Что такое целостность информации

Выявление нарушения целостности информационной системы

информационный поток доступ защита

2.4.1 Теоретические данные

Нарушение целостности информации подразумевает, что защищаемая информация претерпела изменения, потеряла достоверность и отличается от информации, которая была получена первоначально как исходная информация. Целостность информации может быть разделена на статическую и динамическую.

Примерами нарушения статической целостности являются:

вод неверных данных;

несанкционированное изменение данных;

изменение программного модуля вирусом;

Примеры нарушения динамической целостности:

нарушение атомарности транзакций;

внесение дополнительных пакетов в сетевой трафик

Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

В теории баз данных целостность данных означает корректность данных и их непротиворечивость. Обычно она также включает целостность связей, которая исключает ошибки связей между первичным и вторичным ключом. К примеру, когда существуют дочерние записи-сироты, которые не имеют связи с родительскими записями.

Целостность данных — свойство, при выполнении которого данные сохраняют заранее определённый вид и качество

2.4.2 Способы контроля за целостностью информационной системой

Пример проверки целостности данных в криптографии — это использование хеш-функции, к примеру MD5. Такая функция преобразует совокупность данных в последовательность чисел. Если данные изменятся, то и последовательность чисел, генерируемая хеш-функцией тоже изменится.

Хеш-функции также используются в некоторых структурах данных — хеш-таблицаx, фильтрах Блума и декартовых деревьях. Требования к хеш-функции в этом случае другие:

Хорошая перемешиваемость данных;

быстрый алгоритм вычисления.

. Модель контроля целостности данных

Рассмотрим вариант модели контроля целостности данных на примере модели Кларка-Вильсона.

Модель Кларка-Вилсона появилась в результате проведенного авторами анализа реально применяемых методов обеспечения целостности документооборота в коммерческих компаниях. Она изначально ориентирована на нужды коммерческих заказчиков, и, по мнению авторов, более адекватна их требованиям, чем предложенная ранее коммерческая интерпретация модели целостности на основе решеток. Основные понятия рассматриваемой модели — это корректность транзакций и разграничение функциональных обязанностей. Модель задает правила функционирования компьютерной системы и определяет две категории объектов данных и два класса операций над ними.

Все содержащиеся в системе данные подразделяются на контролируемые (КЭД) и неконтролируемые (НЭД) элементы соответственно. Целостность первых обеспечивается моделью Кларка-Вилсона. Последние содержат информацию, целостность которой в рамках данной модели не контролируется (этим и объясняется выбор терминологии).

Далее, модель вводит два класса операций над элементами данных: процедуры контроля целостности (ПКЦ) и процедуры преобразования (ПП). Первые из них обеспечивают проверку целостности контролируемых элементов данных (КЭД), вторые изменяют состав множества всех КЭД (например, преобразуя элементы НЭД в КЭД).

Наконец, модель содержит девять правил, определяющих взаимоотношения элементов данных и процедур в процессе функционирования системы.

Правило С 1. Множество всех процедур контроля целостности (ПКЦ) должно содержать процедуры контроля целостности любого элемента данных из множества всех КЭД.

Правило С 2. Все процедуры преобразования (ПП) должны быть реализованы корректно в том смысле, что не должны нарушать целостность обрабатываемых ими КЭД. Кроме того, с каждой процедурой преобразования должен быть связан список элементов КЭД, которые допустимо обрабатывать данной процедурой. Такая связь устанавливается администратором безопасности.

Правило Е 1. Система должна контролировать допустимость применения ПП к элементам КЭД в соответствии со списками, указанными в правиле С 2.

Правило Е 2. Система должна поддерживать список разрешенных конкретным пользователям процедур преобразования с указанием допустимого для каждой ПП и данного пользователя набора обрабатываемых элементов КЭД.

Правило С З. Список, определенный правилом С 2, должен отвечать требованию разграничения функциональных обязанностей.

Правило Е З. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую-либо процедуру преобразования.

Что такое целостность информации

На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:

  • дублирования информации;
  • повышения отказоустойчивости КС;
  • противодействия перегрузкам и «зависаниям» системы;
  • использования строго определенного множества программ;
  • контроля целостности информации в КС;
  • особой регламентации процессов технического обслуживания и проведения доработок;
  • выполнения комплекса антивирусных мероприятий.

Одним из главных условий обеспечения целостности и доступности информации в КС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы КС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором КС.

Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов КС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.

В сложных системах практически невозможно избежать ситуаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

В защищенной КС должно использоваться только разрешенное программное обеспечение. Перечень официально разрешенных к использованию программ, а также периодичность и способы контроля их целостности должны быть определены перед началом эксплуатации КС.

В защищенных КС, сданных в эксплуатацию, как правило, нет необходимости использовать трансляторы и компиляторы, программы-отладчики, средства трассировки программ и тому подобные программные средства. Работы по созданию и модернизации программного обеспечения должны производиться в автономных КС или, как исключение, в сегментах защищенной КС, при условии использования надежных аппаратно-программных средств, исключающих возможность проведения мониторинга и несанкционированного внедрения исполняемых файлов в защищаемой КС.

Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования (стартовый вектор хеширования).

Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых проверках комиссиями и должностными лицами, а также дежурным оператором КСЗИ по определенному плану, неизвестному пользователям. Для осуществления контроля используются специальные программные средства. В вычислительных сетях такая «ревизия» программного обеспечения может осуществляться дистанционно с рабочего места оператора КСЗИ.

Особое внимание руководства и должностных лиц подразделения ОБИ должно быть сосредоточено на обеспечении целостности структур КС и конфиденциальности информации, защите от хищения и несанкционированного копирования информационных ресурсов во время проведения технического обслуживания, восстановления работоспособности, ликвидации аварий, а также в период модернизации КС. Так как на время проведения таких специальных работ отключаются (или находятся в неработоспособном состоянии) многие технические и программные средства защиты, то их отсутствие компенсируется системой организационных мероприятий:

  • подготовка КС к выполнению работ;
  • допуск специалистов к выполнению работ;
  • организация работ на объекте;
  • завершение работ.

Перед проведением работ, по возможности, должны предприниматься следующие шаги:

  • отключить фрагмент КС, на котором необходимо выполнять работы, от функционирующей КС;
  • снять носители информации с устройств;
  • осуществить стирание информации в памяти КС;
  • подготовить помещение для работы специалистов.

Перед проведением специальных работ необходимо всеми доступными способами изолировать ту часть КС, на которой предполагается выполнять работы, от функционирующей части КС. Для этого могут быть использованы аппаратные и программные блокировки и физические отключения цепей.

Все съемные носители с конфиденциальной информацией должны быть сняты с устройств и храниться в заземленных металлических шкафах в специальном помещении. Информация на несъемных носителях стирается путем трехкратной записи, например, двоичной последовательности чередующихся 1 и 0. На объекте необходимо определить порядок действий в случае не возможности стереть информацию до проведения специальных работ, например, при отказе накопителя на магнитных дисках. В этом случае восстановление работоспособности должно выполняться под непосредственным контролем должностного лица из подразделения ОБИ. При восстановлении функции записи на носитель первой же операцией осуществляется стирание конфиденциальной информации. Если восстановление работоспособности накопителя с несъемным носителем информации невозможно, то устройство подлежит утилизации, включая физическое разрушение носителя.

Читайте также  Moscow sbol что это

При оборудовании помещения для проведения специальных работ осуществляется подготовка рабочих мест и обеспечивается изоляция рабочих мест от остальной части КС. На рабочих местах должны использоваться сертифицированные и проверенные на отсутствие закладок приборы (если они не поставлялись в комплекте КС). Меры по обеспечению изолированности рабочих мест от остальной КС имеют целью исключить доступ сотрудников, выполняющих специальные работы, к элементам функционирующей КС.

Допуск специалистов осуществляется на рабочие места в определенное время, и после выполнения всех подготовительных операций.

При прибытии специалистов из других организаций, например, для проведения доработок, кроме обычной проверки лиц, допускаемых на объект, должны проверяться на отсутствие закладок приборы, устройства, которые доставлены для выполнения работ.

В процессе выполнения специальных работ необходимо исключить использование не проверенных аппаратных и программных средств, отклонения от установленной документацией технологии проведения работ, доступ к носителям с конфиденциальной информацией и к функционирующим в рабочих режимах элементам КС.

Специальные работы завершаются контролем работоспособности КС и отсутствия закладок. Проверка на отсутствие аппаратных закладок осуществляется путем осмотра устройств и тестирования их во всех режимах. Отсутствие программных закладок проверяется по контрольным суммам, а также путем тестирования. Результаты доработок принимаются комиссией и оформляются актом, в котором должны быть отражены результаты проверки работоспособности и отсутствия закладок. После проверок осуществляется восстановление информации и задействуются все механизмы защиты.

Для защиты КС от компьютерных вирусов необходимо руководствоваться рекомендациями, изложенными в п. 10.6.

В автономных КС непосредственную ответственность за выполнение комплекса антивирусных мероприятий целесообразно возложить на пользователя КС. В ЛВС такая работа организуется должностными лицами подразделения ОБИ. Исполняемые файлы, в том числе саморазархивирующиеся и содержащие макрокоманды, должны вводиться в ЛВС под контролем дежурного оператора КСЗИ и подвергаться проверке на отсутствие вирусов.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов:

  • уровень компетенции руководителя должен соответствовать его статусу в системе управления;
  • строгая регламентация действий должностных лиц;
  • документирование алгоритмов обеспечения защиты информации;
  • непрерывность управления;
  • адаптивность системы управления.
  • контроль над реализацией политики безопасности;

Каждое должностное лицо из руководства организации, службы безопасности или подразделения ОБИ должны иметь знания и навыки работы с КСЗИ в объеме, достаточном для выполнения своих функциональных обязанностей. Причем должностные лица должны располагать минимально возможными сведениями о конкретных механизмах защиты и о защищаемой информации. Это достигается за счет очень строгой регламентации их деятельности. Документирование всех алгоритмов эксплуатации КСЗИ позволяет, при необходимости, легко заменять должностных лиц, а также осуществлять контроль над их деятельностью. Реализация этого (принципа позволит избежать «незаменимости» отдельных сотрудников и наладить эффективный контроль деятельности должностных лиц.

Непрерывность управления КСЗИ достигается за счет организации дежурства операторов КСЗИ. Система управления должна быть гибкой и оперативно адаптироваться к изменяющимся условиям функционирования.

Понятия конфиденциальности и целостности информации. Принципы криптографической защиты информации. Обобщенные схемы симметричной и асимметричной криптосистем.

Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.

В криптографии и информационной безопасности целостность данных в общем — это данные в том виде, в каком они были созданы. Примеры нарушения целостности данных:

· злоумышленник пытается изменить номер аккаунта в банковской транзакции, или пытается подделать документ.

· случайное изменение при передаче информации или при неисправной работе жесткого диска.

· искажение фактов средствами массовой информации с целью манипуляции общественным мнением.

Пример проверки целостности данных в криптографии — это использование хеш-функции, к примеру MD5. Такая функция преобразует совокупность данных в последовательность чисел. Если данные изменятся, то и последовательность чисел, генерируемая хеш-функцией тоже изменится.

конфиденциальность информации такую субъективно определяемую (приписываемую) характеристику (свойство) информации, которая указывает на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы (инфраструктуры) сохранять указанную информацию в тайне от субъектов, не имеющих прав на доступ к ней. Объективные предпосылки подобного ограничения доступности информации для одних субъектов заключены в необходимости защиты законных интересов других субъектов информационных отношений.

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: обеспечение конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.

Для обеспечения безопасности данных необходимо поддерживать три основные функции:
• защиту конфиденциальности передаваемых или хранимых в памяти данных;
• подтверждение целостности и подлинности данных;
• аутентификацию абонентов при входе в систему и при установлении соединения;

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.

Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.

Аутентификация разрешает устанавливать соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц. Абонентам, доказавшим свою легальность (аутентичность), предоставляются разрешенные виды сетевого обслуживания.

симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Симметричные криптосистемы называют еще одноключевыми криптографическими системами, или криптосистемами с закрытым ключом. Схема симметричной криптосистемы шифрования показана на рис

Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифровывания используются различные ключи:
открытый ключ К используется для шифрования информации, вычисляется из секретного ключа к;
секретный ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К.

Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ к из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи.

Основные понятия криптографии (шифр, ключ, криптостойкость). Требования к шифрам. Виды шифров и их особенности.

Под шифром понимают совокупность процедур и правил криптографических преобразований, используемых для зашиф-ровывания и расшифровывания информации по ключу шифрования.

Ключ шифрования является тем элементом, с помощью которого можно варьировать результат криптографического преобразования. Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. способность противостоять криптоанализу).

Требования к криптографическим системам защиты информации

Для разрабатываемых в настоящее время криптографических систем защиты информации сформулированы следующие общепринятые требования:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • знание алгоритма шифрования не должно влиять на надежность защиты;
  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  • алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

Не для всех алгоритмов шифрования перечисленные требования выполняются полностью. В частности, требование отсутствия слабых ключей (ключей, которые позволяют злоумышленнику легче вскрыть зашифрованное сообщение) не выполняется для некоторых «старых» блочных шифров. Однако все вновь разрабатываемые системы шифрования удовлетворяют перечисленным требованиям.

Дата добавления: 2015-09-13 ; просмотров: 53 ; Нарушение авторских прав

Контроль целостности

Контроль целостности

Почему актуально?

Целостность – одно из основных свойств безопасности информации наряду с конфиденциальностью и доступностью. Необходимость обеспечения контроля целостности определяется требованиями нормативных документов в сфере информационной безопасности:

Федеральная служба по техническому и экспортному контролю (ФСТЭК России)

Приказ ФСТЭК №21

Приказ ФСТЭК №239

Приказ ФСТЭК №17

Регламентация правил и процедур обеспечения целостности

Контроль целостности программного обеспечения

Контроль целостности программного обеспечения

Ограничения по вводу информации в информационную (автоматизированную) систему

Контроль данных, вводимых в информационную (автоматизированную) систему

Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях

Обезличивание и (или) деидентификация информации

Центральный банк Российской Федерации (ЦБ РФ)

Наличие, учет и контроль целостности эталонных копий ПО АС, ПО средств и систем защиты информации, системного ПО

Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций

Читайте также  Инвестиционные компании как работают

Контроль состава ПО серверного оборудования

Контроль состава ПО АРМ пользователей и эксплуатационного персонала, запускаемого при загрузке операционной системы

Контроль целостности запускаемых компонентов ПО АС на АРМ пользователей и эксплуатационного персонала

Регистрация установки, обновления и (или) удаления ПО АС, ПО средств и систем защиты информации, системного ПО на серверном и сетевом оборудовании

Регистрация результатов выполнения операций по контролю состава ПО серверного оборудования, АРМ пользователей и эксплуатационного персонала

Регистрация результатов выполнения операций по контролю состава ПО АРМ пользователей и эксплуатационного персонала

Регистрация результатов выполнения операций по контролю состава ПО, запускаемого при загрузке операционной системы АРМ пользователей и эксплуатационного персонала

Регистрация результатов выполнения операций контроля целостности запускаемых компонентов ПО АС

PCI Security Standards Council

Журналы протоколирования событий должны быть защищены от изменений.

Следует использовать приложения контроля целостности файлов для защиты журналов регистрации событий от несанкционированных изменений (однако добавление новых данных не должно вызывать тревожного сигнала).

Следует внедрить механизм защиты от изменений (например, мониторинг целостности файлов) для оповещения персонала о несанкционированных изменениях критичных системных файлов, конфигурационных файлов и файлов данных; сопоставительный анализ критичных файлов должен проводиться не реже одного раза в неделю.

Варианты решения задачи?

В данной статье описывается применение механизмов контроля целостности, обеспечивающих подтверждение неизменности и актуальности артефакта, без применения средств электронной подписи, так как это отдельная большая область.

Реализация требований по контролю целостности может осуществляться следующими классами средств защиты (разделение условное, поскольку тенденция разработки суперприложений, в том числе и для средств защиты, обуславливает расширение функционала и комплексность решений):

  • Средства анализа защищенности (vulnerability scanners);
  • Средства защиты информации от несанкционированного доступа (СЗИ от НСД, Endpointprotection);
  • Средства обнаружения вторжений уровня хоста (Host Intrusion Detection System, IDS) / Средства контроля целостности файлов (File integrity monitoring, FIM).

В итоге контроль целостности сводится к сервису, который отслеживает различные изменения в файлах и реестре операционной системы с предоставлением предупреждений при регистрации изменений. Вторым вызовом является добавление контроля актуальности файлов, прочий функционал, реализуемый путем обработки событий изменений файлов, регистрируемых средствами решения по контролю целостности.

Рассмотрим принципиальные особенности использования каждого из перечисленных классов решений:

Удаленное подключение к защищаемым ресурсам, снятие хеш-суммы с контролируемых файлов и сохранение в локальную базу на периодической основе

Не требует установки агента

Не обеспечивает проверки в real-time

Требует крайне широких сетевых доступов от серверов анализа защищенности до защищаемых хостов

Риск компрометации технологической учетной записи с широкими полномочиями, используемой для подключения сканеров анализа защищенности

Обеспечение контроля целостности файлов и реестра комплексным агентским решением, обеспечивающим разграничение доступа к файлам, контроль прав доступа, контроль изменений по хеш-суммам и свойствам файла

Комплексное решение, обеспечивающее закрытие группы мер по защите и управлению доступом

Высокая нагрузка на операционную систему хоста

Ограниченный перечень поддерживаемых операционных систем

Обеспечение контроля целостности файлов и реестра легким агентом, обеспечивающим контроль изменений файла по хеш-суммам и свойствам файла

Разнообразиеopen-sourceрешений с широким перечнем поддерживаемых операционных систем и сред виртуализации (в т.ч. облачных)

Доставка агента в контейнере

Неограниченный функционал (с учетом возможности применения других open-sourceрешений)

Сложность в настройке интеграций open-sourceрешений

Возможность реализации регулярного контроля целостности средствами анализа защищенности продемонстрирована как пример, который может быть актуален в отдельных нераспространенных кейсах, такой способ не рекомендуется к использованию. Остается 2 варианта: использование комплексных решений СЗИ от НСД и специализированных решений контроля целостности (FileIntegrity Monitoring).

Использование СЗИ от НСД обосновано для комплексной защиты государственных информационных систем (ГИС), объектов критической информационной инфраструктуры (КИИ), реализованных на «стандратных» технологических стеках Microsoft и однородной унаследованной (legacy) инфраструктуры.

Современным вызовом к ИТ и ИБ-решениям является развертывание систем в разнородных и гибридных инфраструктурах, в том числе облачных, переход к cloud-native сервисам, широкое использование различных open-source решений. Для таких задач «классические» решения СЗИ от НСД не применимы, требуются cloud-native решения по контролю целостности с широким набором поддерживаемых операционных систем и функционалом. В массовом распространении представлены следующие проекты:

  • Atomic OSSEC (имеются как свободно распространяемый open source, так и enterprise версия): https://github.com/ossec/ossec-hids
  • Tripwire (также свободно распространяемый open source / enterprise версия): https://github.com/Tripwire/tripwire-open-source

Данные решения отличаются следующим функционалом мониторинга рабочих мест:

  • Контроль целостности файлов, системных журналов в реальном времени;
  • Оповещение об изменениях, отправка событий в SIEM;
  • Контроль запущенных процессов;
  • Обнаружение руткитов;
  • Мониторинг портов;
  • Out-of-box интеграция с публичными облаками: Google CloudPlatform, AWS, Azure, IBM Cloud, а также поддерживают возможность работы в различных операционных системах:
    • Linux;
    • Solaris;
    • AIX;
    • HP-UX;
    • BSD;
    • Windows;
    • Mac;
    • VMware ESX.

Я установил СЗИ от НСД. Это Compliant?

В современных реалиях свойство целостности (integrity) дополняется неотказуемостью (non-repudiation), что также находит отражение в российской сфере регулирования информационной безопасности: нашумевшее «проведение исследования компьютерной информации» в ФЗ «Об оперативно-розыскной деятельности», обновление Положения Банка России от 17.04.2019 №683-П и др.

Неотказуемость уже не обеспечится контролем неизменности файлов и реестра операционной системы, потребуется применение электронной подписи (подпись артефакта, timestamp, подпись метаданных артефакта), применение спецификаций декларативного описания процесса и проверки целостности заданного pipeline / процесса для обеспечения подтверждений:

  • авторства артефакта (authority);
  • актуальности артефакта (up to date);
  • подтверждение выполнения некоторой операции в рамках процесса.

В следующих статьях мы опишем принципиальные подходы к обеспечению неотказуемости и контроля целостности pipeline.

Какие услуги мы оказываем?

«Стайл Телеком» предлагает комплексный подход по внедрению FIM-решений, включающий:

  • консультации по выбору FIM-решения;
  • проведение пилотного тестирования FIM-решений на вашей территории (возможно использование как вашего, так и нашего оборудования);
  • проведение всех стадий проектных работ (в том числе в соответствии с ГОСТ) в части внедрения FIM-решений;
  • сопровождение внедренного FIM-решения.

Нарушение целостности информации (данных)

Нарушение целостности информации — это повреждение или несанкционированное изменение данных, часто приводящее к невозможности использовать их. Помимо вероятности потерять важные сведения, в тяжелых случаях существует риск утраты работоспособности всей информационной системы.

Классификация и способы нарушения целостности информации (данных)

По характеру нарушения целостности информации (данных) различают:

  1. Саботаж — повреждение, наступившее в результате целенаправленных злонамеренных действий. Сюда относятся атаки киберпреступников и деятельность сотрудников, решивших по разным причинам расстроить функционирование собственной компании. Встречаются и иные ситуации, обусловленные корыстными мотивами, местью и т.п.
  2. Программные сбои — изменения, вызванные некорректной настройкой приложения или операциями вредоносного кода.

Следует отметить, что новые способы хранения, обработки и записи данных порождают рост количества рисков.

Об объекте воздействия

Отдельная группа риска — сведения, представляющие финансовый интерес. Крупные компании также оценивают как объект, находящийся в зоне опасности, сведения о научных разработках, ноу-хау, финансовые отчёты, всевозможные сводки, результаты маркетинговых исследований рынка за определённый период. Сюда же относят информацию, являющуюся коммерческой тайной. В отношении публичных персон это могут быть биография или личные факты.

Откуда исходит угроза?

  1. Противоправная деятельность киберпреступников.
  2. Саботаж со стороны сотрудников компании.
  3. Некорректная работа программного обеспечения или оборудования.

При обсуждении темы источников угрозы нельзя игнорировать человеческий фактор. Сведения удаляются намеренно или по ошибке. Часто пользователи игнорируют необходимость заниматься профилактикой, проверять обновления антивирусов, настраивать установленные на ПК программы так, чтобы последние не вызывали сбои в работе конкретной ОС. Иногда к проблемам приводят некомпетентность, неверные или противоречивые команды. Ситуация может усугубиться, если неопытный пользователь попытается самостоятельно заняться спасением информации.

Анализ рисков

Традиционно вопросом рисков и существующих угроз начинают заниматься уже после возникновения проблемной ситуации. Практика же показывает: наибольший эффект даёт грамотно и своевременно проведённая профилактика. Нередко вероятность восстановления напрямую зависит от наличия системы резервирования и того, была ли она активирована.

В первую очередь компаниям и пользователям необходимо уделять внимание созданию резервных копий, из которых можно при необходимости восстановить данные.

Помимо этого, существуют дополнительные способы сохранить информацию. Есть утилиты, блокирующие доступ к отдельным файлам: это не позволит вирусу или другой программе удалить сведения, перезаписать, стереть, внести свои изменения, осуществить иные манипуляции. Правда, такие гарантии приводят к организации отдельной системы доступа. Поэтому большинство администраторов рекомендует применять подобное ПО в отношении только особо важных файлов.

Уровень безопасности вполне реально повысить, если периодически проверять версии большинства используемых программ. Разработчики сейчас ориентированы на предоставление всё больших гарантий целевой аудитории. Это не в последнюю очередь связано с громкими скандалами и судебными исками от покупателей к известным компаниям (Microsoft), выпустившим ПО, которое привело к потере ценных сведений. В результате каждая новая вышедшая версия устраняет изъяны, наблюдавшиеся у предыдущей.

Читайте также  Демо счет что это такое

Немало говорится о важности компьютерной грамотности. Нередко пользователи скачивают неподходящие утилиты, форматируют повреждённые диски, пытаются самостоятельно произвести диагностику. Однако в случае серьёзных проблем описанные действия могут привести к тому, что информация окажется безвозвратно утерянной. Нужно совершенно точно знать причину нарушения целостности. Поэтому в ситуациях, когда сведения обладают повышенной ценностью, специалисты советуют обращаться в специальную компьютерную лабораторию. Она не даст стопроцентных гарантий, но шансы будут гораздо выше, чем во всех остальных случаях.

К потере сведений может привести и техническая поломка. Полное физическое разрушение диска означает безвозвратную утрату сведений. Если ноутбук или смартфон утопили, перегрели, ударили, то шансы остаются. Многое зависит от компании-производителя, от характера повреждений, длительности и степени негативного воздействия, от предпринятых сразу же мер.

Таким образом, анализ угроз сводится к ряду аспектов:

  • наличию системы резервирования;
  • состоянию ПО;
  • проверке антивирусной защиты;
  • техническому состоянию машины;
  • компетентности пользователя.

Провести полное исследование угроз может только квалифицированный специалист, оценивающий ситуацию комплексно. При необходимости к нему можно обратиться за экспертной оценкой. Такие профессионалы выдают и рекомендации, касающиеся режима эксплуатации отдельных ПК и ОС. Следование инструкциям и соблюдение базовых мер безопасности позволяют существенно снизить уровень рисков.

Механизмы контроля целостности данных

Операции с документом
  • Send this

Введение

Приведем несколько определений понятия целостности информации:

В руководящих документах Гостехкомиссии РФ целостность информации определяется следующим образом:

Целостность информации – это способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).

Также распространено определение целостности информации как отсутствие ненадлежащих изменений. Смысл понятия “ненадлежащее изменение” раскрывается Д. Кларком и Д. Вилсоном в их статье “A comparison of Commercial and Military Computer Security Policies”: ни одному пользователю АС, в том числе и авторизованному, не должны быть разрешены такие изменения данных, которые повлекут за собой их разрушение или потерю.

Под угрозой нарушения целостности понимается любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

В данной статье рассматриваются различные методы обеспечения целостности информации. Необходимо отметить, что механизм электронной цифровой подписи не описывается, т.к., на взгляд, автора эта тема заслуживает отдельного рассмотрения.

Метод контрольных сумм

Наиболее простым и одним из самых первых методов обеспечения целостности данных является метод контрольных сумм. Под контрольной суммой понимается некоторое значение, полученное путем сложения всех чисел входных данных в конечном множестве.

a – массив данных, элементами которого являются числовые значения.

Length(a) – количество элементов массива a.

Sum – результат суммирования всех элементов a[i] массива данных a, где i = [1..Length(a)].

CheckSum – контрольная сумма массива a.

MaxVal – максимально возможное числовое значение CheckSum.

Тогда контрольной суммой массива a будет являться величина CheckSum полученная путем деления с остатком суммы всех элементов массива Sum на максимально возможное числовое значение контрольной суммы, увеличенное на единицу или:

CheckSum = Sum mod (MaxVal+1)

Рассмотрим вышеописанный механизм расчета контрольной суммы на примере.

Пусть есть некая последовательность байт:

a = 0A 11 B3 58 A2 CE 78 6D 90 01

Будем считать, что под контрольную сумму CheckSum нам выделяется ячейка памяти размерностью 1 байт (максимальное значение MaxVal = FF или 255 в десятичной системе исчисления)

Рассчитаем сумму байт последовательности:

Sum(a[i]) = 0A+11+B3+58+A2+CE+78+6D+90+01=40C(или 1036 в десятичной системе исчисления), где i = [1..10].

Контрольной суммой массива a будет являться величина CheckSum полученная путем деления с остатком суммы всех элементов массива Sum на максимально возможное числовое значение контрольной суммы, увеличенное на единицу.

CheckSum = Sum mod (MaxVal+1) = 40C mod (FF+1) = 1036 mod (255+1) = 12 (0C в шестнадцатеричной системе исчисления)

Таким образом, мы получили, что контрольной суммой массива байт a является числовое значение 12. Стоит заметить, что при изменении какого-либо элемента массива a изменится и его контрольная сумма.

Использование метода контрольных сумм началось еще на заре вычислительной техники, и он применяется до сих пор в некоторых протоколах передачи данных.

Рассмотрим плюсы и минусы метода:

  • Простота реализации
  • Высокая производительность
  • Равенство полученных значений контрольных сумм не дает гарантии неизменности информации
  • При известной контрольной сумме крайне просто “подогнать” данные так, чтобы в результате получилось корректное значение

Подытожив, заметим, что хотя использования контрольных сумм для верификации целостности данных на этапе зарождения компьютерных технологий было достаточно, но на сегодняшний день данный метод является атавизмом.

Метод “циклического контрольного кода”

Более совершенным способом контроля целостности данных является, так называемый, метод “циклического контрольного кода”(cyclic redundancy check — CRC). Алгоритм широко используется в аппаратных устройствах (дисковые контроллеры, сетевые адаптеры и др.) для верификации неизменности входной и выходной информации, а также во многих программных продуктах для выявления ошибок при передаче данных по каналам связи.

В основе метода CRC лежит понятие полинома или многочлена. Каждый бит некоторого блока данных соответствует одному из коэффициентов двоичного полинома. Например, полином шестнадцатеричного числа 7A (двоичная запись — 1111010) будет выглядеть следующим образом:

A(x) = 1*x 6 +1*x 5 +1*x 4 +1*x 3 +0*x 2 +1*x 1 +0*x 0 = x 6 +x 5 +x 4 +x 3 +x

Таким образом, любой блок данных представляет собой последовательность битов, которую можно представить в виде двоичного полинома A(x). Для вычисления контрольного кода необходим еще один полином G(x), называемый порождающим полиномом. Для каждой реализации алгоритма контроля CRC порождающий полином выбирается заранее произвольным образом. Например, для контроллеров гибких магнитных дисков порождающий полином G(x) = x 16 +x 12 +x 5 +1.

Пусть R(x) — некий полином. R(x) называется контрольным кодом полинома A(x) при порождающем полиноме G(x), если R(x) является остатком от деления полинома A(x)*x r на G(x), где r – степень полинома G(x).

R(x) = (A(x)*x r ) mod G(x)

Так же, как и для контрольных сумм, контрольный код не занимает много места (обычно 16/32 бита), однако вероятность обнаружения ошибки существенно выше. Например, в отличие от контрольных сумм метод CRC сможет обнаружить перестановку двух байт либо добавление единицы к одному и вычитание единицы из другого.

Рассмотрим плюсы и минусы метода:

  • Простота реализации
  • Высокая производительность
  • Высокая вероятность обнаружения ошибки
  • Равенство полученных значений контрольных сумм все равно не дает гарантии неизменности информации
  • При известной контрольной сумме не составляет большого труда написать программу, которая будет “подгонять” данные так, чтобы в результате получилось корректное значение, хотя это намного сложнее, чем в предыдущем методе контрольных сумм

Подытожив, можно сказать, что метод “циклического контрольного кода” превосходно обнаруживает случайные изменения в данных, однако недостаточно надежен в случае несанкционированного изменения информации злоумышленником.

Однонаправленные функции хэширования

Существенно более высокой надежности, чем при методе “циклического контрольного кода”, можно достичь, используя однонаправленные функции “хэширования”. Термин “однонаправленный” означает следующее:

Пусть имеется некая функция f и произвольный набор данных A.

Пусть результатом применения функции f к A является набор данных B (хэш).

Функция f является однонаправленной, если не существует такой функции g, что

либо такую функцию g крайне сложно построить.

Коллизией называется ситуация, когда разным наборам входных блоков данных соответствует один хэш.

Важная отличительная особенность хороших алгоритмов хэширования заключается в том, что генерируемые с его помощью значения настолько уникальны и трудноповторимы, что задача нахождения коллизий является чрезвычайно тяжелой как по ресурсоемкости, так и по производительности. Вышесказанное можно записать следующим образом:

Пусть f(A)=B. Не существует такого A’ либо его крайне сложно найти, что f(A’)=B. Чем больше длина хэша, тем труднее найти соответствующий набор входных данных.

Среди алгоритмов хэширования наибольшей известностью пользуются:

  • Алгоритм MD5 (длина хэша – 128 бит), автор Ron Rivest, создатель алгоритма шифрования с открытым ключом RSA
  • Алгоритм SHA-1 (длина хэша – 160 бит), созданный усилиями специалистов Национального института по стандартизации и технологиям (NIST) и Агентства национальной безопасности (NSA)

Также стоит отметить российский стандарт на функцию хэширования ГОСТ Р34.11-94.

В силу достаточной сложности в описании современных алгоритмов хэширования, в статье они рассматриваться не будут. Те же, кому интересно разобраться с особенностями и принципами построения конкретных алгоритмов хэширования, могут найти соответствующие описания в Интернете по ссылкам указанным в сравнительной таблице алгоритмов хэширования.