Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Захист від несанкціонованого зміни структур КС в процесі експлуатації




Розмежування доступу до обладнання. При експлуатації КС незмінність апаратної і програмної структур забезпечується за рахунок запобігання несанкціонованого доступу до апаратних і програмних засобів, а також організацією постійного контролю за цілісністю цих коштів. Несанкціонований доступ до апаратних і програмних засобів може бути виключений або суттєво утруднений при виконанні наступного комплексу заходів:

• охорона приміщень, в яких знаходяться апаратні засоби КС;

• розмежування доступу до обладнання;

• протидія несанкціонованому підключенню обладнання;

• захист внутрішнього монтажу, засобів управління і комутації від несанкціонованого втручання;

• протидія впровадженню шкідницьких програм.

Методи і засоби охорони приміщень розглянуті в гл.5. Під доступом до устаткування розуміється надання суб'єкту можливості виконувати певні дозволені йому дії з використанням зазначеного обладнання.. Так, користувачеві ЕОМ дозволяється включати і вимикати ЕОМ, працювати з програмами, вводити і виводити інформацію. Обслуговуючий персонал має право в установленому порядку тестувати ЕОМ, замінювати і відновлювати відмовили блоки. При організації доступу до обладнання користувачів, операторів, адміністраторів виконуються наступні дії:

• ідентифікація і аутентифікація суб'єкта доступу;

• розблокування пристрою;

• ведення журналу обліку дій суб'єкта доступу.

Для ідентифікації суб'єкта доступу до КС найчастіше використовуються означальні ідентифікатори. Біометричні найпростіше здійснюється за ритмом роботи на клавіатурі. З атрибутивних ідентифікаторів, як правило, використовуються:

• паролі; • знімні носії інформації

• електронні жетони; • пластикові картки (див. гл.5);

• механічні ключі.

Практично у всіх КС, що працюють з конфіденційною інформацією, аутентифікація користувачів здійснюється за допомогою паролів. Паролем називають комбінацію символів (букв, цифр, спеціальних знаків), яка повинна бути відома тільки власнику пароля і, можливо, адміністратора системи безпеки. Після подачі живлення на пристрій пароль вводиться суб'єктом доступу до системи з штатної клавіатури, пульта управління або спеціального складального пристрою, призначеного лише для введення пароля. У КС, як правило, використовується штатна клавіатура. У сучасних операційних системах ПЕОМ закладена можливість використання пароля. Пароль зберігається в спеціальній пам'яті, що має автономне джерело живлення. Порівняння паролей здійснюється до завантаження ОС. Захист вважалася ефективною, якщо зловмисник не має можливості відключити автономне живлення пам'яті, в якій зберігається пароль. Однак виявилося, що крім пароля користувача для завантаження ОС ПЕОМ можна використовувати деякі «технологічні» паролі, перелік яких представлений в Internet [43]. В даний час розроблені засоби захисту від несанкціонованого доступу (НСД) до ПЕОМ, які перевіряють пароль до завантаження ОС. Для цього змінюються ділянки програм, що здійснюють завантаження ОС. Ці зміни дозволяють перервати процес завантаження до введення правильного пароля. При використанні паролів в момент завантаження ОС повинна виконуватися умова: в ЕОМ неможливо змінити встановлений порядок завантаження ОС. Для цього жорстко визначається ВЗУ, з якого здійснюється завантаження ОС. Бажано для цієї мети використовувати запам'ятовуючий пристрій з незнімним носієм. Якщо завантаження ОС здійснюється зі знімного носія, то необходимо Відключення на час завантаження ОС всіх ВЗП, крім виділеного для завантаження, здійснюється налаштуваннями програм завантаження ОС. Необхідно також забезпечити режим завантаження ОС, що виключає її переривання і можливе втручання зловмисника в процес завантаження. У ПЕОМ це може бути реалізовано блокуванням клавіатури і «миші» до повного завершення завантаження ОС.

Ідентифікація суб'єкта доступу здійснюється засобами захисту і при завантаженої ОС. Такий режим парольного захисту використовується для організації роботи багатьох користувачів на ЕОМ. При організації парольного захисту необхідно виконувати наступні рекомендації:

1. Пароль повинен запам'ятовуватися суб'єктом доступу. Запис пароля значно підвищує вірогідність його компрометації (порушення конфіденційності).

2. Довжина пароля повинна виключати можливість його розкрив-ку шляхом підбору. Рекомендується встановлювати довжину пароля S> 9 символів.

3. Паролі повинні періодично змінюватися.Безпечний час використання пароля (Тб) може бути розраховано за формулою [54]:

 

Тб = (Аst)/ ,

 

де t - час, необхідний на введення слова довжиною s; s - довжина парол.; А - кількість символів, з яких може бути складений»пароль. Час t визначається зі співвідношення: t = E / R, де Е - число символів в повідомленні, що містить пароль; R - швидкість передачі символів пароля (симв. / хв.). Величина Е залежить від довжини пароля та кількості службових символів. У наведеній формулі розрахунку величини Тб вважається, що зловмисник має можливість безперервно здійснювати підбір пароля. Якщо передбачена затримка в декілька секунд після невдалої спроби введення пароля, то безпечний час значно зростає. Період зміни пароля не повинен перевищувати Тб. У будь-якому випадку використовувати пароль понад 1 року неприпустимо.

4. У КС повинні фіксуватися моменти часу успішного отримання доступу і час невдалого введення пароля. Після трьох поспіль помилок при введенні пароля пристрій блокується, і інформація про передбачуване факт підбору пароля надходить черговому адміністратору системи безпеки.

5. Паролі повинні зберігатися в КС таким чином, щоб вони були недоступні стороннім особам. Цього можна досягти двома способами: • використовувати для зберігання паролів спеціальне запам'ятовуючий пристрій, зчитана інформація з якого не потрапляє за межі блоку ЗУ (схема порівняння паролів знаходиться в самому блоці). Запис у таке ЗУ здійснюється в спеціальному режимі; • криптографічне перетворення пароля.

6. Пароль не видається при введенні на екран монітора. Щоб суб'єкт доступу міг орієнтуватися в кількості введених символів на екран, замість введеного видається спеціальний символ (звичайно зірочка).

7. Пароль повинен легко запам'ятовуватися і в той же час бути складним для відгадування. Не рекомендується використовувати в якості пароля імена, прізвища, дати народження і т.п.

Бажано при наборі пароля використання символів різних регістрів, чергування букв, цифр, спеціальних символів. Дуже ефективним є спосіб використання парадоксального поєднання слів («книга висить», «пліт летить» і т.п.) і набору російських букв пароля на латинському регістрі. У результаті виходить безглуздий набір букв латинського алфавіту. В якості ідентифікатора у багатьох КС використовується знімний носій інформації, на якому записаний ідентифікаційний код суб'єкта доступу. У ПЕОМ для цієї мети використовується гнучкий магнітний диск. Такий ідентифікатор має ряд переваг:

• не потрібно використовувати додаткові апаратні засоби;

• крім ідентифікаційного коду, на носії може зберігатися інша інформація, яка використовується для аутентифікації, контролю цілісності інформації, атрибути шифрування і т. д.

Для ідентифікації користувачів широко використовуються електронні жетони-генератори випадкових ідентифікаційних кодів [18]. Жетон - це прибор, який виробляэ псевдовипадкову буквенно-цифрову послыдовнысть (слово). Це слово міняється приблизно раз на хвилину синхронно зі зміною такого ж слова в КС. В результаті виробляється одноразовий пароль, який годиться для використання тільки в певний проміжок часу і тільки для одноразового входу в систему. Перший такий жетон SecurlD американської фірми Security Dynamics з'явився в 1987 році. Жетон іншого типу зовні нагадує калькулятор. У процесі аутентифікації КС видає на монітор користувача цифрову послідовність запиту, користувач набирає на клавіатурі її жетона. Жетон формує відповідну послідовність, яку користувач зчитує з індикатора жетона і вводить в КС. В результаті знову виходить одноразовий неповторяющийся пароль. Без жетона увійти в систему виявляється неможливим. Додатково до всього, перш ніж скористатися жетоном, потрібно ввести в нього свій особистий пароль. Атрибутивні ідентифікатори (крім паролів) можуть використовуватися тільки на момент доступу та реєстрації, або постійно повинні бути підключені до пристрою прочитування до закінчення роботи. На час навіть короткочасної відсутності ідентифікатор вилучається, і доступ до пристрою блокується. Такі апаратно-програмні пристрої здатні вирішувати зада-чи не тільки розмежування доступу до пристроїв, але й забезпечують захистів Принцип дії таких пристроїв заснований на розширенні функцій ОС на апаратному рівні. Процес аутентифікації може включати також діалог суб'єкта доступу з КС. Суб'єкту доступу задаються питання, відповіді на які аналізуються, і робиться остаточний висновок про достовірність суб'єкта доступу. Як простий ідентифікатора часто використовують механічні ключі. Механічний замок може бути поєднаний з блоком подачі живлення на пристрій. На замок може закриватися кришка, під якою знаходяться основні органи управління пристроєм. Без розтину кришки неможлива робота з пристроєм. Наявність такого замку є додатковою перешкодою на шляху зловмисника при спробі здійснити НСД до пристрою. Доступ до пристроїв КС об'єкта може блокуватися дистанційно. Так в ЛВС підключення до мережі робочої станції може блокуватися з робочого місця адміністратора. Керувати доступом до пристроїв можна і за допомогою такого простого, але ефективного способу, як відключення живлення. У неробочий час харчування може відключатися за допомогою комутаційних пристроїв, контрольованих охороною. Комплекс заходів та засобів управління доступом до пристроїв повинен виконувати і функцію автоматичної реєстрації дій суб'єкта доступу. Журнал реєстрації подій може вестися як на автономної ЕОМ, так і в мережі. Періодично або при фіксації порушень протоколів доступу, адміністратор переглядає журнал реєстрації з метою контролю дій суб'єктів доступу. Організація доступу обслуговуючого персоналу до пристроїв відрізняється від організації доступу користувачів. Перш за все, по можливості, пристрій звільняється від конфіденційної інформації і здійснюється відключення інформаційних зв'язків. Технічне обслуговування та відновлення працездатності пристроїв виконуються під контролем посадових осіб. Особлива увага звертається на роботи, пов'язані з доступом до внутрішнього монтажу і заміною блоків.

Протидія несанкціонованому підключенню пристроїв. Одним з можливих шляхів несанкціонованого зміни технічної структури КС є підключення незареєстрованих пристроїв або заміна ними штатних засобів КС. Для парирування такої загрози використовуються наступні методи:

• перевірка особливостей пристрою,

• використання ідентифікаторів пристроїв.

У запам'ятовуючих пристроях КС, як правило, міститься інформація про конфігурацію системи. До такої інформації належать: типи пристроїв (блоків) та їх характеристики, кількість та особливості підключення зовнішніх пристроїв, режими роботи та інша інформація. Конкретний склад особливостей конфігурації визначається типом КС і ОС. У будь-якому випадку, за допомогою програмних засобів може бути організований збір і порівняння інформації про конфігурацію КС. Якщо ЕОМ працює в мережі, то, принаймні, при підключенні до мережі здійснюється контроль конфігурації ЕОМ. Ще більш надійним і оперативним методом контролю є використання спеціального коду-ідентифікатора пристрою. Цей код може генеруватися апаратними засобами, а може зберігатися в ЗУ. Генератор може ініціювати видачу в контролюючий пристрій (в обчислювальній мережі це може бути робоче місце адміністратора) унікального номера пристрою. Код із ЗУ може періодично зчитуватися і аналізуватися засобами адміністратора КС. Комплексне використання методів аналізу особливостей конфігурації та використання ідентифікаторів пристроїв значно підвищують вірогідність виявлення спроб несанкціонованого підключення або підміни.

Захист внутрішнього монтажу, засобів управління і комутації від несанкціонованого втручання. Для захисту від несанкціонованих дій щодо зміни монтажу, заміні елементів, переключенню комутуючих пристроїв необхідно виконати умови: • доступ до внутрішнього монтажу, до органів управління і комутації пристроїв блокується мають замок дверима, кришками, захисними екранами і т. п.;

• наявність автоматизованого контролю розтину апаратури.

Створення фізичних перешкод на шляху зловмисника повинен передбачатися на етапі проектування. Ці конструкції не повинні створювати істотних незручностей при експлуатації пристроїв. Наприклад, кришки і захисні екрани, що захищають складальні пристрої, тумблери, перемикачі і т. п. бажано виготовляти з прозорого і міцного матеріалу, що дозволяє контролювати стан органів керування без зняття (відкриття) захисних конструкцій. Контроль розтину апаратури забезпечується за рахунок використання нескладних електричних схем, аналогічних систем охоронної сигналізації. Контроль розтину забезпечується шляхом використання датчиків контактного типу. Вони встановлюються на всіх знімних і відкриваються конструкціях, через які можливий доступ до внутрішнього монтажу пристроїв, елементів управління і комутації. Датчики об'єднуються в єдину систему контролю розтину пристроїв (СКВУ) за допомогою провідних ліній. Відомо безліч варіантів об'єднання датчиків у систему [28].

При побудові таких систем вирішуються дві взаємопов'язані завдання: забезпечення максимальної інформативності системи та мінімізація числа провідних ліній. Максимум інформативності автоматизованої СКВУ досягається в системах, що дозволяють визначити факт розкриття конкретної захисної конструкції на певному пристрої. Однак у багатьох випадках достатньо отримати черговому адміністратору системи безпеки сигнал про розкриття пристрою, щоб прийняти адекватні заходи. Конкретне порушення зовнішньої цілісності пристрою визначається на місці. Цьому може сприяти контроль цілісності спеціальних захисних знаків на захисних конструкціях [12]. Спеціальні захисні знаки реалізуються у вигляді матеріалів, речовин, самоклеючих стрічок, наклейок, самоклеющихся пломб. Цілісність спеціальних захисних знаків визначається за зовнішнім виглядом і певними ознаками, які можуть контролюватися із застосуванням технічних засобів. Спеціальні захисні засоби на захисних конструкціях служать додатковим індикатором розтину. Періодичний контроль цілісності спеціальних захисних засобів дозволяє (хоча б з деяким запізненням) виявити порушення зовнішньої цілісності пристрою за відсутності або обході зловмисником апаратних засобів СКВУ. Якщо роздільна здатність СКВУ обмежується пристроєм, то істотно скорочується число провідних ліній. У цьому випадку датчики з нормально замкнутими контактами всіх захисних конструкцій пристрої з'єднуються послідовно. По можливості провідні лінії СКВУ бажано маскувати під лінії інформаційних трактів пристроїв. Факт зняття роз'єму може бути легко зафіксовано. Для цього досить виділити один контакт роз'єму на цілі контролю. При знятті роз'єму лінія СКВУ розривається.

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...