Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Вопрос №1. Общая характеристика механизмов защиты от НСД

Практическое занятие 7. Динамика работы комплекса защиты от НСД

Учебные вопросы:

Общая характеристика механизмов защиты от НСД

Анализ контрольных вопросов по теме №4.

Вступление

Для реализации функций комплекса защиты от НСД применяют­ся следующие механизмы:

1. Механизм защиты от несанкционированной загрузки ОС, включающий идентификацию пользователя по уникальному идентификатору и аутентификацию подлинности владельца предъяв­ленного идентификатора.

2. Механизм блокировки экрана и клавиатуры в тех случаях, ко­гда могут быть реализованы те или иные угрозы информационной безопасности.

3. Механизм контроля целостности критичных, с точки зрения информационной безопасности, программ и данных (механизм за­щиты от несанкционированных модификаций).

4. Механизм создания функционально замкнутых информацион­ных систем путем создания изолированной программной среды;

5. Механизм разграничения доступа к ресурсам АС, определяе­мый атрибутами доступа, которые устанавливаются администрато­ром системы в соответствии каждой паре «субъект доступа-объект доступа» при регистрации пользователей.

6. Механизм регистрации управляющих событий и событий НСД, возникающих при работе пользователей.

7. Дополнительные механизмы защиты.

Вопрос №1. Общая характеристика механизмов защиты от НСД

На этапе установки комплекса защиты от НСД производится ус­тановка аппаратного контроллера в свободный слот материнской платы ПЭВМ и инсталляция программного обеспечения на жесткий диск.

Настройка комплекса заключается в установлении прав разгра­ничения доступа и регистрации пользователей. При регистрации пользователя администратором системы защиты определяются его права доступа: списки исполняемых программ и модулей, разре­шенных к запуску данному пользователю.

На этапе установки также формируются списки файлов, целост­ность которых будет проверяться при запуске ПЭВМ данным поль­зователем. Вычисленные значения хэш-функций (контрольных сумм) этих файлов сохраняются в специальных областях памяти (в некоторых системах заносятся в память персонального ТМ-идентификатора).

Механизм защиты от несанкционированной загрузки ОС реа­лизуется путем проведения процедур идентификации, аутентифи­кации и контроля целостности защищаемых файлов до загрузки операционной системы. Это обеспечивается при помощи ПЗУ, ус­тановленного на плате аппаратного контроллера, которое получает управление во время так называемой процедуры ROM-SCAN. Суть данной процедуры в следующем: в процессе начального старта после проверки основного оборудования BIOS компьютера начинает поиск внешних ПЗУ в диапазоне от С800:0000 до E000:0000 с шагом в 2К. Признаком наличия ПЗУ является наличие слова АА55Н в первом слове проверяемого интервала. Если данный при­знак обнаружен, то в следующем байте содержится длина ПЗУ в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна - будет произведен вызов проце­дуры, расположенной в ПЗУ со смещением. Такая процедура обыч­но используется при инициализации аппаратных устройств.

В большинстве комплексов защиты от НСД эта процедура пред­назначена для реализации процесса идентификации и аутентифи­кации пользователя. При ошибке (отказ в доступе) возврат из про­цедуры не происходит, т.е. дальнейшая загрузка ПЭВМ выполнять­ся не будет.

При установленном аппаратном контроллере и инсталлирован­ном программном обеспечении системы защиты от НСД, загрузка ПЭВМ осуществляется в следующем порядке:

1. BIOS компьютера выполняет стандартную процедуру POST (проверку основного оборудования компьютера) и по ее заверше­нии переходит к процедуре ROM-SCAN, во время которой управле­ние перехватывает аппаратный контроллер системы защиты от НСД.

2. Осуществляется процесс идентификации пользователя, для чего на монитор ПЭВМ выводится приглашение предъявить свой персональный идентификатор (в некоторых системах защиты одно­временно с выводом приглашения запускается обратный отсчет времени, позволяющий лимитировать по времени попытку иденти­фикации).

3. В случае предъявления пользователем идентификатора про­исходит считывание информации. Если идентификатор не предъ­явлен, доступ в систему блокируется.

4.Если предъявленный идентификатор не зарегистрирован в системе, то выводится сообщение об отказе в доступе и происхо­дит возврат к П.2.

5. Если предъявленный идентификатор зарегистрирован в сис­теме, система переходит в режим аутентификации. В большинстве систем защиты от НСД для аутентификации используется ввод персонального пароля.

6. При неправильно введенном пароле происходит возврат к П.2.

7.При правильно введенном пароле аппаратный контроллер передает управление ПЭВМ и производится штатный процесс загрузки ОС.

Добавим, что многие системы позволяют ограничить количество «неверных» входов, проводя перезагрузку в случае заданного чис­ла отказов.

Устойчивость процедуры идентификации/аутентификации сильно зависит от используемых персональных идентификаторов и алгорит­мов подтверждения подлинности пользователя. В случае если в ка­честве идентификатора используется ТМ-идентификатор, а процеду­ра аутентификации представляет собой ввод персонального пароля, устойчивость ее к взлому будет зависеть от длины пароля.

При осуществлении контрольных процедур (идентификации и аутентификации пользователя, проверке целостности) драйвер системы защиты от НСД блокирует клавиатуру и загрузку ОС. При касании считывателя информации осуществляется поиск предъяв­ленного ТМ-идентификатора в списке зарегистрированных на ПЭВМ идентификаторов. Обычно список хранится на диске С. Если предъявленный ТМ-идентификатор обнаружен в списке, то в неко­торых системах защиты от НСД производится контроль целостно­сти файлов в соответствии со списком, составленным для данного пользователя.

В этом случае при проверке перечня файлов пользователя на целостность вычисляется хэш-функция контрольной суммы этих файлов и сравнивается с эталонным (контрольным) значением, считываемым из предъявленного персонального ТМ-идентифика­тора. Для проведения процедуры аутентификации предусмотрен режим ввода пароля в скрытом виде - в виде специальных симво­лов (например, символ - «*»). Этим предотвращается возможность раскрытия индивидуального пароля и использования утраченного (похищенного) ТМ-идентификатора.

При положительном результате указанных выше контрольных процедур производится загрузка ОС. Если предъявленный пользова­телем идентификатор не зарегистрирован в списке или нарушена целостность защищаемых файлов, загрузка ОС не производится. Для продолжения работы потребуется вмешательство администратора.

Таким образом, контрольные процедуры: идентификация, аутен­тификация и проверка целостности, осуществляются до загрузки ОС. В любом другом случае, т.е. при отсутствии у данного пользователя прав на работу с данной ПЭВМ, загрузка ОС не выполняется.

При выполнении файлов конфигураций CONFIG.SYS и AUTOEXEC.BAT производится блокировка клавиатуры и загрузка «монитора безопасности» системы защиты от НСД, осуществ­ляющего контроль за использованием пользователем только раз­решенных ему ресурсов.

Механизм контроля целостности реализуется процедурой сравнения двух векторов для одного массива данных: эталонного (контрольного), выработанного заранее на этапе регистрации поль­зователей, и текущего, т.е. выработанного непосредственно перед проверкой.

Эталонный (контрольный) вектор вырабатывается на основе хэш-функций (контрольной суммы) защищаемых файлов и хранится в специальном файле или идентификаторе. В случае санкциониро­ванной модификации защищенных файлов осуществляется проце­дура перезаписи нового значения хэш-функций (контрольной сум­мы) модифицированных файлов.

Механизм создания изолированной программной среды реали­зуется с использованием резидентной части «монитора безопасно­сти» системы защиты от НСД. В процессе функционирования сис­темы защиты от НСД резидентная часть «монитора безопасности» проверяет файлы всех загруженных из файла CONFIG.SYS драй­веров и обеспечивает оперативный контроль целостности испол­няемых файлов перед передачей им управления. Тем самым обес­печивается защита от программных вирусов и закладок. В случае положительного исхода проверки управление передается ОС для загрузки файла на исполнение. При отрицательном исходе провер­ки запуск программы не происходит.

Механизм разграничения доступа реализуется с использовани­ем резидентной части «монитора безопасности» системы защиты от НСД, который перехватывает на себя обработку функций ОС (в основном, это прерывание int 21, а также int 25/26, и int 13). Смысл работы данного резидентного модуля в том, что при получении от пользовательской программы запроса, например, на удаление файла, начале производится проверка наличия таких полномочий у пользователя.

Если такие полномочия есть, управление передается обычному обработчику ОС для исполнения операции. Если таких полномочий нет, имитируется выход с ошибкой.

Правила разграничения доступа устанавливаются присвоением объектам доступа атрибутов доступа. Установленный атрибут озна­чает, что определяемая атрибутом операция может выполняться над данным объектом.

Установленные атрибуты определяют важнейшую часть ПРД пользователя.

От правильности выбора и установки атрибутов во многом зави­сит эффективность работы системы защиты. В этой связи админи­стратор системы защиты должен ясно представлять, от чего и как зависит выбор атрибутов, назначаемых объектам, к которым имеет доступ пользователь. Как минимум, необходимо изучить принцип разграничения доступа с помощью атрибутов, а также особенности работы программных средств, которые будут применяться пользо­вателем при работе.

Программное обеспечение систем защиты от НСД позволяет для каждой пары субъект-объект определить (часть указанных ха­рактеристик доступа или все):

для дисков:

доступность и видимость логического диска;

• создание и удаление подкаталогов;

• переименование файлов и подкаталогов;

• открытие файлов для чтения и записи;

• создание и удаление файлов;

• видимость файлов;

• исполнение задач;

• наследование подкаталогами атрибутов корневого каталога (с распространением прав наследования только на следую­щий уровень либо на все следующие уровни);

для каталогов:

доступность (переход к данному каталогу);

• видимость;

• наследование подкаталогами атрибутов каталога (с распро­странением прав наследования только на следующий уро­вень либо на все следующие уровни);

для содержимого каталога:

• создание и удаление подкаталогов;

• переименование файлов и подкаталогов;

• открытие файлов для чтения и записи;

• создание и удаление файлов;

• видимость файлов;
для задач:

• исполнение.

Механизм регистрации управляющих событий и событий НСД содержит средства выборочного ознакомления с регистрационной информацией, а также позволяет регистрировать все попытки дос­тупа и действия выделенных пользователей при их работе на ПЭВМ с установленной системой защиты от НСД. В большинстве систем защиты от НСД администратор имеет возможность выби­рать уровень детальности регистрируемых событий для каждого пользователя.

Регистрация осуществляется в следующем порядке:

• Для каждого пользователя администратор системы устанавли­вает уровень детальности журнала.

• Для любого уровня детальности в журнале отражаются пара­метры регистрации пользователя, доступ к устройствам, запуск за­дач, попытки нарушения ПРД, изменения ПРД.

• Для среднего уровня детальности в журнале отражаются до­полнительно все попытки доступа к защищаемым дискам, катало­гам и отдельным файлам, а также попытки изменения некоторых системных параметров.

• Для высокого уровня детальности в журнале отражаются до­полнительно все попытки доступа к содержимому защищаемых ка­талогов.

• Для выделенных пользователей в журнале отражаются все изменения ПРД.

Кроме этого, предусмотрен механизм принудительной регистра­ции доступа к некоторым объектам.

В общем случае системный журнал содержит следующую ин­формацию:

1. Дата и точное время регистрации события.

2. Субъект доступа.

3. Тип операции.

4. Объект доступа. Объектом доступа может быть файл, каталог, диск. Если событием является изменение прав доступа, то отобра­жаются обновленные ПРД.

5. Результат события.

6. Текущая задача - программа, функционирующая на станции в момент регистрации события.

Дополнительные механизмы защиты от несанкционированного доступа к ПЭВМ. Дополнительные механизмы защиты от НСД к ПЭВМ (АС) по­зволяют повысить уровень защиты информационных ресурсов, от­носительно базового уровня, достигаемого при использовании штатных функций системы защиты. Для повышения уровня защиты информационных ресурсов целесообразно использовать следую­щие механизмы защиты:

• ограничение времени «жизни» пароля и его минимальной дли­ны, исключая возможность быстрого его подбора в случае утери пользователем персонального идентификатора;

• использование «временных ограничений» для входа пользова­телей в систему путем установки для каждого пользователя интер­вала времени по дням недели, в котором разрешена работа;

• установка параметров управления хранителя экрана - гаше­ние экрана через заранее определенный интервал времени (в случае если в течение указанного интервала действия опера­тором не выполнялись). Возможность продолжения работы пре­доставляется только после проведения повторной идентификации
по предъявлению персонального идентификатора пользователя (или пароля);

• установка для каждого пользователя ограничений по выводу защищаемой информации на отчуждаемые носители (внешние магнитные носители, порты принтеров и коммуникационных уст­ройств и т.п.);

• периодическое осуществление проверки целостности систем­ных файлов, в том числе файлов программной части системы за­щиты, а также пользовательских программ и данных;

• контроль обращения к операционной системе напрямую, в об­ход прерываний ОС, для исключения возможности функционирова­ния программ отладки и разработки, а также программ «вирусов»;

• исключение возможности использования ПЭВМ при отсутствии аппаратного контроллера системы защиты, для исключения воз­можности загрузки операционной системы пользователями со сня­той системой защиты;

• использование механизмов создания изолированной про­граммной среды, запрещающей запуск исполняемых файлов с внешних носителей либо внедренных в ОС, а также исключающей несанкционированный вход незарегистрированных пользователей в ОС;

• индикация попыток несанкционированного доступа к ПЭВМ и защищаемым ресурсам в реальном времени путем подачи звуко­вых, визуальных или иных сигналов.

Вопрос №2. Проанализировать материал темы №4 и ответить на контрольные вопросы (для самостоятельной работы)

1. Назовите организационные меры, которые нужно принять для защиты объекта.

2. Какую цель преследуют поисковые мероприятия?

3. Назовите пассивные и активные методы технической защиты.

4. Перечислите методы защиты речевой информации.

5. Какая разница между звукоизоляцией и виброакустической защитой помещения?

6. Каким образом нейтрализуются звукозаписывающие устрой­ства и радиомикрофоны?

7. Дайте характеристики устройств защиты оконечного оборудо­вания слаботочных линий.

8. Перечислите способы защиты абонентских телефонных линий.

9.Какова основная цель экранирования?

10.Перечислите основные требования, предъявляемые к уст­ройствам заземления.

11.Сравните защитные свойства сетевых помехоподавляющих фильтров и генераторов зашумления сети питания. Укажите облас­ти применения данных изделий.

12.Назовите технические мероприятия защиты информации в СВТ.

13.Перечислите основные критерии защищенности СВТ.

14.Порядок и особенности проведения специальных исследо­ваний технических средств ЭВТ.

15.В чем сущность графического метода расчета радиуса зоны II (R2)?

16.Основное назначение комплексов защиты от несанкциони­рованного доступа.

17.Что такое персональный идентификатор? Какие виды иден­тификаторов применяются в системах защиты от НСД, назовите основные свойства идентификатора.

18.Какие процедуры выполняются системой защиты от НСД до момента загрузки ОС?

19.Что выполняется в процессе аутентификации. Какие виды процессов аутентификации применяются в системах защиты от НСД?

20.Чем определяется стойкость процесса идентификации/аутентификации?

21.Что понимается под определением права разграничения
доступа?

22.Что понимается под объектом доступа?

23.Как реализуется мандатный принцип разграничения доступа?

24.Какие подсистемы входят в состав средств разграничения доступа?

25.Какие аппаратные ресурсы входят в типовой состав системы защиты от НСД?

26.Какие параметры регистрируются в системном журнале в процессе работы пользователя. Для чего ведется системный жур­нал?

27.Какие системы защиты от НСД могут применяться в АС, обра­батывающих информацию, составляющую государственную тайну?

 

 


<== предыдущая | следующая ==>
Классификация детерминантов формирования потребности индивидуального потребителя | ВВЕДЕНИЕ. Луганский университет

Date: 2015-06-07; view: 654; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию