Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Разграничение доступа к компьютерным ресурсам




Названное разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепят­ственного доступа к информации в пределах его полномочий и исключить возможности превышения этих полномочий. С этой целью разработаны и реализованы на практике методы и средства разграничения доступа к уст­ройствам ЭВМ, к программам обработки информации, к информационным массивам. Для каждого пользователя устанавливаются его полномочия в отношении файлов, каталогов, логических дисков и др. Само разграниче­ние может осуществляться несколькими способами, а именно:

- по уровням (кольцам) секретности;

- по специальным спискам;

- по матрицам полномочий;

- по специальным мандатам.

Дадим краткую характеристику перечисленных способов.

Разграничение доступа по уровням секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким обра­зом, чтобы в каждом массиве (каждой базе) содержались данные одного Уровня секретности (например, только с грифом "секретно", или только "совершенно секретно", или только "конфиденциально", или каким-либо Другим). Каждому зарегистрированному пользователю устанавливается вполне определенный уровень допуска (например, "секретно", "совершен­но секретно" и т.п.). Тогда пользователю разрешается доступ к массивам Данных своего или более низких уровней и запрещается доступ к инфор­мационным массивам более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, программы, базы) составляется список всех тех пользователей, которым предоставлено право Доступа к соответствующему элементу, или наоборот, для каждого зареги-стрированного пользователя составляется список тех элементов защищае­мых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает

Формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат


информацию об уровне полномочий соответствующего пользователя отно­сительно соответствующего элемента данных. В качестве возможных пол­номочий можно назвать такие:

- доступ запрещен;

- разрешено только чтение;

- разрешена только запись;

- разрешены как чтение, так и запись.

Пользователь получает инициируемый им доступ к тому или иному элементу данных только в том случае, если соответствующий элемент матрицы содержит полномочия данного пользователя на выполнение не­обходимых действий.

Недостатком метода разграничения доступа на основе матрицы пол­номочий является то, что с увеличением масштаба компьютерной системы данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем объединения, либо пользователей, имеющих иден­тичные полномочия, либо ресурсов, полномочия на доступ к которым сов­падают. Возможна также комбинация метода разграничения доступа на ос­нове матрицы полномочий с методом разграничения доступа по уровням секретности.

Разграничение доступа по мандатам является способом разового разрешения на допуск к защищаемым элементам данных. В этом случае каждому защищаемому элементу данных присваивается персональная уни­кальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит данную метку элемента (мандат), выданную администратором системы защиты или вла­дельцем этих данных.

Очень эффективным механизмом защиты от несанкционированного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после загрузки операционной системы. В нем ука­зываются программы, к выполнению которых допущен пользователь. По­сле выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможностей инициировать выпол­нение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не сможет выйти за рамки уста­новленной замкнутой функциональной среды.

8.4. Защита программных средств от несанкционированного копирования и исследования

Копии программных средств для изучения или несанкционированно­го использования создаются с помощью устройств вывода или каналов связи. Такая угроза реализуется наиболее часто по отношению к накопите­лям на съемных магнитных носителях.


Угроза несанкционированного копирования информации блокирует­ся методами, которые могут быть распределены по двум группам:

- методы, затрудняющие считывание скопированной информации;

- методы, препятствующие использованию информации.

Методы первой группы основаны на создании в процессе записи ин­формации на соответствующие накопители таких особенностей, которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой КС. Иными словами, эти методы направ­лены на обеспечение совместимости накопителей только внутри данной

КС.

Нестандартные особенности работы серийных накопителей на съем­ных магнитных носителях могут задаваться за счет изменения программ­ных средств, поддерживающих их работу, а также за счет простых аппа­ратных регулировок и настроек. Эти операции осуществляются под кон­тролем администратора системы безопасности.

Самым простым решением является нестандартная разметка (форма­тирование) носителя информации. Изменение длины секторов, межсектор­ных расстояний, порядка нумерации дорожек и некоторые другие способы нестандартного форматирования дискет затрудняют их использование стандартными средствами операционных систем.

Если нумерацию дорожек магнитного диска начинать не с дорожек с максимальным радиусом, как это делается в стандартных накопителях, а нумеровать их в обратном направлении, то система позиционирования стандартного накопителя не сможет выполнять свои функции при установ­ке на нее такого диска.

Путем перепрограммирования контроллера накопителя можно изме­нить стандартный алгоритм подсчета контрольных сумм данных, разме­щенных в секторах диска. Прочитать эти данные на стандартном накопи­теле будет невозможно из-за сбоев от схем контроля.

Таким образом, перепрограммирование контроллеров, аппаратные регулировки и настройки вызывают сбой оборудования при использовании носителей на стандартных накопителях, если форматирование и запись информации производились на нестандартных накопителях.

Число нестандартных режимов работы накопителей на съемных маг­нитных носителях выбирается таким образом, чтобы исключался подбор режима методом простого перебора различных вариантов.

Вторая группа методов противодействия копированию затрудняет использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение ин­формации в преобразованном криптографическими методами виде.

Достаточно действенным методом противодействия несанкциониро­ванному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инстал-



ляции (установке) программ и включает характеристики среды, в которой размещается программа, а также средства сравнения этих характеристик.

В качестве характеристик среды используются характеристики ЭВМ или носителя информации. С помощью этих характеристик программа свя­зывается с конкретной ЭВМ и (или) носителем информации. Программа может выполняться только на тех ЭВМ или запускаться только с тех носи­телей информации, характеристики которых совпадут с характеристиками, записанными в блоке контроля среды выполнения.

В качестве характеристик ЭВМ используются особенности архитек­туры: тип и частота центрального процессора, состав и характеристики внешних устройств, особенности их подключения, режимы работы блоков и устройств и т.п.

Сложнее осуществляется привязка программ к носителям информа­ции, так как они стандартны и не имеют индивидуальных признаков. По­этому такие индивидуальные признаки создают искусственно путем нане­сения физических повреждений или изменением структуры физических записей на носителе. Например, на гибких магнитных дисках могут про­жигаться лазером отверстия, использоваться нестандартное форматирова­ние, помечаться некоторые сектора как дефектные и т.д.

Приведенные средства защиты от несанкционированного использо­вания дискет эффективны против стандартных способов создания копий. Однако существуют программные средства, позволяющие создавать пол­ностью идентичные копии дискет с воспроизведением всех уникальных характеристик. Тем не менее, данный метод защиты нельзя считать абсо­лютно неэффективным, так как трудоемкость преодоления защиты велика и требования, предъявляемые к квалификации взломщика, высоки.

Весьма привлекательным для злоумышленника является исследова­ние недостатков и слабостей в системе защиты. С этой целью полученная тем или иным способом копия программного средства зашиты исследуется в лабораторных условиях. При этом изучение логики работы скопирован­ной программы может' выполняться в одном из двух режимов: статическом и динамическом.

Статический режим связан с изучением исходного текста програм­мы, для чего выполняемый программный модуль дизассемблируют, т.е. получают из программы на машинном языке программу на языке Ассемб­лер.

Динамический режим изучения алгоритма программы предполагает трассировку программы, т.е. ее выполнение на ЭВМ в пошаговом режиме.

Существует несколько методов противодействия дизассемблированию в статическом режиме, а именно:

- шифрование программ;

- использование самогенерирующих кодов;

- "обман" дизассемблера.


Шифрование используется перед передачей программы по каналам связи или при хранении ее во внешнем ЗУ. Дизассемблирование программ в этом случае возможно только при получении доступа к расшифрованной программе, находящейся в оперативной памяти перед ее выполнением.

Другой подход к защите от дизассемблирования связан с совмеще­нием процесса расшифрования с процессом выполнения программ Осо­бенно сложно расшифровать и дизассемблировать программу, которая расшифровывается поэтапно, а эти этапы разнесены по ходу выполнения

программы.

Сущность метода, основанного на использовании самогенерирующих кодов, заключается в том, что исполняемые коды команд программы полу­чаются самой программой в процессе ее выполнения. Данный метод пока­зал свою высокую эффективность, но он достаточно сложен в реализации.

Под "обманом" дизассемблера понимается такой стиль программи­рования, который вызывает нарушение правильной работы стандартного дизассемблера за счет нестандартных приемов использования отдельных команд, нарушения общепринятых соглашений. Для дезориентации дизас­семблера часто используются скрытые переходы, вызовы процедур и воз­враты из них за счет применения нестандартных возможностей машинных

команд.

Трассировка программ обычно выполняется с помощью специаль­ных отладочных программ, обеспечивающих пошаговое (покомандное) выполнение программ с возможностью останова в контрольных точках. Обычно это делается для выявления и устранения ошибок в программах. Вместе с тем, отладочные средства трассировки могут быть использованы злоумышленником для детального изучения алгоритма программы. При наличии современных средств отладки программ полностью исключить такую угрозу нельзя, однако существенно затруднить трассировку вполне возможно. Основным средством противодействия трассировке является включение в текст программы таких механизмов, которые увеличивают число и сложность операций, выполняемых программистом вручную. Это существенно усложняет изучение алгоритмов программ путем их трасси­ровки с помощью отладочных средств.

8.5. Защита от несанкционированного изменения структуры КС в процессе эксплуатации

При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.

Несанкционированный доступ к аппаратным и программным средст­вам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:


- охрана помещений, в которых находится КС;

- разграничение доступа к оборудованию;

- противодействие несанкционированному подключению устройств;

- защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства;

- противодействие внедрению вредоносных программных средств.
Методы и средства охраны помещений были рассмотрены в гл. 7.
Под доступом к оборудованию понимается предоставление субъекту

возможности выполнять определенные, разрешенные ему действия с ис­пользованием указанного оборудования. Так, пользователю ЭВМ разреша­ется включать и выключать ЭВМ, работать с программами, вводить и вы­водить информацию. Обслуживающий персонал имеет право в установ­ленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки.

При организации доступа к оборудованию пользователей, операто­ров, администраторов существенное значение имеют идентификация и ау­тентификация субъектов доступа, а также контроль и автоматическая реги­страция их действий.

Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы. Биометрическую идентификацию проще всего установить по ритму работы на клавиатуре.

Практически во всех КС, работающих с конфиденциальной инфор­мацией, аутентификация пользователей осуществляется с помощью рас­смотренной ранее системы паролей. После подачи питания на устройство пароль вводится субъектом доступа с помощью штатной клавиатуры и сравнивается с эталонным паролем, который хранится в специальной па­мяти КС, имеющий автономный источник питания. При их совпадении за­прос пользователя принимается к исполнению.

Процесс аутентификации может включать также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, ответы на которые анализируются, и делается окончательное заключение о его подлинности.

Опознать пользователя можно не только по паролю, вводимому с клавиатуры, но и с помощью специальных идентификационных карточек, на которые наносятся данные, персонифицирующие пользователя. Эти данные на карточку заносится в зашифрованном виде, причем ключ шиф­рования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использова­ния. При этом идентификация пользователя может производиться не толь­ко на момент доступа и регистрации, но и на все время работы. Для этого идентификатор должен быть постоянно подключен к устройству считыва­ния до окончания работы. На время даже непродолжительного отсутствия идентификатор изымается, и доступ к устройству блокируется.


 

Управлять доступом к оборудованию можно и с помощью такого простого, но эффективного способа, как отключение питания. В нерабочее время питание может отключаться с помощью коммутационных устройств, контролируемых охраной. В эксплуатационных условиях в качестве простого идентификатора часто используют механические ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. На замок может закрываться крышка, под которой находятся основные органы управления данным устройством. Без вскрытия этой крышки невоз­можна работа с устройством. Наличие такого замка является дополнительным препятствием на пути злоумышленника при попытке осуществить несанкционированный доступ к устройству.

Организация доступа обслуживающего персонала к устройствам КС отличается от организации доступа пользователей. Прежде всего, по воз­можности, устройство освобождается от конфиденциальной информации и отключаются все информационные связи. Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностного лица. Особое внимание обращается на работы, связанные с доступом к внутреннему монтажу и заменой блоков.

Одним из возможных путей несанкционированного изменения тех­нической структуры КС является подключение незарегистрированных уст­ройств или замена ими штатных средств КС. Для парирования такой угро­зы используются следующие методы:

- регулярная проверка конфигурации системы и особенностей ее

устройств;

- использование идентификаторов для установления подлинности

устройств.

В памяти КС, как правило, хранится информация о штатной конфи-гурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и др. С помощью программных средств накап­ливается и сравнивается информация о конфигурации системы и особен­ностях ее отдельных устройств. Такой контроль конфигурации всегда не­обходим, например, при подключении ЭВМ к сети.

Еще более надежным и оперативным методом контроля является ис­пользование специальных кодов-идентификаторов устройств. Данный ме­тод широко используется как для идентификации и установления подлин­ности терминального устройства (с которого пользователь входит в систе­му), гак и для обратного установления подлинности ЭВМ по отношению к

пользователю.

Комплексное использование методов анализа особенностей конфи­гурации КС и применение идентификаторов устройств значительно повы­шают вероятность обнаружения попыток несанкционированного подклю­чения или подмены.


 




Важной с точки зрения информационной безопасности КС является также защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.

С этой целью названные технические средства КС блокируются имеющими замок дверями, крышками, кожухами, защитными экранами и т.п. Создание физических препятствий на пути злоумышленника должно быть предусмотрено на этапе проектирования КС. Однако эти защитные конструкции не должны создавать существенных неудобств при эксплуа­тации устройств. Например, крышки и экраны, защищающие наборные устройства, тумблеры, переключатели и т.п. желательно изготавливать из прозрачного и прочного материала, позволяющего контролировать состоя­ние органов управления без снятия (открывания) защитных конструкций.

На всех съемных и открывающихся конструкциях, через которые возможен доступ к внутреннему монтажу устройств, элементам управле­ния и коммутации должны быть установлены датчики, обеспечивающие контроль вскрытия аппаратуры. С помощью несложных электронных схем, аналогичных системам охранной сигнализации, эти датчики объединяются в единую систему вскрытия устройств. При вскрытии аппаратуры опове­щающий сигнал поступает дежурному администратору системы безопас­ности, который принимает в этом случае адекватные меры.

Автоматизированный контроль вскрытия аппаратуры может быть также дополнен нанесением на защитные конструкции устройств специ­альных защитных знаков в виде самоклеющихся наклеек, пломб и т.п. Эти средства служат дополнительным индикатором вскрытия аппаратуры. Пе­риодический контроль их целостности позволяет (хотя и с некоторым опо­зданием) выявить возможные нарушения, совершенные злоумышленни­ком.

8.6. Контроль целостности программ и данных в процессе эксплуатации

Под контролем целостности программ и данных, хранимых в КС или передаваемых по каналам связи, понимается обнаружение их любых изменений (модификаций), которые, как известно, могут носить как слу­чайный характер, так и быть вызванными несанкционированными (пред­намеренными) действиями.

В общем случае контроль информационной целостности реализуется путем предварительного определения характеристики целостной (эталон­ной) информации, называемой эталонной характеристикой, или эталонным кодом обнаружения модификаций. Эта эталонная характеристика по сво­ему объему значительно меньше контролируемой информации, а ее значе­ние отражает содержимое защищаемых от модификации данных. В зару­бежной литературе эталонную характеристику обнаружения модификаций называют МАС-кодом (message authentication code).


В процессе непосредственного контроля информационной целостно­сти выполняются следующие действия:

- для контролируемой информации определяется текущая характе­ристика обнаружения модификаций по тому алгоритму, по которому фор­мировалась эталонная характеристика;

- текущая и эталонная характеристики обнаружения модификаций сравниваются. Если они совпадают, то считается, что контролируемая ин­формация не подвергалась изменению:

Ранее уже рассматривались методы определения модификаций ин­формации, вызванных случайными факторами (сбоями и отказами обору­дования, ошибками пользователей и др.). Напомним, что в этих случаях характеристики обнаружения модификаций формируются путем кон­трольного суммирования или с использованием циклических кодов.

Наиболее простым алгоритмом является контрольное суммирование. В этом случае эталонная характеристика формируется путем поразрядного суммирования с накоплением по mod2 всех двоичных слов, образующих контролируемый файл. При этом разрядность контрольной суммы равна разрядности двоичного слова.

При контроле целостности информации с использованием цикличе­ских кодов контролируемая двоичная последовательность (сектор на дис­ке, файл и т.п.), сдвинутая на m разрядов, делится на выбранный порож­дающий полином, запоминается полученный остаток, который называется синдромом. Синдром хранится как эталон. При контроле целостности к контролируемой последовательности добавляется синдром и все делится на порождающий полином. Если остаток от деления равен нулю, то счита­ется, что целостность контролируемой последовательности не нарушена.

Использование контрольных сумм и циклических кодов имеет суще­ственный недостаток. Алгоритм получения контрольных характеристик для этих методов хорошо известен, поэтому злоумышленник может произ­вести модификации таким образом, чтобы контрольная характеристика не

изменилась.

Задача злоумышленника значительно усложнится, если эталонная характеристика формируется и защищается криптографическими метода­ми. Для этого необходимо использовать так называемую хэш-функцию. В широком смысле термин "хэш-функция" используется для обозначения преобразований, которые отображают массив данных произвольного раз­мера в блок данных фиксированного размера. Результат применения хэш-функции h к битам данных х называется хэш-кодом и обозначается h(х).

Российский стандарт на хэш-функцию (ГОСТ Р 34.11-94) не является секретным, как и алгоритм используемого при вычислении хэш-функции криптографического преобразования, изложенного в ГОСТ 28147-89.

Исходными данными для вычисления хэш-функции являются исход­ная контролируемая двоичная последовательность и стартовый вектор хэ­ширования. Стартовый вектор хэширования представляет собой двоичную


последовательность длиной 256 бит. С этой целью этот вектор либо под­вергается зашифрованию, либо хранится вне компьютерной системы.

Стартовый 256-битовый вектор хэширования определяет объем про-

странетва ключей шифрования, который составляет 2

Хэширование контролируемых данных осуществляется блоками по 256 бит в каждом. Хэш-функция h, с помощью которой получается хэш-код h(x) блока данных х, является общеизвестной. С помощью секретного ключа хэш-код подвергается криптографическому преобразованию и в та­ком шифрованном виде хранится вместе с контролируемой информацией.

Стойкость криптографических средств защиты от несанкциониро­ванных модификаций данных весьма высока. Дело в том, что злоумыш­ленник, не зная секретного ключа шифрования (стартового вектора хэши­рования), не сможет по хэш-коду h(x) определить исходные данные х. По функции хэширования также практически невозможно определить старто­вый вектор ввиду односторонности (однонаправленности) этой функции. Для злоумышленника очень сложно подобрать такую пару сообщений х и у, для которых хэш-коды совпадают, т.е. h(x) - h(y). Следовательно, при контроле целостности данных путем хэширования злоумышленнику не удастся модифицировать исходные данные х в выгодные для себя данные у.

8.7. Регистрация и контроль действий пользователей

Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам, а также о дос­тупе в вычислительную систему и выходе из нее. Степень детализации фиксируемых сведений может изменяться и обычно определяется админи­стратором системы защиты.

Основной формой регистрации является программное ведение спе­циальных регистрационных журналов, представляющих собой файлы на внешних носителях информации. Доступ к ним имеет только администра­тор системы защиты.

При регистрации сведений по обращению к компьютерной системе и ее ресурсам рекомендуется фиксировать:

 

- время поступления запроса;

- идентификатор пользователя, от имени которого поступил запрос;

- идентификатор компьютера (терминала), с которого поступил за­прос;

- содержание сообщения в составе запроса;

- реквизиты защиты (полномочия пользователей, пароли, ключи и др.), используемые при выполнении запроса,

- время окончания использования ресурса.


При обработке секретной информации необходимо, кроме того, ве­дение так называемого "ручного" журнала.

Имея в журналах необходимые сведения, можно в любой момент по­лучить статистические данные относительно компьютера (терминала), пользователей и программ, запрашивающих доступ к компьютерным ре­сурсам, а также сведения о результатах выполнения запросов и характере использования запрашиваемых ресурсов.

Сам факт ведения регистрационных журналов в компьютерной сис­теме оказывает определенное психологическое воздействие на потенци­альных нарушителей, удерживая их от злоумышленных действий.

При обнаружении несанкционированных действий пользователей и программ, нарушении работоспособности программно-аппаратных средств защиты для службы безопасности КС должна быть предусмотрена специ­альная сигнализация, содержащая:

- информацию о самом факте наступления соответствующего собы­тия;

- сообщение о месте, времени и характере события;

- информацию о пользователях, программах или устройствах, свя­занных с возникновением отслеживаемого события.

Данное сигнальное сообщение выводится на печать или экран тер­минала и программно регистрируется в специальном журнале учета.

Для пресечения злоумышленных действий важное значение имеет преимущество во времени, позволившее оперативно принять соответст­вующие меры. С этой целью могут создаваться специальные программы, имитирующие нормальную работу с нарушителем. В процессе имитации могут выполняться следующие действия:

-увеличение количества вопросов, задаваемых подозреваемому в диалоговом режиме, которые должны быть естественными и обычными в практике работы данной КС;

-искусственная задержка времени перед каждым вопросом, задавае­мым подозреваемому;

-указания повторить запуск, мотивируя это тем, что произошел про­граммно-аппаратный сбой;

-выдача подозреваемому сообщения о том, что его запрос принят и

поставлен в очередь.

Средства сигнализации должны также предупреждать пользователей о необходимости соблюдать правила предосторожности при работе с сек­ретными данными. Это делается путем автоматического формирования и присвоения специального грифа секретности всем конфиденциальным до­кументам, выдаваемым на печать или устройствам их отображения. При Этом, если в защищаемом документе представлено несколько элементов данных с различными уровнями секретности, то гриф секретности документа устанавливается по максимальному уровню.


Важную роль при эксплуатации КС играет сигнализация, адресован­ная каждому пользователю после успешного подтверждения его подлин­ности при входе в компьютерную систему. При этом пользователь получа­ет следующие сведения:

-дата и время начала и окончания его последнего сеанса работы; -количество неуспешных попыток установления сеанса работы с ис­пользованием его идентификатора со времени окончания его последнего сеанса, а также дата и время совершения каждой из этих попыток.

Сведения о неуспешных попытках установления сеанса работы с идентификатором пользователя со времени окончания его последнего се­анса сигнализируют о попытке кого-либо осуществить несанкционирован­ный доступ, маскируясь под данного пользователя.

В любом из этих случаев пользователю необходимо немедленно со­общить о несанкционированных действиях службе безопасности и, по воз­можности, устранить причины и последствия случившегося.

Для предотвращения возможности реализации угрозы маскировки под санкционированного пользователя необходимо, завершая сеанс работы с КС, обеспечить стирание информации в рабочих областях оперативной и внешней памяти. Уничтожение остаточных данных в рабочих областях памяти предотвратит возможность их последующего несанкционированно­го использования.

В ряде случаев в процессе работы пользователя за компьютером мо­жет возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществить несанкциони­рованный доступ к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставив­шим компьютер.

Для предотвращения такой ситуации необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и монитор до активи­зации процесса подтверждения подлинности. Кроме того, должна быть предусмотрена возможность автоматической блокировки клавиатуры, мы­ши и монитора по истечении заданного времени бездействия пользователя. Это обеспечит необходимую защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы.

Контрольные вопросы

1. Назовите базовые принципы, лежащие в основе моделей политики безопасности.

2. Дайте общую характеристику матричной модели управления доступом.

3. Сформулируйте основные положения мандатного управления досту­пом.


 

4. Поясните принцип действия и концепцию создания системы разграни­чения доступа.

5. Приведите общую структуру диспетчера доступа и охарактеризуйте на­значение его основных компонентов.

6. Поясните смысл понятий "идентификация" и "аутентификация" субъ­ектов и объектов доступа.

7. В чем состоит сущность парольной аутентификации пользователей? Какие характеристики паролей влияют на эффективность их примене­ния?

8. Какие существуют разновидности методов использования паролей?

9. Охарактеризуйте возможности применения динамически изменяющих­ся паролей.

10. Поясните сущность используемых механизмов разграничения доступа пользователей к компьютерным ресурсам.

11. Рассмотрите методы, затрудняющие считывание несанкционированно скопированной информации.

12. Какие методы препятствуют использованию злоумышленником скопи­рованной информации?

13. Какими средствами осуществляется защита программных средств от

исследования?

14. Как осуществляется разграничение доступа к оборудованию КС и ка­кими средствами реализуется контроль вскрытия аппаратуры?

15. Как в общем случае осуществляется контроль целостности программ и данных с использованием контрольного суммирования и циклических

кодов?

16. Что представляет собой хэширование контролируемых данных? Как
формируются при этом ключи шифрования? В чем выражается одно-­
сторонность хэш-функции?

17. С какой целью осуществляется регистрация всех обращений к компью­терной системе и какие данные при этом обычно фиксируются?

18. Какие сигнальные сообщения получают администратор системы безо­пасности и пользователи в процессе эксплуатации КС?

19. С какой целью и каким образом осуществляется имитация нормальной работы с потенциальным нарушителем информационной безопасности

КС?

20. Какие действия должен выполнить пользователь, завершая сеанс рабо-­
ты с КС, а также в случае кратковременного оставления компьютера
без присмотра?


 




ГЛАВА 9. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

9.1. Основные понятия и этапы развития криптографии

Эффективным средством противодействия различным угрозам ин­формационной безопасности (в том числе, угрозам: несанкционированного доступа, утечки по техническим каналам и др.) является закрытие инфор­мации методами криптографического преобразования (kryptos - тайный). В результате такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лица­ми, не имеющими на это соответствующих полномочий.

Исследованием и разработкой методов и способов преобразования информации с целью ее защиты занимается криптография - прикладная нау­ка, основанная на самых последних достижениях фундаментальных наук и, в первую очередь, математики.

Криптографические преобразования обычно связаны с шифрованием и дешифрованием информации. При шифровании с помощью определен­ных правил, содержащихся в шифре, осуществляется преобразование за­щищаемой информации (открытого текста) к неявному виду, т.е. в шифро­ванное сообщение (шифротекст, криптограмму). Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения к подлежащую защите исходную информацию.

Современный научный период в развитии криптографии характери­зуется разработкой большого количества различных методов шифрования, созданием теоретических и практических основ их применения. Нужно отметить также и то, что криптографическое преобразование как способ предупреждения несанкционированного доступа к информации имеет мно­говековую историю.

История криптографии берет свое начало в глубокой древности. Так, при раскопках в Месопотамии был найден один из самых древних шифро-текстов, относящихся к XX в. до н.э. Он был составлен клинописью на гли­няной табличке и содержит рецепт глазури для покрытия гончарных изделий, что, по-видимому, было в то время коммерческой тайной. Из­вестны также зашифрованные древнеегипетские религиозные тексты и ме­дицинские рецепты. Даже появившаяся в дальнейшем письменность пер-воначапьно рассматривалась как способ закрытия информации, так как владение письменностью было уделом лишь избранных.

Долгое время криптография рассматривалась как искусство, кото­рым владели лишь отдельные умельцы. Среди них были одаренные уче­ные, дипломаты, полководцы, священнослужители. История криптографии связана с различными дипломатическими и военными тайнами и поэтому окутана туманом легенд. Известны даже случаи, когда криптография счи­талась черной магией.


Этот период развития криптографии длился с незапамятных времен вплоть до начала XX века. Заметный след в этой истории оставили м

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...