іністерство загальної та професійної освіти Російської Федерації Кубанський Державний університет Кафедра теоретичної фізики та комп'ютерних технологій Допустити до захисту в ДАК «___» червня 1997 Зав. каф._____________Чіжіков В.І. ДИПЛОМНА РОБОТА ЗАХИСТ ІНФОРМАЦІЇ в локальних мережах Проект
65 П 2. Обгрунтування штатів групи захисту інформації КЮІ МВС РФ. 78 П 3. Розрахунок вартості послуг з обстеження об'єктів Вт 83 Введення Актуальність роботи забезпечується: 1) розробкою політики безпеки освітньої установи в умовах інформаційної боротьби; 2) глибокою обробкою і вирішенням ряду важливих проблем, спрямованих на підвищення інформаційної безпеки в системах обробки даних МВС РФ з одночасний забезпеченням стійкості до протидії диверсійної та технічної розвідки. 3) розробкою і введенням в роботу пакету документів з безпеки інформації в освітніх установах МВС РФ. Об'єктом дослідження є інформаційна безпека об'єктаобчислювальної техніки. Предметом дослідження є розробка наукових рекомендацій зорганізації інформаційної безпеки для освітніх установ МВС РФ. Мета роботи полягає в розробці загальних рекомендацій дляосвітніх установ МВС РФ щодо забезпечення захисту інформації всистемах обробки даних і розробці типового пакету документів понедопущення несанкціонованого доступу до службової та секретноїінформації. Завдання: - розглянути існуючі канали витоку інформації і способи їх закриття; - виробити методику створення політики безпеки освітньої установи МВС Росії; - створити пакет керівних документів щодо забезпечення безпеки інформації в конкретному освітньому закладі. Питання захисту інформації піднімається вже з тих пір, як тільки людинавчилися письмовій грамоті. Завжди існувала інформацію, якуповинні знати не всі. Люди, що володіють такою інформацією, вдавалися до різнихспособів її захисту. З відомих прикладів це такі способи як тайнопис (лист симпатичними чорнилами), шифрування ( «тарабарская грамота», шифр Цезаря, більш досконалі шифри заміни, підстановки). В даний часзагальної комп'ютеризації благополуччя і навіть життя багатьох людей залежать відзабезпечення інформаційної безпеки безлічі комп'ютерних системобробки інформації, а також контролю і управління різними об'єктами. Дотаких об'єктів (їх називають критичними) можна віднести системителекомунікацій, банківські системи, атомні станції, системи управлінняповітряним і наземним транспортом, а також системи обробки та зберіганнятаємної та конфіденційної інформації. Для нормального і безпечногофункціонування цих систем необхідно підтримувати їх безпеку іцілісність. В даний час для проникнення в чужі секретивикористовуються такі можливості як: підслуховування розмов у приміщенні або автомашині з допомогоюпопередньо встановлених "радіожучков" або магнітофонів;контроль телефонів, телексних і телефаксних ліній зв'язку, радіотелефонів тарадіостанцій;дистанційний знімання інформації з різних технічних засобів, у першучергу, з моніторів і друкувальних пристроїв комп'ютерів та іншоїелектронної техніки;лазерне опромінення шибок в приміщенні, де ведуться "цікавірозмови "або, наприклад, спрямоване радіовипромінювання, яке можезмусити "відгукнутися і заговорити" деталі в телевізорі, у радіоприймачіабо іншої техніки. Велика кількість прийомів знімання інформації протидіє велика кількістьорганізаційних і технічних засобів, так звана спеціальний захист. Одним з основних напрямків спеціального захисту є пошуктехніки підслуховування або пошукові заходи. У системі безпеки об'єкту пошукові заходи виступають як засобивиявлення і ліквідації загрози знімання інформації. Проблеми захисту інформації в системах електронної обробки даних (СОД) постійно знаходяться в центрі уваги не тільки фахівців зрозробки та використання цих систем, а й широкого кола користувачів. Під системами електронної обробки даних розуміються системи будь-якоїархітектури і будь-якого функціонального призначення, в яких для обробкиінформації використовуються засоби електронно-обчислювальної техніки, а підзахистом інформації - використання спеціальних засобів, методів ізаходів з метою запобігання втрати інформації, що знаходиться в СОД. Широке розповсюдження і повсюдне застосування обчислювальної технікидуже різко підвищили вразливість накопичується, зберігається та обробляється з СОД інформації. Чітко позначилося три аспекти уразливості інформації: 1. Схильність до фізичного знищення чи спотворення. 2. Можливість несанкціонованої (випадковою чи зловмисний) модифікації. 3. Небезпека несанкціонованого отримання інформації особами, для яких вона не призначена. Розглядаючи в цілому проблеми ЗИ в ЕОМ можна виділити три основні,відносно самостійних, але не виключають, а доповнюють один одногонапрямки: 5. вдосконалення організаційних та організаційно-технічних заходів технології обробки інформації в ЕОМ; 6. блокування несанкціонованого доступу до оброблюваної в ЕОМ інформації; 7. блокування несанкціонованого отримання інформації за допомогою технічних засобів. Основними чинниками утруднюють вирішення проблеми захисту інформації в ЕОМ є: 8. масовість застосування; 9. постійно зростаюча складність функціонування; 10. різноманітність програмного забезпечення персональних комп'ютерів, архітектурних рішень і легка адаптованість для вирішення різноманітних задач користувачів. Слід зазначити, що використання гнучких магнітних дисків створюєумови для злочинних дій (підміна, розкрадання, внесення в систему "Комп'ютерного вірусу", несанкціоноване копіювання інформації,незаконне використання мережі ЕОМ та ін.) Найважливіша міра захисту інформації на цьому напрямі - чіткаорганізація і контроль використання гнучких магнітних дисків. Будь-яка ЕОМ при роботі створює електромагнітне поле, яке дозволяєнесанкціоновано приймати і отримувати інформацію. У ПК це особливонебезпечно, тому що інформації, що обробляється в них. Більш структурована. Уметою захисту використовуються самі різні заходи від екрануваннябудівель і приміщень до придушення випромінювань спеціальними генераторами шумів. Так само одним з основних засобів захисту інформації в ЕОМ єкриптографічні засоби. Вони мають своїм завданням захист інформації припередачі по лініях зв'язку, зберіганні на магнітних носіях, а так самоперешкоджають введення помилкової інформації (імітостойкость). Практична реалізація криптографічних засобів захисту може бутипрограмної, тобто шифрування реалізується спеціальною програмою, ітехнічної, за допомогою спеціальних технічних засобів, що реалізуютьалгоритм шифрування. Основні труднощі в реалізації систем захисту полягають у тому, що вониповинні задовольняти двом групам суперечливих вимог: 1. Виняток випадковою чи навмисною видачі інформації стороннім особам і розмежування доступу до пристроїв і ресурсів системи всіх користувачів. 2. Система захисту не повинна створювати помітних незручностей користувачам в процесі з роботи з використанням ресурсів СОД. Зокрема повинні забезпечуватися: 11. повна свобода доступу кожного користувача і незалежність його роботи в межах наданих йому прав і повноважень; 12. зручність роботи з інформацією для груп взаємопов'язаних користувачів; 13. можливості користувачам допускати своєї інформації. Щоб надійно захистити інформацію, система захисту повинна регулярнозабезпечувати захист: 1. Системи обробки даних від сторонніх осіб. 2. Системи обробки даних від користувачів. 3. Користувачів один від одного. 4. Кожного користувача від себе самого. Систем обробки від самої себе. 1. ШЛЯХИ І МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ У СИСТЕМАХ ОБРОБКИ ДАНИХ. 1. Шляхи несанкціонованого доступу, класифікація способів і засобів захисту інформації. Архітектура СОД і технологія її функціонування дозволяєзловмисникові знаходити або спеціально створювати лазівки для прихованогодоступу до інформації, причому різноманіття і різноманітність навіть відомихфактів злочинних дій дає достатні підстави припускати, щотаких лазівок існує або може бути створено багато. Шляхинесанкціонованого отримання інформації наведені на малюнку 1. Несанкціонований доступ до інформації, що знаходиться в СОД буває: 1. Побічно - без фізичного доступу до елементів СОД і 2. Прямо - з фізичним доступом до елементів СОД. (із зміною їх або без зміни). В даний час існують наступні шляхи несанкціонованогоотримання інформації (канали витоку інформації): 14. застосування підслуховуючих пристроїв; 15. дистанційне фотографування; 16. перехоплення електромагнітних випромінювань; 17. розкрадання носіїв інформації і виробничих відходів; 18. зчитування даних в масивах інших користувачів; 19. копіювання носіїв інформації; 20. несанкціоноване використання терміналів; 21. маскування під зареєстрованого користувача за допомогою викрадення паролів і інших реквізитів розмежування доступу; 22. використання програмних пасток; 23. отримання даних, що захищаються за допомогою серії дозволених запитів; 24. використання недоліків мов програмування і операційних систем; 25. навмисне включення до бібліотек програм спеціальних блоків типу "троянських коней"; 26. незаконне підключення до апаратури або ліній зв'язку обчислювальної системи; 27. зловмисний виведення з ладу механізмів захисту. Випромінювання Масиви Випромінювання Підключення Перехресна інформації наведення ЕОМ ВУЗОЛ ЗВ'ЯЗКУ Підключення < p> Оператор Термінали Програміст Користувач експлуатаційник Рис.1. Шляхи несанкціонованого доступу до інформації. Класифікація способів і засобів захисту інформації Для вирішення проблеми захисту інформації основними засобами,використовуються для створення механізмів захисту прийнято вважати: 1. Технічні засоби - реалізуються у вигляді електричних,електромеханічних, електронних пристроїв. Вся сукупність технічнихзасобів прийнято поділяти на: 28. апаратні - пристрої, що вбудовуються безпосередньо в апаратуру, або пристрої, які сполучаються з апаратурою СОД за стандартним інтерфейсу (схеми контролю інформації по парності, схеми захисту полів пам'яті по ключу, спеціальні регістри); 29. фізичні - реалізуються у вигляді автономних пристроїв та систем (електронно-механічне обладнання охоронної сигналізації і спостереження. Замки на дверях, грати на вікнах). 2. Програмні засоби - програми, спеціально призначені для виконання функцій, пов'язаних із захистом інформації. У ході розвитку концепції захисту інформації фахівці дійшливисновку, що використання якого-небудь одного з вище зазначених способівзахисту, не забезпечує надійного збереження інформації. Необхіднийкомплексних підхід до використання і розвитку всіх засобів і способівзахисту інформації. У результаті були створені такі способи захистуінформації (рис. 2): 1. Перешкода - фізично перегороджує зловмисникові шлях дозахищається інформації (на територію і в приміщення з апаратурою, носіївінформації). 2. Управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних). Управління доступом включає наступні функції захисту: 30. ідентифікацію користувачів, персоналу і ресурсів системи, причому під ідентифікацією розуміється привласнення кожному названому вище об'єкту персонального імені, коду, пароля і впізнання суб'єкта або об'єкта про пред'явленому їм ідентифікатором; 31. перевірку повноважень, яка полягає у перевірці відповідності дня тижня, часу доби, а також запитуваних ресурсів і процедур встановленим регламентом; 32. дозвіл і створення умов роботи в межах встановленого регламенту; 33. реєстрацію звернень до захищається ресурсів; 34. реагування (затримка робіт, відмова, відключення, сигналізація) при спробах несанкціонованих дій. Рис. 2. Способи та засоби захисту інформації в СОД. 3. Маскування - спосіб захисту інформації з СОД шляхом її криптографічного. При передачі інформації по лініях зв'язку великої протяжності криптографічне закриття є єдиним способом надійної її захисту. 4. Регламентація - полягає у розробці та реалізації в процесі функціонування СОД комплексів заходів, що створюють такі умови автоматизованої обробки та зберігання в СОД захищається інформації, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Для ефективного захисту необхідно суворо регламентувати структурну побудову СОД (архітектура будівель, обладнання приміщень, розміщення апаратури), організацію та забезпечення роботи всього персоналу. Зайнятого обробкою інформації. 5. Примус - користувачі та персонал СОД змушені дотримуватися правил обробки та використання захищається інформації під загрозою матеріальної, адміністративної чи кримінальної відповідальності. Розглянуті способи захисту інформації реалізуються застосуваннямрізних засобів захисту, причому розрізняють технічні, програмні,організаційні законодавчі та морально-етичні засоби. Організаційними засобами захисту називаються організаційно-правовізаходи, що здійснюються в процесі створення і експлуатації СОД длязабезпечення захисту інформації. Організаційні заходи охоплюють всіструктурні елементи СОД на всіх етапах: будівництво приміщень,проектування системи, монтаж і налагодження устаткування, іспити іперевірки, експлуатація. До законодавчих засобів захисту відносяться законодавчі актикраїни, якими регламентуються правила використання та обробкиінформації обмеженого доступу і встановлюються заходи відповідальності запорушення цих правил. До морально-етичних засобів захисту відносяться всілякі норми,які склалися традиційно або складаються з?? ере розповсюдженняобчислювальних засобів в даній країні чи суспільстві. Ці норми більшоюздебільшого не є обов'язковими, як законодавчі заходи, однакнедотримання їх веде зазвичай до втрати авторитету, престижу людини абогрупи осіб. Всі розглянуті засоби захисту поділяються на: 1. Формально - виконують захисні функції строго за заздалегідь передбаченою процедурою і без безпосередньої участі людини. 2. НЕФОРМАЛЬНІ - такі кошти, які або визначаються цілеспрямованою діяльністю людей, або регламентують цю діяльність. 1.2. Аналіз методів захисту інформації в системах обробки даних. Забезпечення надійного захисту інформації передбачає: 1. Забезпечення безпеки інформації в СОД це є процес безперервний, що полягає в систематичному контролі захищеності, виявленні вузьких і слабких місць у системі захисту, обгрунтування і реалізації найбільш раціональних шляхів вдосконалення та розвитку системи захисту. 2. Безпека інформації в СОД. Остання може бути забезпечена лише при комплексному використанні всього арсеналу наявних засобів захисту. 3. Належний підготовку користувачів та дотримання ними всіх правил захисту. 4. Що жодну систему захисту не можна вважати абсолютно надійною, треба виходити їх того, що може знайтися такий вправний зловмисник, який відшукає лазівку для доступу до інформації. Захист інформації в ПЕОМ. Канали витоку інформації. Захист інформації в ПЕОМ - організована сукупність правовихзаходів, засобів і методів (організаційних, технічних, програмних),запобігають або знижують можливість утворення каналів витоку,викривлення або оброблюваної інформації, що зберігається в ПЕОМ. Канал витоку (КУ) інформації - сукупність джерела інформації,матеріального носія або середовища розповсюдження несучого цю інформаціюсигналу і засоби виділення інформації з сигналу або носія. Відомі наступні КУ (Мал. 3): 1. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане з протіканням електричного струму в технічних засобах обробки інформації. Електромагнітне поле може індукувати струми в близько розташованих дротяних лініях (наведення). Електромагнітний канал в свою чергу поділяється на: 1. Радіоканал (високочастотні випромінювання). 2. Низькочастотний канал. 3. Мережевий канал (наведення на проводи заземлення). 4. Канал заземлення (наведення на проводи заземлення). 5. Лінійний канал (наведення на лінії зв'язку між ПЕОМ). 2. Акустичний канал. Він пов'язаний з поширенням звукових хвиль у повітрі чи пружних коливань в інших середовищах, що виникають при роботі пристроїв відображення інформації. 2. Канал несанкціонованого копіювання. 3. Канал несанкціонованого доступу. Рис. 3. Основні канали витоку інформації при обробці її на ПЕОМ Пряме розкрадання (втрата) магнітних носіїв інформації та документів,що утворюються при обробці даних на ПЕОМ. Організаційні заходи захисту - заходи загального характеру, що ускладнюютьдоступ до цінної інформації стороннім особам, незалежно відособливостей способу обробки інформації і каналів витоку інформації. Організаційно-технічні заходи захисту - заходи, пов'язані зі специфікоюканалів витоку та методу обробки інформації, але не потребують для своєїреалізації нестандартних прийомів і/або обладнання. Технічні заходи захисту - заходи, жорстко пов'язані з особливостямиканалів витоку і що вимагає для своєї реалізації спеціальних прийомів,обладнання чи програмних засобів. Програмні "віруси" - програми, що мають властивостісамодублірованія і можуть приховувати ознаки своєї роботи і завдавати шкодиінформації в ПЕОМ. Віруси поділяються на: 35. файлові - приєднуються до виконуваних файлів; 36. завантажувальні - розміщуються в завантажувальних секторах ПЕОМ. Несанкціонований доступ до інформації в ПЕОМ - дія противника,призводять до його ознайомлення зі змістом цінної інформації абокористуванню програмними засобами без відома їх власника. Несанкціоновані дії прикладних програм - діїнегативного характеру, не пов'язані з основним призначенням прикладнихпрограм. Організаційні та організаційно-технічні заходи захисту інформації в системах обробки даних. Організаційні заходи передбачають: 1. Обмеження доступу в приміщення, в яких відбувається обробка конфіденційної інформації. 2. Допуск до вирішення задач на ПЕОМ з обробки секретної, конфіденційної інформації перевірених посадових осіб, визначення порядку проведення робіт на ПЕОМ. 3. Зберігання магнітних носіїв у ретельно закритих міцних шафах. 4. Призначення однієї або декількох ПЕОМ для обробки цінної інформації і подальша робота тільки на цих ПЕОМ. 5. Установка дисплея, клавіатури та принтера таким чином, щоб виключити перегляд сторонніми особами змісту оброблюваної інформації. 6. Постійне спостереження за роботою принтера та інших пристроїв виводу на матеріальних носій цінної інформації. 6. Знищення фарбувальних стрічок чи інших матеріалів, що містять фрагменти цінної інформації. 7. Заборона ведення переговорів про безпосереднє зміст конфіденційної інформації особам, зайнятим її обробкою. Організаційно-технічні заходи передбачають: 1. Обмеження доступу всередину корпусу ПЕОМ шляхом встановлення механічних запірних пристроїв. 2. Знищення всієї інформації на вінчестері ПЕОМ при її відправку в ремонт з використанням засобів низькорівневого форматування. 3. Організацію харчування ПЕОМ від окремого джерела живлення або від загальної (міський) електромережі через стабілізатор напруги (мережевий фільтр) або мотор-генератор. 4. Використання для відображення інформації рідкокристалічних або плазмових дисплеїв, а для друку - струменевих або лазерних принтерів. 5. Розміщення дисплея, системного блоку, клавіатури та принтера на відстані не менше 2,5-3,0 метрів від пристроїв освітлення, кондиціонування повітря, зв'язку (телефону), металевих труб, телевізійної та радіоапаратури, а також інших ПЕОМ, не використовуються для обробки конфіденційної інформації. 6. Відключення ПЕОМ від локальної мережі або мережі віддаленого доступу при обробці на ній конфіденційної інформації, крім випадку передачі цієї інформації по мережі. 7. Установка принтера та клавіатури на м'які прокладки з метою зниження витоку інформації по акустичному каналу. 8. Під час обробки цінної інформації на ПЕОМ рекомендується включати пристрої, що створюють додатковий шумовий фон (кондиціонери, вентилятори), а також обробляти іншу інформацію на поруч стоять ПЕОМ. Ці пристрої повинні бути розташовані на відстані не менше 2,5-3,0 метрів. 9. Знищення інформації безпосередньо після її використання. Основні методи захисту ПЕОМ від витоків інформації по електромагнітному каналу. Основним джерелом високочастотного електромагнітного випромінюванняє дисплей. Зображення з його екрану можна приймати на відстанісотень метрів. Повністю нейтралізувати витік можна лише з використаннямгенераторів шуму. Іншим способом захисту є використання плазмовихабо рідкокристалічних дисплеїв. Ще одним надійним способом є повне екранування приміщеннясталевими, алюмінієвими або зі спеціальної пластмаси листами товщиною неменше 1 мм з надійним заземленням. На вікна в цьому випадку рекомендуєтьсяпоміщати стільниковий фільтр - алюмінієву сітку з квадратними осередкамирозміром не більше 1 см. Принтер є джерелом потужного низькочастотного електромагнітноговипромінювання, яке швидко згасає зі збільшенням відстані. Тим не менш, цевипромінювання також небезпечно. Боротьба з ним украй ускладнена, так як воно маєсильну магнітну складову, яка погано зашумляется і екранується. Тому рекомендується або зашумлення потужним шумовим сигналом, абовикористання струминного або лазерного принтерів, або термодруку. Дуже небезпечні спеціально вбудовані в ПЕОМ передавачі або радіомаяки (закладки - програмні або технічні засоби, що полегшують виділенняінформації з каналів витоку або порушують запропонований алгоритм роботи ПЕОМ). З цієї ж причини не рекомендується обробляти цінну інформаціюна випадкових ПЕОМ та підробки під фірму з країн, що розвиваються. Якщокомп'ютер надсилається в ремонт, то необхідно переконатися, що в ньому немаєзакладів. Електромагнітне випромінювання від зовнішніх провідників і кабелів ПЕОМневелика, але необхідно стежити, щоб вони не перетиналися з проводами,що виходять за межі приміщення. Монтаж заземленні від периферійного обладнання необхідно вести вмежах контрольованої зони. Не можна допускати, щоб заземленняперетиналося з іншими провідниками. Всі з'єднання ПЕОМ з "зовнішнім світом" необхідно проводити черезелектричну розв'язку. Основними сервісами безпеки є: ідентифікація і автентифікація, управління доступом, протоколювання й аудит, криптографія, екранування. Ідентифікація та автентифікація Ідентифікацію і аутентифікацію можна вважати основою програмно -технічних засобів безпеки, оскільки інші сервіси розраховані наобслуговування іменованих суб'єктів. Ідентифікація та автентифікація - цеперша лінія оборони, "прохідна" інформаційного простору організації. Ідентифікація дозволяє суб'єкту - користувачеві або процесу,чинному від імені певного користувача, назвати себе, повідомившисвоє ім'я. За допомогою аутентифікації друга сторона переконується, що суб'єктдійсно той, за кого себе видає. Як синонім слова "аутентифікація" іноді використовують поєднання "перевірка достовірності". Суб'єкт може підтвердити свою справжність, якщо пред'явить принаймніодну з таких сутностей: щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п., щось, чим він володіє: особисту картку або інший пристрій аналогічного призначення, щось, що є частиною його самого: голос, відбитки пальців і т.п., то є свої біометричні характеристики, щось, що асоціюється з ним , наприклад координати. Надійна ідентифікація і автентифікація утруднена по рядупринципових причин. По-перше, комп'ютерна система грунтується наінформації у тому вигляді, в якому вона була отримана; строго кажучи, джерелоінформації залишається невідомим. Наприклад, зловмисник міг відтворитираніше перехоплені дані. Отже, необхідно вжити заходів длябезпечного введення та передачі ідентифікаційної та аутентифікаційніінформації; в мережевому середовищі це пов'язано з особливими труднощами. По-друге,майже всі аутентифікаційні суті можна дізнатися, вкрасти або підробити. По-третє, є протиріччя між надійністю аутентифікації з одногобоку, і зручностями користувача і системного адміністратора з іншого. Так, з міркувань безпеки необхідно з певною частотою проситикористувача повторно вводити аутентифікаційні інформацію (адже на йогомісце міг сісти інша людина), а це підвищує ймовірність підгляданняза введенням. По-четверте, чим надійніше засіб захисту, тим воно дорожче. Необхідно шукати компроміс між надійністю, доступністю за ціною ізручністю використання й адміністрування засобів ідентифікації іаутентифікації. Зазвичай компроміс досягається за рахунок комбінування двохперший з перерахованих базових механізмів перевірки автентичності. Найбільш поширеним засобом аутентифікації є паролі. Система порівнює введений і раніше заданий для даного користувачапароль; в разі збігу справжність користувача вважається доведеною. Інше засіб, поступово набирає популярність і забезпечуєнайбільшу ефективність, - секретні криптографічні ключікористувачів. Головне достоїнство парольного аутентифікації - простота і звичність. Паролі давно вбудовані в операційні системи та інші сервіси. При правильномувикористанні паролі можуть забезпечити прийнятний для багатьох організаційрівень безпеки. Тим не менше за сукупністю характеристик їх слідвизнати самим слабким засобом перевірки автентичності. Надійність паролівгрунтується на здатності пам'ятати їх і зберігати в таємниці. Введення пароля можнапідглянути. Пароль можна вгадати методом грубої сили, використовуючи, бутиможе, словник. Якщо файл паролів зашифрований, але доступний на читання, йогоможна перекачати до себе на комп'ютер і спробувати підібрати пароль,запрограмувавши повний перебір. Паролі вразливі по відношенню до електронного перехоплення - це найбільшпринциповий недолік, який не можна компенсувати поліпшеннямадміністрування або навчанням користувачів. Практично єдинийвихід - використання криптографії для шифрування паролів перед передачеюпо лініях зв'язку або взагалі їх не передавати, як це робиться в сервераутентифікації Kerberos. Проте такі заходи дозволяють значно підвищити надійністьпарольного захисту: накладення технічних обмежень (пароль повинен бути не дуже коротким, він повинен містити літери, цифри, знаки пунктуації і т.п.); управління терміном дії паролів , їх періодична зміна; обмеження доступу до файлу паролів; обмеження кількості невдалих спроб входу в систему, що ускладнить застосування методу грубої сили; навчання і виховання користувачів; використання програмних генераторів паролів, які, грунтуючись на нескладних правил, можуть породжувати тільки благозвучні і, отже, що запам'ятовуються паролі. Перелічені заходи доцільно застосовувати завжди, навіть якщо разом зпаролями використовуються інші методи аутентифікації, засновані, наприклад,на застосуванні токенів. Токен - це предмет або пристрій, володіння яким підтверджуєсправжність користувача. Розрізняють токени з пам'яттю (пасивні, якітільки зберігають, але не обробляють інформацію) та інтелектуальні токени (активні). Найпоширенішою різновидом токенів з пам'яттю єкартки з магнітною смугою. Для використання подібних токенів необхіднопристрій для читання, забезпечене також клавіатурою і процесором. Зазвичайкористувач набирає на клавіатурі цієї свій особистий ідентифікаційнийномер, після чого процесор перевіряє його збіг з тим, що записано накартці, а також справжність самої картки. Таким чином, тутфактично застосовується комбінація двох способів захисту, що істотноутруднює дії зловмисника. Необхідна обробка аутентифікаційні інформації самим пристроємчитання, без передачі в комп'ютер - це виключає можливість електронногоперехоплення. Іноді (зазвичай для фізичного контролю доступу) картки застосовуютьсамі по собі, без запиту особистого ідентифікаційного номера. Як відомо, одним із самих потужних засобів в руках зловмисникає зміна програми аутентифікації, при якому паролі не тількиперевіряються, але і запам'ятовуються для подальшого несанкціонованоговикористання. Інтелектуальні токени характеризуються наявністю власноїобчислювальної потужності. Вони поділяються на інтелектуальні карти,стандартизовані ISO та інші токени. Карти потребують интерфейсномупристрої, інші токени зазвичай мають ручним інтерфейсом (дисплеєм іклавіатурою) і за зовнішнім виглядом нагадують калькулятори. Щоб токен почавпрацювати, користувач повинен ввести свій особистий ідентифікаційний номер. За принципом дії інтелектуальні токени можна розділити натакі категорії. Статичний обмін паролями: користувач звичайним чином доводить токен свою автентичність, потім токен перевіряється комп'ютерною системою. Динамічна генерація паролів: токен генерує паролі, періодично змінюючи їх. Комп'ютерна система повинна мати синхронізований генератор паролів. Інформація від токена надходить на електронну інтерфейсу або набирається користувачем на клавіатурі терміналу. "запитання-відповідь системи: комп'ютер видає випадкове число, яке перетворюється криптографічним механізмом, вбудованим в токен, після чого результат повертається в комп'ютер для перевірки. Тут також можливо вико?? ание електронного або ручного інтерфейсу. В останньому випадку користувач читає запит з екрана термінала, набирає його на клавіатурі токена (можливо, у цей час вводиться і особистий номер), а на дисплеї токена бачить відповідь і переносить його на клавіатуру терміналу. Головним достоїнством інтелектуальних токенів є можливість їхзастосування при аутентифікації по відкритій мережі. Генеруються або виданіу відповідь паролі постійно змінюються, і зловмисник не отримає помітнихдивідендів, навіть якщо перехопить поточний пароль. З практичної точкизору, інтелектуальні токени реалізують механізм одноразових паролів. Ще однією перевагою є потенційна багатофункціональністьінтелектуальних токенів. Їх можна застосовувати не тільки для цілейбезпеки, а й, наприклад, для фінансових операцій. Пристрої контролю біометричних характеристик складні і недешеві,тому поки що вони застосовуються тільки в специфічних організаціях з високимивимогами до безпеки. Останнім часом набирає популярність аутентифікація шляхом з'ясуваннякоординат користувача. Ідея полягає в тому, щоб користувач посилавкоординати супутників системи GPS (Global Positioning System), що знаходяться взоні прямої видимості. Сервер аутентифікації знає орбіти всіх супутників,тому може з точністю до метра визначити положення користувача. Оскільки орбіти супутників можуть коливатися, передбачити яківкрай складно, підробка координат виявляється практично неможливою. Нічого не дасть і перехоплення координат - вони постійно змінюються. Безперервнапередача координат не вимагає від користувача будь-яких додатковихзусиль, тому він може без праці багаторазово підтверджувати своюсправжність. Апаратура GPS порівняно недорога і апробована, тому втих випадках, коли легальний користувач повинен знаходитися в певномумісці, даний метод перевірки автентичності представляється вельмипривабливим. Дуже важливою і важким завданням є адміністрування службиідентифікації і аутентифікації. Необхідно постійно підтримуватиконфіденційність, цілісність та доступність відповідної інформації,що особливо непросто в мережевий різнорідної середовищі. Доцільно, поряд завтоматизацією, застосувати максимально можливу централізацію інформації. Досягти цього можна застосовуючи виділені сервери перевірки автентичності (такіяк Kerberos) або засоби централізованого адміністрування (наприклад CA-Unicenter). Деякі операційні системи пропонують мережеві сервіси,які можуть служити основою централізації адміністративних даних. Централізація полегшує роботу не тільки системним адміністраторам, алеі користувачам, оскільки дозволяє реалізувати важливу концепцію єдиноговходу. Один раз пройшовши перевірку автентичності, користувач отримує доступдо всіх ресурсів мережі в межах своїх повноважень. Управління доступом Засоби управління доступом дозволяють специфікувати іконтролювати дії, які