АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Разграничение доступа к элементам защищаемой информации

Читайте также:
  1. Альтернативные интерфейсы доступа к многомерным данным
  2. Аудит доступа к объектам
  3. Взаимодействие дипломатической службы и средств массовой информации.
  4. Взаимосвязь и разграничение компетенций маркетинга и сбытовой логистики
  5. Внешние устройства — для ввода и вывода информации.
  6. Вопрос 33 Как фильтрации портов и списки доступа помочь обеспечить безопасность сети?
  7. Выбор оперативного доступа
  8. Вычертить схему лесосеки и дать краткую характеристику основным ее элементам.
  9. Группа №4: Упражнения, направленные на развитие способности устанавливать связи (ассоциации) между элементами материала.
  10. Группировка затрат, образующих себестоимость СМР, по статьям и элементам.
  11. Движение бух. информации.
  12. Доступ к элементам структур.

Сущность указанного разграничения заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспре­пятственного доступа к информации в пределах его полномочий, и ис­ключить возможности превышения своих полномочий. В этих целях раз­работаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуществляться несколькими способами, а именно:

1) по уровням (кольцам) секретности;

2) по специальным спискам;

3) по так называемым матрицам полномочий;

4) по специальным мандатам.

Приведем краткую характеристику перечисленных способов.

Разграничение доступа по уровням (кольцам) секретности заключа­ется в том, что защищаемые данные распределяются по массивам (базам) таким образом, чтобы в каждом массиве (каждой базе) содержались дан­ные одного уровня секретности (например, только с грифом "конфи­денциально", или только "секретно", или только "совершенно секретно", или каким-либо другим). Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, "сек­ретно", "совершенно секретно" и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уров­ней, и запрещается доступ к массивам (базам) более высоких уровней.

Разграничение доступа по специальным спискам заключается в том, что для каждого элемента защищаемых данных (файла, базы, програм­мы) составляется список всех тех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

Разграничение доступа по матрицам полномочий предполагает фор­мирование двумерной матрицы, по строкам которой содержатся иденти­фикаторы зарегистрированных пользователей, а по столбцам - иденти­фикаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя от­носительно соответствующего элемента. Например, при размерах элемен­тов матрицы в два бита их содержание может быть следующим: 00 - до­ступ запрещен, 01 - разрешено только чтение, 10 - разрешена только за­пись, 11 - разрешены и чтение и запись.

Разграничение доступа по мандатам есть способ разового разреше­ния на допуск к защищаемому элементу данных. Заключается он в том, что каждому защищаемому элементу присваивается персональная уни­кальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владе­лец элемента.

4. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных). Данный механизм, как следует из са­мого названия, предназначается для обеспечения защиты информации, которая подлежит продолжительному хранению на машинных носителях. Но при разработке методов его реализации имелась в виду и еще одна весьма важная цель - уменьшение объемов ЗУ, занимаемых хранимой ин­формацией. Указанные цели и выступают в качестве основных критериев при поиске оптимальных вариантов решения задачи архивации данных.

Для предупреждения несанкционированного доступа к хранимой информации могут и должны использоваться все три рассмотренных вы­ше механизма. Но особенно эффективными оказались методы крипто­графического преобразования информации, поэтому они составляют основу практически всех известных механизмов архивации. Уменьшение объемов ЗУ достигается применением так называемых методов сжатия данных, сущность которых заключается в использовании таких систем кодирования архивируемых данных, которые при сохранении содержа­ния информации требуют меньшего объема носителя. Но тогда есте­ственной представляется идея выбора такого способа кодирования, кото­рый удовлетворял бы обоим требованиям: обеспечивал бы уменьшение объема ЗУ и обладал бы требуемой надежностью криптографической за­щиты.

Классическим примером такого способа кодирования может слу­жить достаточно известный код Хоффмана, суть которого заключается в том, что для кодирования часто встречающихся символов (букв) исполь­зуются более короткие кодовые комбинации, чем для кодирования редко встречающихся. Нетрудно видеть, что если таблицу кодирования держать в секрете, то закодированный таким образом текст будет не только коро­че исходного, но и недоступен для чтения посторонними лицами.

5. Криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки. Назначение указанного закрытия оче­видно, а целесообразность применения определяется возможностями не­санкционированного доступа к защищаемой информации в процессе не­посредственной обработки. Если же обработка информации осуществля­ется в сетевой среде, то без применения криптографических средств на­дежное предотвращение несанкционированного доступа к ней практиче­ски не может быть обеспечено. Этим и обусловлено то достаточно боль­шое внимание, которое уделяется разработке криптографических средств, ориентированных на применение в ПЭВМ.

Основы криптографического закрытия информации, методы по­строения криптографических систем, способы и проблемы их использо­вания достаточно детально рассмотрены в гл. 7, поэтому здесь сосредото­чим внимание на тех серийных криптографических средствах, которые к настоящему времени надлежащим образом разработаны и могут быть рекомендованы для практического применения.

Для иллюстрации приведем краткое описание одной из серий крип­тографических устройств, получившей название "КРИПТОН".

КРИПТОН - это ряд выполненных в виде одноплатных устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование информации в ЭВМ и в информационно-вычислительных сетях. Устройства содержат датчики случайных чисел для генерации клю­чей и узлы шифрования, реализованные аппаратно в специализирован­ных однокристальных микроЭВМ. Открытый интерфейс позволяет внед­рять устройства КРИПТОН в любые системы и дополнять программным обеспечением специального назначения.

Устройства КРИПТОН позволяют осуществлять:

1) шифрование и дешифрование файлов, групп файлов и разделов
дисков;

2) разграничение и контроль доступа к компьютеру;

3) защиту информации, передаваемой по открытым каналам связи и
сетям межмашинного обмена;

4) электронную подпись документов;

5) прозрачное шифрование жестких и гибких дисков.

Для криптографического преобразования защищаемых данных ис­пользован алгоритм отечественного стандарта ГОСТ 28147-89. Длина ключа - 256 бит, причем предусмотрено 7 типов ключевых систем, любую из которых пользователь может выбрать по своему усмотрению. Кон­кретные ключи в пределах выбранного типа ключевой системы пользова­тель может изготовить самостоятельно или заказать в специализирован­ном центре.

КРИПТОН работает в среде MS DOS версии 3.0 и выше.

На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОН-ИК, обеспечивающая дополнительно к перечислен­ным выше функциям также чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках, получающих в последнее время широкое применение как в виде дебет-но/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации.

6. Регистрация всех обращений к защищаемой информации. Реги­страция обращений к защищаемой информации позволяет решать ряд важных задач, способствующих существенному повышению эффектив­ности защиты, поэтому оно непременно присутствует во всех системах защиты информации.

Основные задачи, при решении которых заметную роль играет ре­гистрация обращений, могут быть представлены следующим перечнем:

1) контроль использования защищаемой информации;

2) выявление попыток несанкционированного доступа к защищае­
мой информации;

3) накопление статистических данных о функционировании систем
защиты.

Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПЭВМ. Однако учитывая специфичность и избирательность необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации.

Таким образом, даже такое беглое рассмотрение вопросов пред­упреждения несанкционированного доступа достаточно убедительно по­казывает, что они, во-первых, составляют основу систем защиты инфор мации в ПЭВМ, а во-вторых, что их реализация сопряжена с решением широкого спектра разноплановых задач. Теоретические исследования и практический опыт показали, что наиболее эффективным способом их решения является создание комплексных систем зашиты ПЭВМ от не­санкционированного доступа.

В заключение приведем краткое описание одной из наиболее рас­пространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название "Снег-2.0". Система состоит из под­систем управления доступом, регистрации и учета и криптографической.

Подсистема управления доступом осуществляет следующие функ­ции:

1) идентификацию и проверку подлинности субъектов доступа при
входе в систему по идентификатору (коду) и паролю временного действия
длиной до восьми буквенно-цифровых символов;

2) идентификацию внешних устройств ПЭВМ по физическим адре­
сам (номерам);

3) идентификацию программ, томов, каталогов, файлов по именам;

4) контроль доступа субъектов к защищаемым ресурсам в соот­
ветствии с матрицей доступа;

5) управление потоками информации с помощью меток конфиден­
циальности. При этом уровень конфиденциальности накопителей должен
быть не ниже уровня конфиденциальности записываемой на них инфор­
мации.

Подсистема регистрации и учета осуществляет следующие функ-

ции.

а) Регистрацию входа субъектов доступа в систему, причем в пара­
метрах регистрации указываются:

1) время и дата входа субъекта доступа в систему;

2) результат попытки входа: успешная или неуспешная-
несанкционированная;

3) идентификатор (код или фамилия субъекта), предъявленный при
попытке доступа.

б) Регистрацию выдачи печатных (графических) документов на
"твердую" копию, причем выдача сопровождается автоматической мар­
кировкой каждого листа (страницы) документа порядковым номером и
учетными реквизитами с указанием на последнем листе документа об­
щего количества листов (страниц), и автоматическим оформлением учет ной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня кон­фиденциальности, фамилии лица, выдавшего документ, количества стра­ниц и копий документа.

В параметрах регистрации указываются:

1) время и дата выдачи (обращения к подсистеме вывода);

2) идентификатор субъекта доступа, запросившего выдачу;

3) краткое содержание (наименование, вид, шифр, код) и уровень
конфиденциальности документа;

4) объем фактически выданного документа (количество страниц,
листов, копий) и результат выдачи: успешный (весь объем) или неуспеш­
ный.

в) Регистрацию запуска всех программ и процессов (заданий, задач),
причем в параметрах регистрации указываются:

1) дата и время запуска;

2) имя (идентификатор) программы (процесса, задания);

3) идентификатор субъекта доступа, запросившего программу (про­
цесс, задание);

4) результат запуска: успешный или неуспешный-несанкционирован­
ный.

г) Регистрацию попыток доступа программных средств (программ,
процессов, заданий, задач) к защищаемым файлам, причем в параметрах
регистрации указываются:

1) дата и время попытки доступа к защищаемому файлу с указанием
ее результата: успешная или неуспешная-несанкционированная;

2) идентификатор субъекта доступа;

3) спецификация защищаемого файла;

4) имя программы (процесса, задания, задачи), осуществляющей до­
ступ к файлу;

5) вид запрашиваемой операции (чтение, запись, удаление, выпол­
нение, расширение и т.п.).

д) Регистрацию попыток доступа программных средств к следую­
щим дополнительным защищаемым объектам доступа: внешним уст­
ройствам ПЭВМ, программам, томам, каталогам, файлам, причем в па­
раметрах регистрации указываются:

1) дата и время попытки доступа к защищаемому объекту с указа­
нием ее результата: успешная или неуспешная-несанкционированная;

2) идентификатор субъекта доступа;

3) спецификация защищаемого объекта (логическое имя/номер);

4) имя программы (процесса, задания, задачи), осуществляющей до­
ступ к защищаемому объекту;

5) вид запрашиваемой операции (чтение, запись, монтирование, за­
хват и т.п.).

е) Автоматический учет создаваемых защищаемых файлов, ини­
циируемых защищаемых томов, каталогов, выделяемых для обработки
защищаемых файлов, внешних устройств ПЭВМ.

ж) Очистку (обнуление, обезличивание) освобождаемых областей
оперативной памяти ПЭВМ.

з) Сигнализацию попыток нарушения защиты.
Криптографическая система обеспечивает:

а) шифрование всей конфиденциальной информации, записы­ваемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную инфор­мацию;

б) возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам до­ступа (группе субъектов).

Владельцем ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования инфор­мации (перешифрования).

Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имею­щими лицензию на проведение сертификации криптографических средств защиты.

В системе "Снег 2.0" предусмотрены средства обеспечения целост­ности программных средств защиты и неизменности программной среды, а именно:

а) целостность программных средств системы "Снег 2.0" проверяет­ся по контрольным суммам всех компонентов СЗИ НСД;

целостность программной среды должна обеспечиваться пользо­вателем (владельцем) ПЭВМ, качеством программных средств, предназ­наченных для применения в ПЭВМ при обработке защищенных файлов. Общие положения по применению системы "Снег 2.0"

Система защиты информации от несанкционированного доступа "Снег 2.0" (ВТТА.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или б.хх с вы­полнением требований по защите от НСД.

Система "Снег 2.0" обеспечивает конфиденциальность и защиту от НСД к информации в ПЭВМ до уровня "Сов. секретно". Документацией на систему "Снег 2.0" предусмотрены меры организационной поддержки класса защищенности информации от НСД. В частности, предприятие (фирма, владелец ПЭВМ) обязано обеспечить реализацию следующих ор­ганизационно-распорядительных защитных мер:

1) введение и организация работы службы безопасности информа­
ции (службы БИ);

2) ведение журнала учета работы ПЭВМ;

3) организация учета носителей информации;

4) обеспечение физической сохранности оборудования;

5) исключение возможности загрузки ОС с дискет пользователя при
помощи применения специальной платы КРИПТОН-3, опечатывание
корпуса ПЭВМ и контроль сохранности печатей;

 

6) запрещение доступа пользователям к программам-отладчикам,
имеющим непосредственный доступ к оперативной или дисковой памяти,
а также к средствам построения и запуска задач пользователя;

7) обеспечение уникальности ключевых дискет (по группам пользо­
вателей, пользователям, ценности информации, принадлежности инфор­
мации и т.д.);

8) ведение журнала учета работы ПЭВМ (так называемого "ручного
журнала") при обработке секретной информации.

Рекомендуется хранение и использование главного ключа шифро­вания и узла замены на одной дискете, применяемой администратором, а рабочих ключей пользователей на других дискетах, устанавливаемых на Дисковод при запросах программ шифрования.

 

13 Управление безопасностью в защищенных ОС.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.022 сек.)