Разграничение доступа к компьютерным ресурсам
Названное разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения этих полномочий. С этой целью разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к информационным массивам. Для каждого пользователя устанавливаются его полномочия в отношении файлов, каталогов, логических дисков и др. Само разграничение может осуществляться несколькими способами, а именно: - по уровням (кольцам) секретности; - по специальным спискам; - по матрицам полномочий; - по специальным мандатам. Дадим краткую характеристику перечисленных способов. Разграничение доступа по уровням секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного Уровня секретности (например, только с грифом "секретно", или только "совершенно секретно", или только "конфиденциально", или каким-либо Другим). Каждому зарегистрированному пользователю устанавливается вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массивам Данных своего или более низких уровней и запрещается доступ к информационным массивам более высоких уровней. Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, программы, базы) составляется список всех тех пользователей, которым предоставлено право Доступа к соответствующему элементу, или наоборот, для каждого зареги-стрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.
Разграничение доступа по матрицам полномочий предполагает Формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента данных. В качестве возможных полномочий можно назвать такие: - доступ запрещен; - разрешено только чтение; - разрешена только запись; - разрешены как чтение, так и запись. Пользователь получает инициируемый им доступ к тому или иному элементу данных только в том случае, если соответствующий элемент матрицы содержит полномочия данного пользователя на выполнение необходимых действий. Недостатком метода разграничения доступа на основе матрицы полномочий является то, что с увеличением масштаба компьютерной системы данная матрица может оказаться слишком громоздкой. Преодолеть данный недостаток можно путем объединения, либо пользователей, имеющих идентичные полномочия, либо ресурсов, полномочия на доступ к которым совпадают. Возможна также комбинация метода разграничения доступа на основе матрицы полномочий с методом разграничения доступа по уровням секретности. Разграничение доступа по мандатам является способом разового разрешения на допуск к защищаемым элементам данных. В этом случае каждому защищаемому элементу данных присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит данную метку элемента (мандат), выданную администратором системы защиты или владельцем этих данных.
Очень эффективным механизмом защиты от несанкционированного доступа является создание функционально-замкнутых сред пользователей. Суть его состоит в следующем. Для каждого пользователя создается меню, в которое он попадает после загрузки операционной системы. В нем указываются программы, к выполнению которых допущен пользователь. После выполнения любой программы из меню пользователь снова попадает в меню. Если эти программы не имеют возможностей инициировать выполнение других программ, а также предусмотрена корректная обработка ошибок, сбоев и отказов, то пользователь не сможет выйти за рамки установленной замкнутой функциональной среды. 8.4. Защита программных средств от несанкционированного копирования и исследования Копии программных средств для изучения или несанкционированного использования создаются с помощью устройств вывода или каналов связи. Такая угроза реализуется наиболее часто по отношению к накопителям на съемных магнитных носителях. Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группам: - методы, затрудняющие считывание скопированной информации; - методы, препятствующие использованию информации. Методы первой группы основаны на создании в процессе записи информации на соответствующие накопители таких особенностей, которые не позволяют считывать полученную копию на других накопителях, не входящих в состав защищаемой КС. Иными словами, эти методы направлены на обеспечение совместимости накопителей только внутри данной КС. Нестандартные особенности работы серийных накопителей на съемных магнитных носителях могут задаваться за счет изменения программных средств, поддерживающих их работу, а также за счет простых аппаратных регулировок и настроек. Эти операции осуществляются под контролем администратора системы безопасности. Самым простым решением является нестандартная разметка (форматирование) носителя информации. Изменение длины секторов, межсекторных расстояний, порядка нумерации дорожек и некоторые другие способы нестандартного форматирования дискет затрудняют их использование стандартными средствами операционных систем.
Если нумерацию дорожек магнитного диска начинать не с дорожек с максимальным радиусом, как это делается в стандартных накопителях, а нумеровать их в обратном направлении, то система позиционирования стандартного накопителя не сможет выполнять свои функции при установке на нее такого диска. Путем перепрограммирования контроллера накопителя можно изменить стандартный алгоритм подсчета контрольных сумм данных, размещенных в секторах диска. Прочитать эти данные на стандартном накопителе будет невозможно из-за сбоев от схем контроля. Таким образом, перепрограммирование контроллеров, аппаратные регулировки и настройки вызывают сбой оборудования при использовании носителей на стандартных накопителях, если форматирование и запись информации производились на нестандартных накопителях. Число нестандартных режимов работы накопителей на съемных магнитных носителях выбирается таким образом, чтобы исключался подбор режима методом простого перебора различных вариантов. Вторая группа методов противодействия копированию затрудняет использование полученных копированием программ и данных. Наиболее эффективным в этом отношении средством защиты является хранение информации в преобразованном криптографическими методами виде. Достаточно действенным методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы. Он создается при инстал- ляции (установке) программ и включает характеристики среды, в которой размещается программа, а также средства сравнения этих характеристик. В качестве характеристик среды используются характеристики ЭВМ или носителя информации. С помощью этих характеристик программа связывается с конкретной ЭВМ и (или) носителем информации. Программа может выполняться только на тех ЭВМ или запускаться только с тех носителей информации, характеристики которых совпадут с характеристиками, записанными в блоке контроля среды выполнения.
В качестве характеристик ЭВМ используются особенности архитектуры: тип и частота центрального процессора, состав и характеристики внешних устройств, особенности их подключения, режимы работы блоков и устройств и т.п. Сложнее осуществляется привязка программ к носителям информации, так как они стандартны и не имеют индивидуальных признаков. Поэтому такие индивидуальные признаки создают искусственно путем нанесения физических повреждений или изменением структуры физических записей на носителе. Например, на гибких магнитных дисках могут прожигаться лазером отверстия, использоваться нестандартное форматирование, помечаться некоторые сектора как дефектные и т.д. Приведенные средства защиты от несанкционированного использования дискет эффективны против стандартных способов создания копий. Однако существуют программные средства, позволяющие создавать полностью идентичные копии дискет с воспроизведением всех уникальных характеристик. Тем не менее, данный метод защиты нельзя считать абсолютно неэффективным, так как трудоемкость преодоления защиты велика и требования, предъявляемые к квалификации взломщика, высоки. Весьма привлекательным для злоумышленника является исследование недостатков и слабостей в системе защиты. С этой целью полученная тем или иным способом копия программного средства зашиты исследуется в лабораторных условиях. При этом изучение логики работы скопированной программы может' выполняться в одном из двух режимов: статическом и динамическом. Статический режим связан с изучением исходного текста программы, для чего выполняемый программный модуль дизассемблируют, т.е. получают из программы на машинном языке программу на языке Ассемблер. Динамический режим изучения алгоритма программы предполагает трассировку программы, т.е. ее выполнение на ЭВМ в пошаговом режиме. Существует несколько методов противодействия дизассемблированию в статическом режиме, а именно: - шифрование программ; - использование самогенерирующих кодов; - "обман" дизассемблера. Шифрование используется перед передачей программы по каналам связи или при хранении ее во внешнем ЗУ. Дизассемблирование программ в этом случае возможно только при получении доступа к расшифрованной программе, находящейся в оперативной памяти перед ее выполнением. Другой подход к защите от дизассемблирования связан с совмещением процесса расшифрования с процессом выполнения программ Особенно сложно расшифровать и дизассемблировать программу, которая расшифровывается поэтапно, а эти этапы разнесены по ходу выполнения
программы. Сущность метода, основанного на использовании самогенерирующих кодов, заключается в том, что исполняемые коды команд программы получаются самой программой в процессе ее выполнения. Данный метод показал свою высокую эффективность, но он достаточно сложен в реализации. Под "обманом" дизассемблера понимается такой стиль программирования, который вызывает нарушение правильной работы стандартного дизассемблера за счет нестандартных приемов использования отдельных команд, нарушения общепринятых соглашений. Для дезориентации дизассемблера часто используются скрытые переходы, вызовы процедур и возвраты из них за счет применения нестандартных возможностей машинных команд. Трассировка программ обычно выполняется с помощью специальных отладочных программ, обеспечивающих пошаговое (покомандное) выполнение программ с возможностью останова в контрольных точках. Обычно это делается для выявления и устранения ошибок в программах. Вместе с тем, отладочные средства трассировки могут быть использованы злоумышленником для детального изучения алгоритма программы. При наличии современных средств отладки программ полностью исключить такую угрозу нельзя, однако существенно затруднить трассировку вполне возможно. Основным средством противодействия трассировке является включение в текст программы таких механизмов, которые увеличивают число и сложность операций, выполняемых программистом вручную. Это существенно усложняет изучение алгоритмов программ путем их трассировки с помощью отладочных средств. 8.5. Защита от несанкционированного изменения структуры КС в процессе эксплуатации При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств. Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий: - охрана помещений, в которых находится КС; - разграничение доступа к оборудованию; - противодействие несанкционированному подключению устройств; - защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства; - противодействие внедрению вредоносных программных средств. возможности выполнять определенные, разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию. Обслуживающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки. При организации доступа к оборудованию пользователей, операторов, администраторов существенное значение имеют идентификация и аутентификация субъектов доступа, а также контроль и автоматическая регистрация их действий. Для идентификации субъекта доступа в КС чаще всего используются атрибутивные идентификаторы. Биометрическую идентификацию проще всего установить по ритму работы на клавиатуре. Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью рассмотренной ранее системы паролей. После подачи питания на устройство пароль вводится субъектом доступа с помощью штатной клавиатуры и сравнивается с эталонным паролем, который хранится в специальной памяти КС, имеющий автономный источник питания. При их совпадении запрос пользователя принимается к исполнению. Процесс аутентификации может включать также диалог субъекта доступа с КС. Субъекту доступа задаются вопросы, ответы на которые анализируются, и делается окончательное заключение о его подлинности. Опознать пользователя можно не только по паролю, вводимому с клавиатуры, но и с помощью специальных идентификационных карточек, на которые наносятся данные, персонифицирующие пользователя. Эти данные на карточку заносится в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования. При этом идентификация пользователя может производиться не только на момент доступа и регистрации, но и на все время работы. Для этого идентификатор должен быть постоянно подключен к устройству считывания до окончания работы. На время даже непродолжительного отсутствия идентификатор изымается, и доступ к устройству блокируется.
Управлять доступом к оборудованию можно и с помощью такого простого, но эффективного способа, как отключение питания. В нерабочее время питание может отключаться с помощью коммутационных устройств, контролируемых охраной. В эксплуатационных условиях в качестве простого идентификатора часто используют механические ключи. Механический замок может быть совмещен с блоком подачи питания на устройство. На замок может закрываться крышка, под которой находятся основные органы управления данным устройством. Без вскрытия этой крышки невозможна работа с устройством. Наличие такого замка является дополнительным препятствием на пути злоумышленника при попытке осуществить несанкционированный доступ к устройству. Организация доступа обслуживающего персонала к устройствам КС отличается от организации доступа пользователей. Прежде всего, по возможности, устройство освобождается от конфиденциальной информации и отключаются все информационные связи. Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностного лица. Особое внимание обращается на работы, связанные с доступом к внутреннему монтажу и заменой блоков. Одним из возможных путей несанкционированного изменения технической структуры КС является подключение незарегистрированных устройств или замена ими штатных средств КС. Для парирования такой угрозы используются следующие методы: - регулярная проверка конфигурации системы и особенностей ее устройств; - использование идентификаторов для установления подлинности устройств. В памяти КС, как правило, хранится информация о штатной конфи-гурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и др. С помощью программных средств накапливается и сравнивается информация о конфигурации системы и особенностях ее отдельных устройств. Такой контроль конфигурации всегда необходим, например, при подключении ЭВМ к сети. Еще более надежным и оперативным методом контроля является использование специальных кодов-идентификаторов устройств. Данный метод широко используется как для идентификации и установления подлинности терминального устройства (с которого пользователь входит в систему), гак и для обратного установления подлинности ЭВМ по отношению к пользователю. Комплексное использование методов анализа особенностей конфигурации КС и применение идентификаторов устройств значительно повышают вероятность обнаружения попыток несанкционированного подключения или подмены.
Важной с точки зрения информационной безопасности КС является также защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства. С этой целью названные технические средства КС блокируются имеющими замок дверями, крышками, кожухами, защитными экранами и т.п. Создание физических препятствий на пути злоумышленника должно быть предусмотрено на этапе проектирования КС. Однако эти защитные конструкции не должны создавать существенных неудобств при эксплуатации устройств. Например, крышки и экраны, защищающие наборные устройства, тумблеры, переключатели и т.п. желательно изготавливать из прозрачного и прочного материала, позволяющего контролировать состояние органов управления без снятия (открывания) защитных конструкций. На всех съемных и открывающихся конструкциях, через которые возможен доступ к внутреннему монтажу устройств, элементам управления и коммутации должны быть установлены датчики, обеспечивающие контроль вскрытия аппаратуры. С помощью несложных электронных схем, аналогичных системам охранной сигнализации, эти датчики объединяются в единую систему вскрытия устройств. При вскрытии аппаратуры оповещающий сигнал поступает дежурному администратору системы безопасности, который принимает в этом случае адекватные меры. Автоматизированный контроль вскрытия аппаратуры может быть также дополнен нанесением на защитные конструкции устройств специальных защитных знаков в виде самоклеющихся наклеек, пломб и т.п. Эти средства служат дополнительным индикатором вскрытия аппаратуры. Периодический контроль их целостности позволяет (хотя и с некоторым опозданием) выявить возможные нарушения, совершенные злоумышленником. 8.6. Контроль целостности программ и данных в процессе эксплуатации Под контролем целостности программ и данных, хранимых в КС или передаваемых по каналам связи, понимается обнаружение их любых изменений (модификаций), которые, как известно, могут носить как случайный характер, так и быть вызванными несанкционированными (преднамеренными) действиями. В общем случае контроль информационной целостности реализуется путем предварительного определения характеристики целостной (эталонной) информации, называемой эталонной характеристикой, или эталонным кодом обнаружения модификаций. Эта эталонная характеристика по своему объему значительно меньше контролируемой информации, а ее значение отражает содержимое защищаемых от модификации данных. В зарубежной литературе эталонную характеристику обнаружения модификаций называют МАС-кодом (message authentication code). В процессе непосредственного контроля информационной целостности выполняются следующие действия: - для контролируемой информации определяется текущая характеристика обнаружения модификаций по тому алгоритму, по которому формировалась эталонная характеристика; - текущая и эталонная характеристики обнаружения модификаций сравниваются. Если они совпадают, то считается, что контролируемая информация не подвергалась изменению: Ранее уже рассматривались методы определения модификаций информации, вызванных случайными факторами (сбоями и отказами оборудования, ошибками пользователей и др.). Напомним, что в этих случаях характеристики обнаружения модификаций формируются путем контрольного суммирования или с использованием циклических кодов. Наиболее простым алгоритмом является контрольное суммирование. В этом случае эталонная характеристика формируется путем поразрядного суммирования с накоплением по mod2 всех двоичных слов, образующих контролируемый файл. При этом разрядность контрольной суммы равна разрядности двоичного слова. При контроле целостности информации с использованием циклических кодов контролируемая двоичная последовательность (сектор на диске, файл и т.п.), сдвинутая на m разрядов, делится на выбранный порождающий полином, запоминается полученный остаток, который называется синдромом. Синдром хранится как эталон. При контроле целостности к контролируемой последовательности добавляется синдром и все делится на порождающий полином. Если остаток от деления равен нулю, то считается, что целостность контролируемой последовательности не нарушена. Использование контрольных сумм и циклических кодов имеет существенный недостаток. Алгоритм получения контрольных характеристик для этих методов хорошо известен, поэтому злоумышленник может произвести модификации таким образом, чтобы контрольная характеристика не изменилась. Задача злоумышленника значительно усложнится, если эталонная характеристика формируется и защищается криптографическими методами. Для этого необходимо использовать так называемую хэш-функцию. В широком смысле термин "хэш-функция" используется для обозначения преобразований, которые отображают массив данных произвольного размера в блок данных фиксированного размера. Результат применения хэш-функции h к битам данных х называется хэш-кодом и обозначается h(х). Российский стандарт на хэш-функцию (ГОСТ Р 34.11-94) не является секретным, как и алгоритм используемого при вычислении хэш-функции криптографического преобразования, изложенного в ГОСТ 28147-89. Исходными данными для вычисления хэш-функции являются исходная контролируемая двоичная последовательность и стартовый вектор хэширования. Стартовый вектор хэширования представляет собой двоичную последовательность длиной 256 бит. С этой целью этот вектор либо подвергается зашифрованию, либо хранится вне компьютерной системы. Стартовый 256-битовый вектор хэширования определяет объем про- странетва ключей шифрования, который составляет 2 Хэширование контролируемых данных осуществляется блоками по 256 бит в каждом. Хэш-функция h, с помощью которой получается хэш-код h(x) блока данных х, является общеизвестной. С помощью секретного ключа хэш-код подвергается криптографическому преобразованию и в таком шифрованном виде хранится вместе с контролируемой информацией. Стойкость криптографических средств защиты от несанкционированных модификаций данных весьма высока. Дело в том, что злоумышленник, не зная секретного ключа шифрования (стартового вектора хэширования), не сможет по хэш-коду h(x) определить исходные данные х. По функции хэширования также практически невозможно определить стартовый вектор ввиду односторонности (однонаправленности) этой функции. Для злоумышленника очень сложно подобрать такую пару сообщений х и у, для которых хэш-коды совпадают, т.е. h(x) - h(y). Следовательно, при контроле целостности данных путем хэширования злоумышленнику не удастся модифицировать исходные данные х в выгодные для себя данные у. 8.7. Регистрация и контроль действий пользователей Для своевременного пресечения несанкционированных действий, для контроля за соблюдением установленных правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращениях к защищаемым компьютерным ресурсам, а также о доступе в вычислительную систему и выходе из нее. Степень детализации фиксируемых сведений может изменяться и обычно определяется администратором системы защиты. Основной формой регистрации является программное ведение специальных регистрационных журналов, представляющих собой файлы на внешних носителях информации. Доступ к ним имеет только администратор системы защиты. При регистрации сведений по обращению к компьютерной системе и ее ресурсам рекомендуется фиксировать: - время поступления запроса; - идентификатор пользователя, от имени которого поступил запрос; - идентификатор компьютера (терминала), с которого поступил запрос; - содержание сообщения в составе запроса; - реквизиты защиты (полномочия пользователей, пароли, ключи и др.), используемые при выполнении запроса, - время окончания использования ресурса. При обработке секретной информации необходимо, кроме того, ведение так называемого "ручного" журнала. Имея в журналах необходимые сведения, можно в любой момент получить статистические данные относительно компьютера (терминала), пользователей и программ, запрашивающих доступ к компьютерным ресурсам, а также сведения о результатах выполнения запросов и характере использования запрашиваемых ресурсов. Сам факт ведения регистрационных журналов в компьютерной системе оказывает определенное психологическое воздействие на потенциальных нарушителей, удерживая их от злоумышленных действий. При обнаружении несанкционированных действий пользователей и программ, нарушении работоспособности программно-аппаратных средств защиты для службы безопасности КС должна быть предусмотрена специальная сигнализация, содержащая: - информацию о самом факте наступления соответствующего события; - сообщение о месте, времени и характере события; - информацию о пользователях, программах или устройствах, связанных с возникновением отслеживаемого события. Данное сигнальное сообщение выводится на печать или экран терминала и программно регистрируется в специальном журнале учета. Для пресечения злоумышленных действий важное значение имеет преимущество во времени, позволившее оперативно принять соответствующие меры. С этой целью могут создаваться специальные программы, имитирующие нормальную работу с нарушителем. В процессе имитации могут выполняться следующие действия: -увеличение количества вопросов, задаваемых подозреваемому в диалоговом режиме, которые должны быть естественными и обычными в практике работы данной КС; -искусственная задержка времени перед каждым вопросом, задаваемым подозреваемому; -указания повторить запуск, мотивируя это тем, что произошел программно-аппаратный сбой; -выдача подозреваемому сообщения о том, что его запрос принят и поставлен в очередь. Средства сигнализации должны также предупреждать пользователей о необходимости соблюдать правила предосторожности при работе с секретными данными. Это делается путем автоматического формирования и присвоения специального грифа секретности всем конфиденциальным документам, выдаваемым на печать или устройствам их отображения. При Этом, если в защищаемом документе представлено несколько элементов данных с различными уровнями секретности, то гриф секретности документа устанавливается по максимальному уровню. Важную роль при эксплуатации КС играет сигнализация, адресованная каждому пользователю после успешного подтверждения его подлинности при входе в компьютерную систему. При этом пользователь получает следующие сведения: -дата и время начала и окончания его последнего сеанса работы; -количество неуспешных попыток установления сеанса работы с использованием его идентификатора со времени окончания его последнего сеанса, а также дата и время совершения каждой из этих попыток. Сведения о неуспешных попытках установления сеанса работы с идентификатором пользователя со времени окончания его последнего сеанса сигнализируют о попытке кого-либо осуществить несанкционированный доступ, маскируясь под данного пользователя. В любом из этих случаев пользователю необходимо немедленно сообщить о несанкционированных действиях службе безопасности и, по возможности, устранить причины и последствия случившегося. Для предотвращения возможности реализации угрозы маскировки под санкционированного пользователя необходимо, завершая сеанс работы с КС, обеспечить стирание информации в рабочих областях оперативной и внешней памяти. Уничтожение остаточных данных в рабочих областях памяти предотвратит возможность их последующего несанкционированного использования. В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществить несанкционированный доступ к компьютерной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер. Для предотвращения такой ситуации необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и монитор до активизации процесса подтверждения подлинности. Кроме того, должна быть предусмотрена возможность автоматической блокировки клавиатуры, мыши и монитора по истечении заданного времени бездействия пользователя. Это обеспечит необходимую защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы. Контрольные вопросы 1. Назовите базовые принципы, лежащие в основе моделей политики безопасности. 2. Дайте общую характеристику матричной модели управления доступом. 3. Сформулируйте основные положения мандатного управления доступом.
4. Поясните принцип действия и концепцию создания системы разграничения доступа. 5. Приведите общую структуру диспетчера доступа и охарактеризуйте назначение его основных компонентов. 6. Поясните смысл понятий "идентификация" и "аутентификация" субъектов и объектов доступа. 7. В чем состоит сущность парольной аутентификации пользователей? Какие характеристики паролей влияют на эффективность их применения? 8. Какие существуют разновидности методов использования паролей? 9. Охарактеризуйте возможности применения динамически изменяющихся паролей. 10. Поясните сущность используемых механизмов разграничения доступа пользователей к компьютерным ресурсам. 11. Рассмотрите методы, затрудняющие считывание несанкционированно скопированной информации. 12. Какие методы препятствуют использованию злоумышленником скопированной информации? 13. Какими средствами осуществляется защита программных средств от исследования? 14. Как осуществляется разграничение доступа к оборудованию КС и какими средствами реализуется контроль вскрытия аппаратуры? 15. Как в общем случае осуществляется контроль целостности программ и данных с использованием контрольного суммирования и циклических кодов? 16. Что представляет собой хэширование контролируемых данных? Как 17. С какой целью осуществляется регистрация всех обращений к компьютерной системе и какие данные при этом обычно фиксируются? 18. Какие сигнальные сообщения получают администратор системы безопасности и пользователи в процессе эксплуатации КС? 19. С какой целью и каким образом осуществляется имитация нормальной работы с потенциальным нарушителем информационной безопасности КС? 20. Какие действия должен выполнить пользователь, завершая сеанс рабо-
ГЛАВА 9. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 9.1. Основные понятия и этапы развития криптографии Эффективным средством противодействия различным угрозам информационной безопасности (в том числе, угрозам: несанкционированного доступа, утечки по техническим каналам и др.) является закрытие информации методами криптографического преобразования (kryptos - тайный). В результате такого преобразования защищаемая информация становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это соответствующих полномочий. Исследованием и разработкой методов и способов преобразования информации с целью ее защиты занимается криптография - прикладная наука, основанная на самых последних достижениях фундаментальных наук и, в первую очередь, математики. Криптографические преобразования обычно связаны с шифрованием и дешифрованием информации. При шифровании с помощью определенных правил, содержащихся в шифре, осуществляется преобразование защищаемой информации (открытого текста) к неявному виду, т.е. в шифрованное сообщение (шифротекст, криптограмму). Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения к подлежащую защите исходную информацию. Современный научный период в развитии криптографии характеризуется разработкой большого количества различных методов шифрования, созданием теоретических и практических основ их применения. Нужно отметить также и то, что криптографическое преобразование как способ предупреждения несанкционированного доступа к информации имеет многовековую историю. История криптографии берет свое начало в глубокой древности. Так, при раскопках в Месопотамии был найден один из самых древних шифро-текстов, относящихся к XX в. до н.э. Он был составлен клинописью на глиняной табличке и содержит рецепт глазури для покрытия гончарных изделий, что, по-видимому, было в то время коммерческой тайной. Известны также зашифрованные древнеегипетские религиозные тексты и медицинские рецепты. Даже появившаяся в дальнейшем письменность пер-воначапьно рассматривалась как способ закрытия информации, так как владение письменностью было уделом лишь избранных. Долгое время криптография рассматривалась как искусство, которым владели лишь отдельные умельцы. Среди них были одаренные ученые, дипломаты, полководцы, священнослужители. История криптографии связана с различными дипломатическими и военными тайнами и поэтому окутана туманом легенд. Известны даже случаи, когда криптография считалась черной магией. Этот период развития криптографии длился с незапамятных времен вплоть до начала XX века. Заметный след в этой истории оставили м
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|