4.3. Засоби протидії загрозам для комп'ютерної інформації
Сторінки матеріалу:
- 4.3. Засоби протидії загрозам для комп'ютерної інформації
- Сторінка 2
Захист від віддаленого адміністрування. Ефективний захист від віддаленого адміністрування забезпечують два основні методи. Перший - встановлення на комп'ютері "жертви" програми (аналог сервера), з якого зловмисник може створити віддалене з' єднання в той час, коли "жертва" перебуває в мережі. Програми, що використовуються для цього, називаються троянськими. За своїми ознаками вони значною мірою нагадують комп'ютерні віруси. Другий метод віддаленого адміністрування оснований на використанні похибок (помилок), що є в програмному забезпеченні комп' ютерної системи - партнера по зв'язку. Мета цього методу - вийти за рамки спілкування з клієнтської (серверної) програми і прямо впливати на операційну систему, щоб через неї одержати доступ до інших програм і даних. Програми, що використовуються для експлуатації похибок комп'ютерних систем, називаються експлантами.
Захист від троянських програм. Для ураження комп' ютера троянською програмою хтось повинний її запустити на цьому комп'ютері. Тому варто обмежити доступ сторонніх осіб до мережних комп' ютерів звичайним адміністративним способом (фізичне обмеження доступу, пароль тощо). Звичайний метод установки троянських програм на чужих комп' ютерах пов' язаний із психологічним впливом на користувача. Треба умовити користувача зробити це самому. Найчастіше практикується розсилання шкідливих програм у вигляді додатків до повідомлень електронної пошти. У тексті повідомлення вказується, наскільки корисна і вигідна ця програма.
Рекомендації. Ніколи не запускайте нічого, що надходить разом з електронною поштою, незалежно від того, що написано в супровідному повідомленні (навіть від друзів).
Крім електронної пошти зловмисники використовують розповсюдження троянських програм через компакт-диски. Багато програм знаходяться в самому Інтернеті. Ніколи не встановлюйте неперевірених програм з компакт-дисків.
Захист від експлуатації помилок у програмному забезпеченні. Цей вид загроз майже безпечний для клієнтської сторони. Атакам програм-експлантів в основному піддаються сервери. Стратегія зловмисників реалізується в три етапи.
На першому етапі вони з'ясовують склад програм і устаткування в локальній мережі "жертви". На другому етапі розшукують інформацію про відомі помилки (похибки) в даних програмах. На третьому етапі готують програми-експланти (чи використовують раніше підготовлені кимось програми) для експлуатації виявлених похибок. Боротьба з цими загрозами може відбуватися на всіх трьох етапах.
Адміністрація серверів, насамперед, контролює звертання, мета яких полягає в з'ясуванні програмно-апаратної конфігурації сервера. Це дозволяє поставити порушника на облік задовго до того, як він зробить реальну атаку.
У найбільш відповідальних випадках використовують спеціально виділені комп'ютери чи програми, що виконують функції міжмережних екранів. Такі засоби також називають брандмауерами. Брандмауер займає положення між комп'ютерами, що захищаються, і зовнішнім світом. Він не дозволяє переглядати ззовні склад програмного забезпечення на сервері і не пропускає несанкціонованих даних і команд.
Захист від активного змісту. Сторона, яка захищається, повинна оцінити загрозу своєму комп' ютеру і, відповідно, настроїти браузер так, щоб небезпека була мінімальною. Якщо цінні дані чи конфіденційні відомості комп'ютер не містить, захист можна відключити і переглядати веб-сторінки в тому вигляді, який передбачив їх розробник. Якщо загроза небажана, необхідно виконати настроювання захисту в програмі Internet Explorer у діалоговому вікні Параметры безопасности.
Засоби захисту даних на шляхах транспортування . З проникненням комерції в Інтернет усе частіше виникає потреба проведення дистанційних ділових переговорів, купівлі через мережу програмного забезпечення та грошових розрахунків за поставлені товари й послуги, а отже, й захисту даних на шляхах транспортування. Одночасно з захистом даних необхідно забезпечити посвідчення (ідентифікацію) партнерів по зв'язку і підтвердження (аутентифікацію) цілісності даних. Сьогодні в електронній комерції захищають і аутентифікують дані, а також ідентифікують віддалених партнерів за допомогою криптографічних методів, технологічно реалізованих в ЕЦП.
Криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування/відновлення змісту інформації, підтвердження її справжності, цілісності, авторства тощо (Закон України "Про захист інформації в інформаційно-телекомунікаційних системах").
Усі програми кодування дозволяють привести початкову інформацію, що знаходиться в кодованому файлі, до вигляду, який не дозволяє використовувати закодовану інформацію за прямим призначенням. Для приведення закодованої інформації до початкового вигляду застосовують програми декодування. Програми кодування інформації переважно мають функції, що дозволяють декодувати дані, приведені до початкового вигляду. Розглянемо деякі з них.
Інтерфейс програми містить три поля введення даних:
- початковий файл;
- зашифрований файл;
- ключ для обробки.
Виконання операцій кодування і декодування здійснюється достатньо швидко, що не вимагає жодних тимчасових витрат.
Програма кодування інформації 8С схожа на програму кодування Maxcoder, проте існують відмінності у виборі ключових кодів.
Signature Cryptographer (SC) - програма для захисту інформації у важливих файлах від несанкціонованого доступу. Захист здійснюється шляхом шифрування даних файла. Шифрувальник використовує як ключ зміст файлів замість рядка пароля. Таким чином, довжина пароля може досягати гігантських обсягів (або взагалі бути більше довжини шифрованого файла, що теоретично робить зашифрований файл незламуваним).
Замість довгих рядків пароля запам'ятати потрібно тільки ім'я файла, використаного для пароля. Спосіб шифрування файлів оснований на алгоритмі шифрування "Сигнатура", детально описаному в інтерактивній довідковій системі. Шифрованим файлом може бути будь-який файл (*.EXE, *.DLL, *.TXT, *.DOC і ін.), що містить інформацію.
Після запуску програми (необхідно завантажити файл SC.exe) з'являється головне вікно Signature Cryptographer, загальний вид якого представлений на рис. 4.3.
У верхній частині вікна розташоване головне меню програми. За його допомогою можна викликати вікно настройок програми, проглянути файли допомоги.
Головне вікно програми містить три поля введення, в які перед початком роботи потрібно ввести необхідні імена файлів.
У перше поле необхідно ввести ім'я наявного файла, який шифруватиметься або розшифровуватиметься (вхідний файл). Ім'я файла можна вводити як вручну, так через відповідну кнопку Обзор, вибравши потрібний файл із списку.
У другому полі повинне міститися ім'я наявного файла- ключа. Для введення значення в це поле можна так само скористатися відповідною кнопкою Обзор.
Третє поле залежно від настройок програми може заповнюватися автоматично. Воно містить ім'я файла, в який відбуватиметься запис зашифрованого або розшифрованого вхідного файла (вихідний файл). Якщо файл, указаний в цьому полі не існує, він буде створений, якщо існує перезаписаний, то всі попередні дані в ньому втратяться. Файл так само може бути вибраний за допомогою відповідної кнопки Обзор.
Вхідний файл може співпадати з вихідним файлом. У такому разі після роботи програми вхідний файл міститиме заши- фровані або розшифровані коректно записані дані.
Шифрування за алгоритмом "Сигнатура" не відбувається з вмістом файла-ключа в чистому вигляді. Перед шифруванням всі дані у файлі-ключі обробляються алгоритмом, внаслідок чого виходить блок даних, рівний по довжині даним у файлі-ключі. Цей блок даних (далі - образ файла-ключа) використовується при шифруванні або розшифровці файла.
Слід зазначити, що образ файла-ключа (або його частини) створюється в оперативній пам'яті комп'ютера, а дані у файлі- ключі не змінюються.
Як приклад можна навести один із найбільш сильних засобів криптографічного захисту даних - програмний пакет PGP (Pretty Good Privacy).
PGP реалізує технологію криптографії з використанням ключів: користувач генерує пару віртуальних ключів, що складається із закритого ключа і відкритого ключа - чисел, зв'язаних певним математичним співвідношенням.
Закритий (секретний) ключ залишається у виключному доступі власника і зберігається в локальному файлі, захищеному паролем. Він використовується для розшифровки зашифрованої інформації, а також для її шифрування. Відкритий ключ використовується тільки для шифрування інформації: з його допомогою не можна провести дешифровку.
Відкриті ключі не слід тримати в таємниці: математика використовуваного криптографічного алгоритму така, що за відкритим ключем неможливо відновити закритий. Зазвичай користувач опубліковує свій відкритий ключ, роблячи його доступним будь-кому, хто захоче послати йому зашифроване повідомлення. Така людина зашифрує своє повідомлення вашим відкритим ключем користувача, при цьому ні той, хто надіслав зашифровану інформацію, ні будь-хто інший не може її розшифрувати. Тільки та людина, яка має секретний ключ, що відповідає відкритому ключу, може розшифрувати повідомлення. Очевидно, що секретний ключ має зберігатися його власником в секреті.
Величезною перевагою такого способу шифровки є те, що на відміну від звичайних методів шифрування, немає необхідності шукати безпечний спосіб передачі ключа адресатові. Іншою корисною рисою таких криптосистем є можливість створити цифровий підпис повідомлення, зашифрувавши його своїм секретним ключем. Тепер за допомогою вашого відкритого ключа будь-хто зможе розшифрувати повідомлення і таким чином переконатися, що його зашифрував дійсно власник секретного ключа.
Ви можете опублікувати свій публічний ключ на своїй веб-сторінці або надіслати його електронною поштою своєму другу. Ваш кореспондент зашифрує повідомлення з використанням вашого відкритого ключа і відправить вам. Прочитати його зможете тільки ви з використанням секретного ключа. Навіть сам відправник не зможе розшифрувати адресоване вам повідомлення, хоча він сам написав його. Більш того, згідно із заявою експертів у галузі криптографії алгоритм шифрування, вживаний у PGP, робить практично неможливою розшифровку інформації без закритого ключа. Заступник директора агентства національної безпеки США Уїльям Кроуелл так охарактеризував надійність PGP: "Якщо всі персональні комп'ютери світу змусити працювати з єдиним повідомленням, зашифрованим PGP, роз- шифровка такого повідомлення в середньому потребуватиме часу, що у 12 мільйонів разів перевищує вік нашого Всесвіту". Навіть якщо зважити на можливо завищений оптимізм американського чиновника, все одно залишається підстава говорити про великий запас надійності даної системи.
Захист від втручання в особисте життя. Збір відомостей про учасників роботи в Інтернеті. Крім засобів активного впливу, існують і засоби пасивного спостереження за діяльністю учасників мережі Інтернет. Вони використовуються рекламно-маркетинговими службами.