|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Разграничение доступа к элементам защищаемой информацииСущность указанного разграничения заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий, и исключить возможности превышения своих полномочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно: 1) по уровням (кольцам) секретности; 2) по специальным спискам; 3) по так называемым матрицам полномочий; 4) по специальным мандатам. Приведем краткую характеристику перечисленных способов. Разграничение доступа по уровням (кольцам) секретности заключается в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались данные одного уровня секретности (например, только с грифом "конфиденциально", или только "секретно", или только "совершенно секретно", или каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "секретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней, и запрещается доступ к массивам (базам) более высоких уровней. Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа. Разграничение доступа по матрицам полномочий предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам - идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. Например, при размерах элементов матрицы в два бита их содержание может быть следующим: 00 - доступ запрещен, 01 - разрешено только чтение, 10 - разрешена только запись, 11 - разрешены и чтение и запись. Разграничение доступа по мандатам есть способ разового разрешения на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента. 4. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных). Данный механизм, как следует из самого названия, предназначается для обеспечения защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов его реализации имелась в виду и еще одна весьма важная цель - уменьшение объемов ЗУ, занимаемых хранимой информацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных вариантов решения задачи архивации данных. Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных выше механизма. Но особенно эффективными оказались методы криптографического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением так называемых методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержания информации требуют меньшего объема носителя. Но тогда естественной представляется идея выбора такого способа кодирования, который удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической защиты. Классическим примером такого способа кодирования может служить достаточно известный код Хоффмана, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) используются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только короче исходного, но и недоступен для чтения посторонними лицами. 5. Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки. Назначение указанного закрытия очевидно, а целесообразность применения определяется возможностями несанкционированного доступа к защищаемой информации в процессе непосредственной обработки. Если же обработка информации осуществляется в сетевой среде, то без применения криптографических средств надежное предотвращение несанкционированного доступа к ней практически не может быть обеспечено. Этим и обусловлено то достаточно большое внимание, которое уделяется разработке криптографических средств, ориентированных на применение в ПЭВМ. Основы криптографического закрытия информации, методы построения криптографических систем, способы и проблемы их использования достаточно детально рассмотрены в гл. 7, поэтому здесь сосредоточим внимание на тех серийных криптографических средствах, которые к настоящему времени надлежащим образом разработаны и могут быть рекомендованы для практического применения. Для иллюстрации приведем краткое описание одной из серий криптографических устройств, получившей название "КРИПТОН". КРИПТОН - это ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях. Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования, реализованные аппаратно в специализированных однокристальных микроЭВМ. Открытый интерфейс позволяет внедрять устройства КРИПТОН в любые системы и дополнять программным обеспечением специального назначения. Устройства КРИПТОН позволяют осуществлять: 1) шифрование и дешифрование файлов, групп файлов и разделов 2) разграничение и контроль доступа к компьютеру; 3) защиту информации, передаваемой по открытым каналам связи и 4) электронную подпись документов; 5) прозрачное шифрование жестких и гибких дисков. Для криптографического преобразования защищаемых данных использован алгоритм отечественного стандарта ГОСТ 28147-89. Длина ключа - 256 бит, причем предусмотрено 7 типов ключевых систем, любую из которых пользователь может выбрать по своему усмотрению. Конкретные ключи в пределах выбранного типа ключевой системы пользователь может изготовить самостоятельно или заказать в специализированном центре. КРИПТОН работает в среде MS DOS версии 3.0 и выше. На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОН-ИК, обеспечивающая дополнительно к перечисленным выше функциям также чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках, получающих в последнее время широкое применение как в виде дебет-но/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации. 6. Регистрация всех обращений к защищаемой информации. Регистрация обращений к защищаемой информации позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации. Основные задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим перечнем: 1) контроль использования защищаемой информации; 2) выявление попыток несанкционированного доступа к защищае 3) накопление статистических данных о функционировании систем Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПЭВМ. Однако учитывая специфичность и избирательность необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации. Таким образом, даже такое беглое рассмотрение вопросов предупреждения несанкционированного доступа достаточно убедительно показывает, что они, во-первых, составляют основу систем защиты инфор мации в ПЭВМ, а во-вторых, что их реализация сопряжена с решением широкого спектра разноплановых задач. Теоретические исследования и практический опыт показали, что наиболее эффективным способом их решения является создание комплексных систем зашиты ПЭВМ от несанкционированного доступа. В заключение приведем краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название "Снег-2.0". Система состоит из подсистем управления доступом, регистрации и учета и криптографической. Подсистема управления доступом осуществляет следующие функции: 1) идентификацию и проверку подлинности субъектов доступа при 2) идентификацию внешних устройств ПЭВМ по физическим адре 3) идентификацию программ, томов, каталогов, файлов по именам; 4) контроль доступа субъектов к защищаемым ресурсам в соот 5) управление потоками информации с помощью меток конфиден Подсистема регистрации и учета осуществляет следующие функ- ции. а) Регистрацию входа субъектов доступа в систему, причем в пара 1) время и дата входа субъекта доступа в систему; 2) результат попытки входа: успешная или неуспешная- 3) идентификатор (код или фамилия субъекта), предъявленный при б) Регистрацию выдачи печатных (графических) документов на В параметрах регистрации указываются: 1) время и дата выдачи (обращения к подсистеме вывода); 2) идентификатор субъекта доступа, запросившего выдачу; 3) краткое содержание (наименование, вид, шифр, код) и уровень 4) объем фактически выданного документа (количество страниц, в) Регистрацию запуска всех программ и процессов (заданий, задач), 1) дата и время запуска; 2) имя (идентификатор) программы (процесса, задания); 3) идентификатор субъекта доступа, запросившего программу (про 4) результат запуска: успешный или неуспешный-несанкционирован г) Регистрацию попыток доступа программных средств (программ, 1) дата и время попытки доступа к защищаемому файлу с указанием 2) идентификатор субъекта доступа; 3) спецификация защищаемого файла; 4) имя программы (процесса, задания, задачи), осуществляющей до 5) вид запрашиваемой операции (чтение, запись, удаление, выпол д) Регистрацию попыток доступа программных средств к следую 1) дата и время попытки доступа к защищаемому объекту с указа 2) идентификатор субъекта доступа; 3) спецификация защищаемого объекта (логическое имя/номер); 4) имя программы (процесса, задания, задачи), осуществляющей до 5) вид запрашиваемой операции (чтение, запись, монтирование, за е) Автоматический учет создаваемых защищаемых файлов, ини ж) Очистку (обнуление, обезличивание) освобождаемых областей з) Сигнализацию попыток нарушения защиты. а) шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию; б) возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов). Владельцем ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (перешифрования). Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты. В системе "Снег 2.0" предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно: а) целостность программных средств системы "Снег 2.0" проверяется по контрольным суммам всех компонентов СЗИ НСД; целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защищенных файлов. Общие положения по применению системы "Снег 2.0" Система защиты информации от несанкционированного доступа "Снег 2.0" (ВТТА.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или б.хх с выполнением требований по защите от НСД. Система "Снег 2.0" обеспечивает конфиденциальность и защиту от НСД к информации в ПЭВМ до уровня "Сов. секретно". Документацией на систему "Снег 2.0" предусмотрены меры организационной поддержки класса защищенности информации от НСД. В частности, предприятие (фирма, владелец ПЭВМ) обязано обеспечить реализацию следующих организационно-распорядительных защитных мер: 1) введение и организация работы службы безопасности информа 2) ведение журнала учета работы ПЭВМ; 3) организация учета носителей информации; 4) обеспечение физической сохранности оборудования; 5) исключение возможности загрузки ОС с дискет пользователя при
6) запрещение доступа пользователям к программам-отладчикам, 7) обеспечение уникальности ключевых дискет (по группам пользо 8) ведение журнала учета работы ПЭВМ (так называемого "ручного Рекомендуется хранение и использование главного ключа шифрования и узла замены на одной дискете, применяемой администратором, а рабочих ключей пользователей на других дискетах, устанавливаемых на Дисковод при запросах программ шифрования.
13 Управление безопасностью в защищенных ОС. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.) |