Скачайте в формате документа WORD

Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

МОСКОВСКИЙ ОТКРЫТЫЙ СОЦИАЛЬНЫЙ НИВЕРСИТЕТ





КУРСОВЯа РАБОТА

Студент 3 курса

Финансово-экономического факультета

Борискина Алексея Александровича.

(Фамилия, имя, отчество)




ТЕМА: Парольные методы защиты информации в компьютерных системах от несанкционированного доступа.






 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва, 2006.

Оглавление.

1.    Введение.

2.    Механизмы парольной защиты.

        Функциональное назначение механизмов парольной защиты.

        Особенности парольной защиты, исходя из принадлежности пароля.

        Реализация механизмов парольной защиты.

3.    грозы преодоления парольной защиты.

4.    Способы силения парольной защиты.

        Основные механизмы ввода пароля. силение парольной защиты за счёт совершенствования механизма ввода пароля.

        Основное достоинство биометрических систем контроля доступа.

        Основные способы силения парольной защиты, используемые в современных ОС и приложениях.

        Анализ способов силения парольной защиты.

5. Заключение.






Введение.



Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию линформация. Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.

Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, ничтожения, изменения и других преступных действий. Однако большая часть пользователей не осознает, что постоянно рискует безопасностью своей информации и личными тайнами. И лишь немногие, хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно сложняются также из-за того, что появился тип людей, который не просто охотится за информацией в преступных целях, делают это для развлечения. Также, проблем становится больше, когда люди начинают работать в сети, так как злоумышленнику намного легче в это время заполучить или ничтожить информацию, находящуюся на компьютере.

Существуют в российском законодательстве законы, в котором информация, безусловно, признается объектом собственности человека. И человек, как владелец своей информации имеет право определять правила ее обработки и зашиты. Базовым в этом отношении является Закон Российской Федерации "Об информации, информатизации и защите информации", принятый 25 января 1995 г. В соответствии с ним любой российский гражданин может предпринимать необходимые меры для предотвращения течки, хищения, утраты, искажения и подделки информации. Вопрос состоит в том, какие действия являются на самом деле необходимыми для адекватной защиты вашей информации.

Запирать входные двери не очень добно, однако без этого люди не выходят из дома. Во-первых, необходимо обладать минимумом технических знаний, чтобы подобрать и становить надежный замок. Во-вторых, требуется постоянный контроль за состоянием замка, чтобы содержать его в исправности. В-третьих, чтобы замок предотвращал проникновение в дом посторонних людей, вы должны соблюдать определенные правила (хранить ключи в надежном месте, также не оставлять дверь незапертой). Подобные же правила применимы и в случае защиты информации в компьютерных системах. Именно поэтому так важно отыскать разумный компромисс между ценностью ваших данных и неудобствами, связанными с использованием необходимых мер безопасности.

Как и дверной замок, любая система компьютерной защиты информации не является полностью безопасной. Всегда найдется кто-нибудь, способный взломать защитные механизмы компьютера. Таким образом, задача обеспечения информационной безопасности противоречива по самой своей сути. С одной стороны, средств обеспечения безопасности никогда не бывает слишком много в том смысле, что защиту всегда можно тем или иным способом преодолеть (просто каждый раз, когда повышается ровень защиты, приходится придумывать более изощренный способ ее обхода). С другой стороны, чем сильнее кого-то или что-то защищают, тем больше возникает неудобств и ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и стремление от нее отмахнуться. становка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и ниверсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант защиты, наиболее близкий к оптимальному, все время приходится подбирать заново. Система защиты должна обеспечивать

Существует как аппаратные средства защиты информации, так и программные. Одним из самых распространенных программных средств защиты является парольная защита.








Механизмы парольной защиты.

Функциональное назначение механизмов парольной защиты.


По функциональному назначению парольный вход, как правило, используется для контроля загрузки системы, контроля функционирования, с целью блокировки и контроля доступа. Для ввода пароля используется клавиатура или более современные методы, такие как голосовой набор или интерактивный набор пароля.

С целью контроля загрузки может станавливаться процедура идентификации и аутентификации пользователя перед началом загрузки системы, например, встроенными средствами BIOS. В этом случае выполнить загрузку системы сможет только санкционированный пользователь.

Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать - казать своё лимя (идентификатор). Таким образом проверяется, относится ли регистрирующийся пользователь к пользователям, идентифицируемым системой. И в соответствии с введённым идентификатором пользователю будут сопоставлены соответствующие права доступа.

утентификация предназначена для контроля процедуры идентификации. Для этого пользователь должен ввести пароль. Правильность вводимого пароля подтверждает однозначное соответствие между регистрирующимся пользователем и идентифицированным пользователем.

Для решения задачи контроля функционирования вычислительной системы при помощи пароля выделяются:

1. Контроль пользователя при доступе в систему. Реализуется в том числе штатными средствами ОС.

2. Контроль при запуске процесса. Благодаря этому при запуске некоторых приложений может быть становлена парольная защита. Прежде всего, здесь интерес представляет становка пароля ответственного лица.

3. Контроль при доступе к локальным ресурсам. Например, при доступе к локальному принтеру и т.д. также может использоваться аутентификация ответственного лица.

4. Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатными средствами ос. Например, доступ к ресурсам можно разделить паролем.


В качестве реакции на несанкционированные действия пользователя системой защиты может станавливаться блокировка некоторых функций: загрузки системы, доступа в систему, чётных записей пользователя, запуска определённых приложений. Для снятия блокировки необходима авторизация администратора безопасности или ответственного лица.

Кроме того, пользователь может сам выставит блокировку на доступ к системе и к приложениям, и т.д., чтобы доступ в систему и к этим приложениям в его отсутствии был блокирован. Для разблокировки приложения в его отсутствии был блокирован. Для разблокировки приложения необходимо авторизоваться текущему пользователю. При этом администратор безопасности может блокировать четные записи пользователей для входа в систему в нерабочее время.

С учётом введенной классификации может быть сделан вывод о функциональном назначении применения механизмов парольной защиты:

1. С целью контроля загрузки может станавливаться возможность контроля пользователя перед началом загрузки системы. Кроме того, контроль пользователя может осуществляться при задании способа и при доступе к заданию режима загрузки.

2. С целью контроля доступа выделяется контроль пользователя при доступе в систему. Также могут иметь место контроль при запуске процесса (прежде всего, здесь интерес представляет становка пароля ответственного лица) и контроль при доступе к локальныма и сетевым ресурсам.

3. С целью снятия блокировки используется контроль администратора безопасности. Кроме того, пользователь может выставить блокировку на некоторые приложения и т.д. Для их снятия существует контроль пользователя.



Особенности парольной защиты, исходя из принадлежности пароля.

С точки зрения принадлежности пароля в классификации выделены лпользователь, к которому относится прикладной пользователь системы и администратор, также лответственное лицо, в качестве которого может, например, выступать начальник подразделения. Авторизация ответственного лица может станавливаться для реализации физического контроля доступа пользователя к ресурсам, прежде всего, к запуску процесса. При этом особенностью здесь является то, что авторизация ответственного лица осуществляется не при доступе в систему, в процессе функционирования текущего пользователя.


Например:

Требуется обеспечить физически контролируемый доступ к внешней сети. На запуск соответствующего приложения станавливается механизм авторизации ответственного лица (его чётные данные хранятся в системе защиты). Тогда при запуске соответствующего приложения появится окно авторизации ответственного лица, и

приложение может быть запущено только после его спешной авторизации. При этом приложение запускается только на один сеанс.

Таким образом, приложение физически запускается ответственным лицом с локальной консоли защищаемого объекта. В результате ответственное лицо будет знать, кто и когда запросил доступ в сеть l

В соответствии с классификацией принадлежности четной записи введена и классификация способов задания четных данных (идентификаторов и паролей). Соответсвенно назначение четных данных могут осуществлять как владелец четной записи, так и администратор (принудительно).



Реализация механизмов парольной защиты.

Ввод идентификатора и пароля может осуществляться, как с применением штатных средств компьютера - клавиатуры, стройств ввода (например, дисковод - с дискеты), так и с использованием специализированных стройств аутентификации - всевозможных аппаратных ключей, биометрических стройств ввода параметров и т.д.

Естественно, что для сравнения вводимой и эталонной информации, эталонные четные данные пользователей должны где-то храниться. Возможно хранение эталонных чётных данных непосредственно на защищаемом объекте. Тогда при вводе чётных данных из памяти считываются эталонные значения и сравниваются с вводимыми данными.

Кроме того, эталонные данные могут располагаться на сервере. Тогда эталонные значения на защищаемом объекте не хранятся, вводимые данные передаются на сервер, где и сравниваются с эталоном. При этом именно с сервера разрешается или запрещается доступ субъекту, который ввел четные данные.

Очевидно, что хранить эталонный пароль как на защищаемом объекте, так и на сервере в открытом виде недопустимо. Поэтому для хранения пароля используется необратимое преобразование (Хеш-функция), позволяющая создавать некий образ пароля - прямое преобразование. Этот образ однозначно соответствует паролю, но не позволяет осуществить обратное преoбразoвание - из образа восстановить пароль. Образы паролей же могут храниться на защищаемом объекте, т.к. их знание не позволяет злоумышленнику восстановить исходный пароль.









Угрозы преодоления парольной защиты.

Обобщённая классификация основных гроз парольной защите представлена на рисунке. Данная классификация вводится как в соответствии со статистикой известных гроз, так и в соответствии с потенциально возможными грозами. Кроме того, при построении данной классификации учитывался анализ принципов работы механизмов идентификации и аутентификации.

Рассмотрим представленные грозы. Наиболее очевидными явными грозами являются физические - хищение носителя (например, дискеты с паролем, электронного ключа с парольной информацией и т.д.), также визуальный съём пароля при вводе (с клавиатуры, либо с монитора). Кроме того, при использовании длинных сложных паролей пользователи подчас записывают свой пароль, что также является объектом физического хищения.

К техническим явным грозам можно отнести подбор пароля - либо автоматизированный (вручную пользователем), либо автоматический, предполагающий запуск пользователем специальной программы подбора паролей. Кроме того, для сравнения вводимого и эталонного значений пароля, эталонное значение пароля должно храниться на защищаемом объекте (либо на сервере в сети). Это эталонное значение без соблюдения соответствующих мер по хранению паролей (хеширование, разграничение доступа к области памяти или реестра, где хранятся пароли), может быть похищено злоумышленником.

Естественно, что наиболее опасными являются скрытые грозы, например:

1. технический съем пароля при вводе;

2. модификация механизма парольной защиты;

3. модификация учетных данных на защищаемом объекте.

Первая группа скрытых гроз наиболее очевидна. Пароль должен быть каким-либо образом введен в систему - с клавиатуры, со встроенного или дополнительного стройства ввода, из сети (по каналу связи). При этом злоумышленником может быть установлена соответствующая программа, позволяющая перехватывать поступающую на защищаемый объект информацию. Развитые подобные программы позволят автоматически фильтровать перехватываемую информацию по определенным признакам - в том числе, с целью обнаружения паролей. Примером таких программ могут служить сниферы клавиатуры и канала связи. Например, снифер клавиатуры позволяет запоминать все последовательности нажатий кнопок на клавиатуре (здесь пароль вводится в явном виде), затем фильтровать события по типам приложений.

Злоумышленник, установив подобную программу, и задав режим ее запуска при входе в систему какого-либо пользователя, получит его пароль в открытом виде. Затем, например, троянская программа может выдать этот пароль по сети на другую рабочую станцию. Таким образом, если в системе зарегистрировано несколько пользователей, то один пользователь может знать пароль другого пользователя, затем осуществить доступ в систему с правами последнего и т.д.

Второй тир скрытых гроз предполагает возможность отключить механизм парольной защиты злоумышленником, например, загрузить систему с внешнего носителя (дисковода или CD-ROM). Если механизм парольной защиты представляет собой некий процесс (в добавочной системе защиты), то выполнение данного процесса можно остановить средствами системного монитора, либо монитора приложений, например, встроенными средствами в оболочку Far. Подобная возможность существует для ОС Windows Х/Ме.

Третья группа скрытых гроз заключается в модификации четных данных на защищаемом объекте. Это осуществляется либо путем их замены, либо путем сброса в исходное состояние настроек механизма защиты. примером может служить известная программная атака на BIOS - сброс настроек BIOS в исходное состояние посредством изменения контрольных сумм BIOS.

Из сказанного может быть сделан весьма важный вывод, подтверждающий, сделанные ранее: каким бы ни был механизм парольной защиты, он сам по себе в отдельности, без применения иных механизмов защиты, не может обеспечить, сколько-нибудь высокого ровня безопасности защищаемого объекта.

Другой вывод состоит В том, что невозможно сравнивать между собою альтернативные подходы к реализации механизма защиты (в частности, механизма парольной защиты), так как можно оценивать лишь ровень защищенности, обеспечиваемый всей системой защиты в целом, то есть обеспечиваемый совокупностью механизмов защиты (с четом их реализации), комплексированных в системе.












Способы усиления парольной защиты.


Основные механизмы ввода пароля.

Усиление парольной защиты за счёт совершенствования механизма ввода пароля.


Способы ввода пароля:

Наиболее очевидный способ ввода пароля, который реализован практически во всех ОС, состоит в вводе пароля с клавиатуры. Недостатком данного способа является возможность визуального съёма пароля злоумышленником. При этом в меньшей степени опасность представляет набор пароля пользователем на клавиатуре - этому можно противодействовать организационными мерами. В большей степени гроза состоит в том, что при задании сложного пароля пользователь стремится его куда-нибудь записать, чтобы не забыть.

В качестве противодействия грозе визуального съема пароля могут использоваться внешние носители информации. При этом могут использоваться как стандартные средства ввода информации (например, дискета), так и средства, предполагающие подключение специальных средств ввода парольной информации - всевозможные электронные ключи, лтаблетки и т.д. На этих носителях записывается пароль, который считывается системой при аутентификации пользователя. Здесь может задаваться достаточно большая длина пароля без грозы его визуального съема. Применение для ввода пароля стандартного или специального носителя с точки зрения обеспечиваемого ровня безопасности практически равноценно. Вопрос выбора носителя определяется его ценой, долговечностью, добством хранения.

Недостатком применения внешних носителей информации для ввода пароля является потенциальная угроза его хищения злоумышленником. Для противодействия хищению злоумышленником носителя информации с паролем могут рассматриваться следующие альтернативные способы защиты:

1. Использование биометрических характеристик пользователя -подход, позволяющий отказаться от внешнего носителя с паролем как такового. При этом идентификатором пользователя становятся его биометрические параметры. Причем ввиду их однозначного соответствия пользователю эти параметры служат одновременно и паролем.

2. Комбинирование способа ввода пароля с клавиатуры и способа ввода пароля с внешнего носителя. Например, механизм ввода пароля с клавиатуры может рассматриваться как дополнение к механизму ввода пароля с внешнего носителя.


Комбинированный способ осуществляется двумя механизмами, один из который является основным, другой - дополнительным. При защите компьютеров имеет смысл использовать следующий комбинированный способ ввода пароля:

1. Основной <- с внешнего носителя (целесообразно реализовать добавочными средствами защиты),

2. дополнительный - с клавиатуры (для этого могут использоваться встроенные в ОС механизмы авторизации пользователя).


Таким образом можно выделить следующие приоритеты в использовании механизмов ввода пароля (расположены в порядке бывания):

1. Биометрический способ идентификации пользователя.

2. Комбинированный способ (консольный ввод + использование внешнего носителя).

3. Ввод пароля с внешнего носителя.

4. Консольный ввод (ввод пароля с клавиатуры).


Соответственно механизмы парольной защиты можно силивать уже на этапе ввода пароля. Для этого необходимо в системе предусмотреть наиболее приоритетный способ ввода пароля.




Основное достоинство биометрических

систем контроля доступа.


Остановимся на рассмотрении новых свойств парольной защиты, реализуемых на основе контроля биометрических характеристик пользователя.

Гипотетически возможна гроза, связанная с тем, что один пользователь передает свои парольные данные другому пользователю, тот воспользуется ими для несанкционированного входя в систему последним (в определенном смысле это можно трактовать, как изменение ПРД к ресурсам пользователем не администратором безопасности, что противоречит формальным требованиям к системе защиты).

В общем же случае механизмы биометрической идентификации пользователя (естественно, при их корректной реализации) предотвращают возможность какой-либо передачи парольной информации между пользователями. А это достаточно важно при реализации централизованной (без частия пользователя) схемы администрирования механизмов защиты. В этом и заключается несомненное достоинство данных подходов парольной защиты по сравнению с применением внешних аппаратных носителей парольных данных (всевозможных ключей, смарт-карт и т.д.). Другими словами, корректно в общем случае концепция централизованного администрирования системы защиты может быть реализована с применением биометрических систем контроля доступа.

Достоинством же применения внешних аппаратных, носителей парольных данных является большая ниверсальность в смысле возможности хранения учетных данных. То есть на них может храниться не только информация, идентифицирующая пользователя, но и ключи шифрования, также иные данные.












Основные способы силения

парольной защиты, используемые

в современных ОС и приложениях.

Классификация основных способов силения пароля, используемых в современных ОС и в приложениях:


Все они призваны воспрепятствовать подбору пароля злоумышленником.




анализ способов силения парольной защиты.



Проиллюстрируем цели применения рассматриваемых способов силения пароля.

Пусть А - исходный алфавит для задания пароля (некоторое число символов, включая их типы, для назначения пароля), L -длина пароля. В этих предположениях число возможных парольных комбинаций составит:

R = f (A,L).

Обозначим вероятность подбора злоумышленником пароля с одной попытки Р1 (в предположении, что все парольные комбинации равновероятны: Р1 = 1/ R). Если для подбора пароля злоумышленником совершается n попыток в единицу времени то за интервал времени T (число единиц времени), вероятность подбора пароля злоумышленником будет описываться следующей зависимостью:

P = F (A, L, P1, n(t), T).


Теперь, в соответствии с полученной зависимостью, рассмотрим, какие способы силения пароля (рисунок выше) на какой параметр призваны влиять.

Применение способов силения пароля, посредством задания дополнительных требований к параметрам пароля в соответствии с зависимостью R =

Ограничения на лчисло типов символов в пароле, возможность задания простых паролей, и на лповторяемость паролей задаются с

целью уменьшения параметра Р1, то есть с целью, по возможности, обеспечить равновероятность для злоумышленника всех исходных парольных комбинаций.

Ограничение на лчисло неверно введенных значений пароля реализует возможность совершить пользователю только заданное число N попыток подбора пароля. В случае превышения этого количества может либо блокироваться четная запись данного пользователя, либо блокироваться защищаемый объект в целом.

Данное ограничение является одним из важнейших, т.к. оно призвано противодействовать возможности автоматического подбора паролей. В этом случае число попыток подбора злоумышленником жестко фиксировано параметром N и исходная зависимость для вероятности подбора пароля злоумышленником принимает следующий вид:

Р =(А, L, Р1, N).

Данное ограничение можно рассматривать как альтернативу применению способов силения пароля, основанных на дополнительных требованиях к параметрам пароля в соответствии с зависимостью R =

Очевидно, что без использования данного ограничения с четом больших темпов роста производительности компьютеров, приводящего к заметному величению параметра

Ранее было отмечено, что в основе проектирования системы защиты должен лежать системный подход. В рамках этого подхода при проектировании механизмов парольной защиты необходимо учитывать наличие других механизмов в системе защиты.

Так, если в системе защиты обеспечена замкнутость программной среды, которая не позволит пользователю запустить программу подбора паролей, т.е. реализовать автоматический способ подбора, то не столь актуальным становится и реализация ограничения на число неверно введенных значений пароля. Действительно, в этом случае параметр

С учетом сказанного может быть сделан следующий важный вывод: существуют альтернативные подходы к силению пароля с целью преодоления возможности его подбора. Наиболее эффективным из них можно признать Ограничение на число неверно введенных значений пароля, использование которого позволяет существенно снизить требования к длине пароля. Однако аналогичный результат достигается, если в системе защиты обеспечивается замкнутость программной среды, противодействующая выполнению автоматического (программного) подбора пароля.

Кроме того, в случае, если не используется ограничение на число неверно введенных значений пароля, вероятность подбора пароля зависит не только от параметра n(t), но и от параметра T: при этом данное ограничение устанавливается на параметр Т, позволяя снизить суммарное число попыток подбора для одного становленного значения пароля (за счет ограничения отведенного на это времени).

Возможность ограничения лна число неверно введённых значений пароля" является важнейшим в части силения парольной защиты и, наряду с другими рассмотренными выше возможностями, присутствует в механизмах парольной защиты практически всех современных ОС большинства приложений, при этом в различных семействах ОС возможности становки ограничений на пароль различаются незначительно.

Дополнительно в системах парольной защиты может использоваться ограничение на периодичность смены пароля пользователем, которое призвано ограничить возможность использования одного и того же значения пароля в течение сколько-нибудь продолжительного времени (например, более месяца).












Заключение.


Парольная защита является одним из основных способов защиты информации как в отдельных компьютерах и системах, так и в сетях мирового масштаба. Однако без использования других механизмов защиты, особенно для защиты серьёзных объектов, парольная защита, сама по себе, является практически бесполезной, т.к. не может обеспечить серьёзной защиты. Поэтому наиболее эффективной будет всё-таки комплексная защита, включающая, конечно же в себя и парольную защиту.











Список используемой литературы:


1.              Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. С.-П. 2004 г.

2.              Иллюстрированный самоучитель по защите информации. Статья.

3.              Безопасность в Интернете. Парольная защита. Статья.

4.              Принципы построения паролей и парольной защиты. Статья.