт, в котором успешно теряются многие угрозы НСД. Между тем все эти методы будут работать только в одном единственном случае. Если есть уверенность в том, что требующий прав доступа пользователь — именно тот, за кого он себя выдает.

АУТЕНТИЧНАЯ ИДЕНТИФИКАЦИЯ

Вспомним сказку про волка и семерых козлят. Заглядывая в ее финал, можно смело утверждать, что злоумышленник-волк получил несанкционированный доступ к козлятам, используя метод социальной инженерии. Уходя, мама-коза вроде бы решила проблему разграничения доступа к козлятам, установив на вход в домик пароль («Козлятушки, ребятушки! Отопритеся, отворитеся...» и далее по тексту). Пароль этот, как помнится, легко был украден волком. Пару раз он безуспешно пробовал использовать его, но доступ к козлятам не получил. И лишь изменив тембр голоса, подстроив его под голос пользователя-козы, злоумышленник-волк реализовал угрозу НСД, практически полностью нарушив целостность козлят.

Финал печальный, но сама история дает поводы для вопросов. Например: почему, огласив пароль, волк не мог получить доступ к козлятам? Ответ кроется в способе предоставления доступа. Песенка козы, с точки зрения информационной безопасности, — это уникальный идентификатор, который обеспечивает доступ к определенной информации (козлятам). Главное условие — верное применение идентификатора (волк, помнится, первый раз перепутал слова и получил отлуп). Недостатком идентификатора, как средства разграничения доступа, стала его обезличенность. По сути, он отвечает на вопрос «Кто ты?», задаваемый системой. И любой волк, зная идентификатор-песенку, может дать ответ: «Я — коза! Ведь я знаю песенку, а песенку знает только коза».

Чтобы усилить защитное действие идентификатора, коза решила ввести еще и аутентификатор — уникальный тембр своего голоса. В отличие от идентификатора, аутентификатор отражает особенности личности, получающей доступ. Фактически аутентификатор отвечает на вопрос: «Действительно ли ты — коза?». Ответ «Я — коза!» не подойдет, если злоумышленник не знает, какие особенности личности дополнительно проверяются.

Классификация систем аутентификации обширна и разнообразна. Комбинируя ее методы, можно создать мощный барьер для несанкционированного доступа

На основе аутентификаторов создана масса технологий разграничения доступа пользователей к компьютерной информации. Например, ставшая привычной дактилоскопическая аутентификация в ноутбуках. Или технология распознавания лица пользователя с помощью web-камеры.

Дактилоскопический сканер практически примелькался в ноутбуках. Он успешно заменяет или дополняет традиционный пароль пользователя на вход в систему

Если в качестве аутентификатора используются биологические особенности пользователя (отпечатки пальцев, радужка глаза, голос или особенности лица), то аутентификация называется биометрической. Использование биологии для аутентификации — скорее экзотика, чем повседневность. Чаще всего аутентификация осуществляется с помощью вполне осязаемых технических объектов, таких как смарт-карты, USB-брелки, RFID-устройства (Radio Frequency IDentification) и прочие прелести цифрового мира.

С помощью ключа на основе RFID-технологии можно разграничить доступ к данным на переносном жестком диске

 

Модуль PCMCIA для ноутбука предназначен для считывания смарт-карт, обеспечивающих доступ к зашифрованной информации

 

Известный всем по регистрации на сайтах, метод CAPTCHA (тест Тьюринга) не считается аутентификатором. Он лишь подтверждает, что регистрируется человек, а не компьютерная программа

 

Особенности, достоинства и недостатки разных видов аутентификации приведены в таблице.

Достоинства и недостатки различных видов аутентификации Аутентификация Есть физический носитель Устойчивость к повреждениям Срок эксплуатации На базе магнитных носителей Да Очень низкая Очень низкая На базе USB-ключей Да Низкая Высокая На базе контактных смарт-карт Да Низкая Высокая На базе бесконтактных смарт-карт Да Низкая Высокая На основе биометрических данных Нет Очень низкая Средняя Символьные парольные системы Нет Невозможно повредить Бесконечно На основе статического графического пароля Нет Невозможно повредить Бесконечно На основе динамического графического пароля Нет Невозможно повредить Бесконечно Аутентификация Цена Стойкость ко взлому Дополнительное ПО Время процесса проверки Возможность утери пароля На базе магнитных носителей Низкая Средняя Нет Средняя Да На базе USB-ключей Высокая Высокая Нет Очень низкая Да На базе контактных смарт-карт Высокая Высокая Да Очень низкая Да На базе бесконтактных смарт-карт Высокая Высокая Да Очень низкая Да На основе биометрических данных Очень высокая Средняя Да Средняя Нет Символьные парольные системы Очень низкая Очень низкая Нет Низкая Нет На основе статического графического пароля Низкая Средняя Нет Средняя Нет На основе динамического графического пароля Низкая Очень высока Нет Высокая Нет

Кстати, идентификацию и аутентификацию используют не только для опознавания пользователей. В интернете, где информация передается в пакетах, имеющих адрес доставки, на вход компьютерной системы ставят сетевую идентификацию и аутентификацию. Чаще всего ее реализуют программы — сетевые экраны (firewall). Внутри этих «огненных барьеров» спрятаны правила проверки каждого входящего пакета с информацией. Проверяться может буквально все: адреса отправителя и получателя, дата отправки и даже содержимое пакета. После «осмотра» firewall принимает решение допустить пакет и его информацию в систему или оправить на уничтожение.

Несмотря на то, что firewall буквально переводится как «огненная стена», на большинстве схем ее рисуют кирпичной. Потому что правильный перевод — «пожарная стена» (по-немецки она звучит точнее — «брандмауэр»)

А решение это — очень важное. Ведь, как ни странно, пользователям и их компьютерам требуется не только защита информации, но и защита ОТ информации. Компьютерный вирус — это информационный код, который, попадая в компьютер, вызывает в его информации злокачественные мутации. А спам, навязываемые услуги, порнушные баннеры и прочий мусор? Это и есть та информация, от которой каждый пользователь в здравом уме желает защититься.

Спам — типичный пример информации, от которой нужно защищаться. Но для некоторых это — многомиллиардный бизнес

Дабы законодательно оградить пользователей от подобной напасти, в 2006 году был принят Федеральный закон о персональных данных (№ 152-ФЗ). Его целью стало обеспечение защиты прав и свобод гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

В силу № 152-ФЗ вступает 1 января 2010 года. Именно с этого момента все, чей бизнес построен на хранении и обработке пользовательской информации (хостинги, почтовые службы, социальные сети, облачные сервисы), должны будут очень внимательно подходить к вопросу защиты данных, которые им доверяют их клиенты. А спамеры, злоумышленники и просто любопытные дилетанты должны помнить о суровой уголовной ответственности, которая ждет их в случае нарушения положений 152-го Федерального.

РУШАТСЯ ДИСКИ

Разграничение доступа к информации с целью сохранения ее конфиденциальности, целостности и доступности — только один из способов решения проблемы ее сохранения. В случае с НСД виноват злоумышленник, посягнувший на конфиденциальные сведения. А кого винить, если данные были утрачены в результате сбоя жесткого диска или ошибок файловой системы? Отключение электроэнергии в момент, когда пользователь решил поставить точку в многостраничном опусе и сохранить его для потомков, фатально. И для психики пользователя, и для компьютера, на который обрушится праведный гнев этой психики.

Отказы и сбои (кратковременные отказы) могут носить технический («посыпался» жесткий диск) или функциональный (ошибки файловой системы) характер. И если вторые можно попытаться излечить программными средствами (в крайнем случае, попытаться восстановить хотя бы что-то), то для искоренения первых потребуются аппаратные решения. Средство против сбоев электросети — источники бесперебойного питания, сетевые фильтры и стабилизаторы напряжения. Для защиты данных, хранящихся на жестких дисках, существуют утилиты архивирования на другие виды носителей (оптические диски с ценной информацией, уютно стоящие на полке, безусловно, успокаивают, когда наблюдаешь отказ жесткого диска компьютера).

Существует масса программ для резервного копирования информации. Пренебрегать их использованием — рисковать целостностью своих данных

Можно, правда, обойтись и только жесткими дисками, если подойти с умом к настройке RAID-массива для своего компьютера. Благо производители материнских плат сейчас повсеместно интегрируют RAID-контроллеры в свои детища. Аббревиатура технологии RAID (redundant array of independent/inexpensive disks) говорит сама за себя. Избыток недорогих, независимых друг от друга жестких дисков помогает решить проблему резервирования информации и ее восстановления в случае сбоев. RAID-массивы так и работают: специальные жесткие диски в них используются для хранения контрольных сумм файлов, блоков четности и другой служебной информации. Способствующей восстановлению целостности данных.

Профессиональный RAID-массив — это система из нескольких жестких дисков и платы-конроллера

Создавать безопасную с точки зрения хранения информации компьютерную систему, не позаботившись о механизмах резервирования данных и отказоустойчивости ее компонентов, все равно что ставить супернадежный электронный замок на дверь дома, потолок которого вот-вот рухнет.

«Я КО ВСЕМУ ГОТОВ...»

Именно так напевал козел (сорокалетнее проклятье позволяло ему исключительно петь) в мультфильме «Правдивая история Красной Шапки» (в оригинале Hoodwinked). Готовность ко всему выражалась у него в наличии множества пар рогов, каждая из которых отличалась узкой специализацией («...есть рога и для ключей, рога для телевизора и всяких мелочей...»). Упрекнуть представителя отряда парнокопытных в излишней паранойе было бы неправильно, поскольку по ходу мультфильма разные типы рогов его неоднократно выручали. Для компьютера конфиденциальность, целостность и доступность хранящейся в нем информации — первоочередная задача. И универсального решения для нее не существует. Только комплекс узкоспециальных мер и средств.

Грамотно организованная многоуровневая идентификация и аутентификация (пароли на стикерах, приклеенных к монитору, должны быть изжиты!), продуманная система разграничения доступа к файлам на основе дискреционно-ролевых методов (даже если пользователь у компьютера всего один), использование всех возможностей файловой системы для сбережения данных, надежная «пожарная стена» между компьютером и интернетом, RAID-массив как минимум первого уровня (зеркальное дублирование всех данных на резервные диски) и регулярная архивация (шифрование приветствуется) важных сведений — вот рецепт долголетия пользовательских данных.

В океане естественных и искусственных угроз, среди опасностей несанкционированных доступов и отказов оборудования только такой разнородный корабль методов защиты информации способен удержать ее на волнах.

ПОЛЕЗНЫЕ ССЫЛКИ

Сайт Федеральной службы по техническому и экспортному контролю России

Сайт российского Центра безопасного интернета

Сайт журнала «Защита информации. Инсайд»

Сайт, посвященный проблемам угроз информационной безопасности

Cайт ежегодной международной выставки InfoSecurity






Рекомендуемый контент




Copyright © 2010-2019 housea.ru. Контакты: info@housea.ru При использовании материалов веб-сайта Домашнее Радио, гиперссылка на источник обязательна.