Аутентификация пользователей с использованием биометрических данных.

Под биометрикой понимается использование для аутентификации личности индивидуальных признаков человека. В качестве биометрических характеристик, которые могут быть использованы при аутентификации субъекта доступа, достаточно часто применяют следующие:

1. отпечатки пальцев;

2. геометрическая форма рук;

3. узор радужной оболочки и сетчатки глаз;

4. форма и размеры лица;

5. особенности голоса;

6. биомеханические характеристики почерка;

7. биомеханические характеристики «клавиатурного почерка».

Особенностью применения биометрических систем идентификации и аутентификации личности по сравнению с другими классами систем И/АУ являются следующие:

1. Необходимость обучения биометрической системы для конкретных пользователей, зачастую, достаточно длительного.

2. Возможность ошибочных отказов и ошибочных подтверждений при аутентификации пользователей.

3. Необходимость использования специальных технических устройств для чтения биометрических характеристик, как правило, достаточно дорогостоящих (за исключением, быть может, аутентификации по клавиатурному подчерку).

 

36. Угрозы защиты информации в сетях и противодействие им

 

Основные определения

Уязвимостью называется любая характеристика компьютерной информационной системы, которая позволяет злоумышленнику выпол­нить действия, представляющие угрозу целостности и конфиденциально­сти информации, хранимой в системе. Эти действия могут предприни­маться любым субъектом - пользователем системы, вычислительным процессом и включают в себя самые различные операции над компью­терной системой, например, чтение, копирование и удаление информации или кражу компьютерного оборудования. Точкой приложения (адреса­том) таких операций могут быть компоненты баз данных, файлы, процес­сы или физические компоненты компьютера.

Комбинации действие/адресат называются событием безопасно­сти информационной системы. Совокупность действий, нарушающих безопасность системы, называется атакой, а совокупность атак, имеющих общие характеристики и направленность - инцидентом. Таким об­разом, если лицо предпринимает несколько атак, направленных на полу­чение неавторизованного доступа к общим ресурсам, меняя программные средства и методы взлома, его деятельность попадает под определение инцидента, которое включает в себя такое юридическое понятие, как инициатор атаки.

Классификация уязвимостей и угроз

Одна из наиболее используемых классификаций уязвимостей (по их происхождению).

1. Уязвимости, появившиеся в результате ошибок разработки про­граммного или аппаратного обеспечения. Это наиболее опасный тип уязвимостей, так как их сложно (или даже порой невозможно) ис­править.

2. Уязвимости, созданные поставщиком ПО, возникшие, например, по причине некорректно инсталлированной операционной системы, отсутствия установленных обновлений или сервисных пакетов.

3. Уязвимости, привнесенные некорректным администрированием. Например, использование простых или коротких паролей или «за­бывчивость» администратора, который не удалил сразу после инсталляции системы установленные производителями стандартные пароли.

4. Уязвимости, привнесенные эксплуатацией, связанные с невыпол­нением пользователями предписанной политики безопасности.

Наиболее удобной классификацией хакерских атак признана клас­сификация, основанная на функциональных возможностях средств, при­меняемых атакующей стороной.

1. Атаки, использующие средства удаленного администрирования сис­темой. К этим атакам относятся все методы, которые позволяют вне­дрять в атакуемую систему агентов, позволяющих удаленно управлять системой.

2. Атаки, направленные на расширение прав доступа.

3. Удаленные атаки DoS (Denial of Service - отказ в обслуживании), ко­торые направлены на нарушение функционирования информационной системы путем рассылки пакетов, перегружающих сетевые серверы.

4. Локальная атака DoS, которая сводится к запуску, например, злонаме­ренного апплета на Web-странице, загружающего процессор беско­нечным циклом отображения диалогов на мониторе компьютера.

5. Атаки с использованием анализаторов сетевых уязвимостей, выпол­няющие, в сущности, поиск брешей в системе безопасности вместе с попытками взлома, что позволяет проверить надежность защиты.

6. Взлом посредством подбора паролей доступа.

7. Применение сетевых анализаторов, предназначенных для перехвата сетевого трафика с целью получения конфиденциальных данных.

Для предотвращения этих атак в любой компьютерной системе следует позаботиться о системе защиты, позволяющей обнаружить атаки всех перечисленных типов и блокировать их выполнение.

Системы обнаружения атак

Традиционно системы защиты компьютерной информации опира­ются на три основных средства.

1. Аутентификация - означает средство, позволяющее одному участ­нику компьютерного взаимодействия доказать своему партнеру свою идентичность. Чаще всего она сводится к указанию имени и пароля.

2. Авторизация означает средство распределения ресурсов, позволяю­щее определить, какие ресурсы должны быть доступны аутентифици- рованному пользователю.

3. Аудит означает наблюдение за событиями, происходящими в систе­ме, в том числе, событиями безопасности.

Системы защиты, основанные на указанных методах, имеют один существенный недостаток. Все они позволяют блокировать атаки на ком­пьютер, но совершенно неспособны упредить атаку.

Системы защиты, построенные на основании современных техно­логий, должны включать в себя следующие функциональные возможно­сти:

1. Сканеры безопасности, которые действуют как средство анализа защищенности системы путем имитации хакерской атаки на этапе выявления уязвимостей атакуемой системы.

2. Классические средства выявления вторжений, действующие в ре­жиме реального времени и позволяющие обнаруживать атаки на этапе их реализации.

3. Контроль целостности, обнаруживающий изменения в контроли­руемых ресурсах, например, в ресурсах файловой системы, для вы­явления последствия выполнения атаки.

- Эти возможности должны обеспечить выявление вторжений на всех трех этапах хакерской атаки.

Средства анализа защищенности компьютерных сетей

Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентифика­ции и аутентификации, средств мониторинга, аудита и других компонен­тов операционных систем с точки зрения соответствия их настроек и конфигурации, установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности про­граммных средств и системных установок и проверка наличия уязвимо- стей системных и прикладных служб. Как правило, такие проверки про­водятся с использованием базы данных уязвимостей операционных сис­тем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей.

К числу средств анализа данного класса относится программное средство администратора ASET (Automated Security Tool), которое входит в состав ОС Solaris, пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенно­стью операционных систем Unix и Windows NT/ 95/98.

Использование в сетях Internet/Intranet протоколов TCP/IP, кото­рые характеризуются наличием в них неустранимых уязвимостей, приве­ло к появлению в последнее время новых разновидностей информацион­ных воздействий на сетевые сервисы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. По результатам анализа защищенности сетевых сервисов генерируются отчеты, включающие в себя список обнаруженных уязвимостей, описание возможных угроз и рекомендации по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит широко известные уязви­мости сетевых сервисных программ и может обновляться путем добавле­ния новых уязвимостей.

К числу средств анализа данного класса относится программа SATAN (автор В. Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc.

Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях предназначены для осуществления контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирование в случаях нападения на узлы корпоративной сети.

Большинство средств данной группы при обнаружении атаки в се­ти оповещают администратора системы, регистрируют факт нападения в журнале системы и завершают соединение с атакующим узлом. Дополни­тельно отдельные средства обнаружения атак позволяют автоматически реконфигурировать межсетевые экраны и маршрутизаторы в случае на­падения на узлы корпоративной сети.