Главная страница
Навигация по странице:

  • Механизм защиты можно не засекречивать

  • Разрешение полномочий

  • Минимальные полномочия

  • Максимальная обоснованность механизма защиты

  • Психологическая привлекательность

  • Программные средства защиты информации 333

  • Программные средства защиты информации Программными

  • Существенным

  • Достоинства таких программ 334 Глава 17. Программные методы защиты

  • Программы внешней защиты 335 Рис . 17.1.

  • Программы внешней защиты

  • Программы внутренней защиты 337

  • Программы внутренней защиты

  • Установление

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница43 из 63
    1   ...   39   40   41   42   43   44   45   46   ...   63
    Глава
    17.
    Программные
    методы
    защиты
    тупа
    Необходимо тщательное тестирование программного обеспечения или аппаратных средств защиты
    , однако на практике такая проверка возможна только для простых и
    компактных схем
    2.
    В
    нормальных
    условиях
    доступ
    к
    механизму
    защиты
    должен
    отсутство
    -
    вать
    , и
    для работы системы необходимо
    , чтобы выполнялись определенные условия
    , при которых доступ к
    механизму защиты становится невозможным
    Кроме того
    , считается
    , что запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты
    Ошибка в
    оп
    - ределении полномочий пользователя в
    системе защиты
    , основанной на ис
    - пользовании разрешений
    , приводит к
    расширению сферы запретов
    Эту ошибку легче обнаружить и
    она не разрушит общего статуса защиты
    3.
    Все
    возможные
    каналы
    утечки
    должны
    быть
    перекрыты
    Этот принцип предполагает проверку полномочий любого обращения к
    любому объекту и
    яв
    - ляется основой системы защиты
    Защита управления доступом с
    учетом этого принципа должна решаться на общесистемном уровне
    При этом следует учи
    - тывать такие режимы работы как
    : запуск
    , восстановление после сбоев
    , выклю
    - чение и
    профилактическое обслуживание
    Необходимо обеспечить надежное определение источника любого обращения к
    данным
    4.
    Механизм
    защиты
    можно
    не
    засекречивать
    Не имеет смысла засекречи
    - вать детали реализации систем защиты
    , предназначенной для широкого ис
    - пользования
    Эффективность защиты не должна зависеть от того
    , насколько опытны потенциальные нарушители
    Открытость механизма защиты позво
    - ляет при необходимости сделать его предметом обсуждения среди специа
    - листов
    , не затрагивая при этом интересов пользователей
    5.
    Разрешение
    полномочий
    Этот принцип заключается в
    применении несколь
    - ких ключей защиты
    Наличие нескольких ключей защиты в
    АС
    удобно в
    тех условиях
    , когда право на доступ определяется выполнением ряда условий
    6.
    Минимальные
    полномочия
    Для любой программы и
    любого пользователя должен быть определен минимальный круг полномочий
    , необходимых для выполнения порученной работы
    Вследствие этого в
    значительной мере уменьшается ущерб
    , причиняемый при сбоях и
    случайных нарушениях
    7.
    Максимальная
    обоснованность
    механизма
    защиты
    В
    целях исключения обмена информацией между пользователями рекомендуется при проектиро
    - вании схем защиты сводить к
    минимуму число общих для нескольких пользо
    - вателей параметров и
    характеристик механизма защиты
    8.
    Психологическая
    привлекательность
    Система защиты должна быть про
    - стой в
    эксплуатации
    Естественно
    , чем точнее совпадает представление пользователя о
    системе защиты с
    ее фактическими возможностями
    , тем меньше ошибок возникает в
    процессе применения
    При построении систем возникают серьезные затруднения
    , связанные с
    большими затратами на их реализацию
    Поэтому важным фактором при реали
    -

    Программные_средства_защиты_информации_333'>Программные
    средства
    защиты
    информации
    333
    зации систем защиты является их экономическая эффективность
    Поэтому из
    - лишнее утяжеление системы дорогостоящими средствами защиты может сде
    - лать ее неконкурентоспособной
    Программные
    средства
    защиты
    информации
    Программными
    СЗИ
    называются специальные
    программы
    ,
    входящие
    в
    со
    -
    став
    программного
    обеспечения
    АС
    для
    решения
    в
    них
    (
    самостоятельно
    или
    в
    комплекте
    с
    другими
    средствами
    )
    задач
    защиты
    Программные
    СЗИ
    являются непременной и
    важнейшей частью механизма защиты современных
    АС
    Такая их роль определяется следующими достоинствами
    : универсальностью
    , гибко
    - стью
    , простой реализацией
    , надежностью
    , возможностью модификации и
    разви
    - тия
    При этом под
    универсальностью
    понимается возможность решения про
    - граммными
    СЗИ
    большого числа задач защиты
    Под
    надежностью
    понимается высокая программная устойчивость при боль
    - шой продолжительности непрерывной работы и
    удовлетворение высоким требо
    - ваниям и
    достоверности управляющих воздействий при наличии различных дес
    - табилизирующих факторов
    Программные возможности изменения и
    развития программных
    СЗИ
    определяются самой их природой
    Существенным
    недостатком
    программных
    СЗИ
    является возможность их реализации только в
    тех структурных элементах
    АС
    , где имеется процессор
    , хо
    - тя функции защиты могут реализовываться
    , осуществляя безопасность других структурных элементов
    Помимо того
    , программным
    СЗИ
    присущи следующие
    недостатки
    :

    необходимость
    использования
    времени
    работы
    процессора
    , что ведет к
    увеличению времени отклика на запросы и
    , как следствие
    , к
    уменьшению эффективности ее работы
    ;

    уменьшение
    объемов
    оперативной
    памяти
    (
    ОП
    )
    и
    памяти
    на
    внешних
    за
    -
    поминающих
    устройствах
    (
    ПВЗУ
    ), доступной для использования функцио
    - нальными задачами
    ;

    возможность
    случайного
    или
    умышленного
    изменения
    , вследствие чего про
    - граммы могут не только утратить способность выполнять функции защиты
    , но и
    стать дополнительными источниками угрозы безопасности
    ;

    ограниченность
    из
    - за жесткой ориентации на архитектуру определенных ти
    - пов
    ЭВМ
    (
    даже в
    рамках одного класса
    ) — зависимость программ от особен
    - ностей базовой системы ввода
    /
    вывода
    , таблицы векторов прерывания и
    т п
    Для
    организационного
    построения
    программных
    СЗИ
    наиболее харак
    - терной является тенденция разработки комплексных программ
    , выполняющих целый ряд защитных функций
    , причем чаще всего в
    число этих функций входит опознавание пользователей
    , разграничение доступа к
    массивам данных
    , запре
    - щение доступа к
    некоторым областям
    ОП
    и т
    п
    Достоинства
    таких программ

    334
    Глава
    17.
    Программные
    методы
    защиты
    очевидны
    : каждая из них обеспечивает решение некоторого числа важных задач защиты
    Но им присущи и
    существенные
    недостатки
    , предопределяющие необ
    - ходимость критической оценки сложившейся практики разработки и
    использова
    - ния программных средств защиты
    Первый и
    главный недостаток состоит в
    сти
    -
    хийности
    развития
    программ
    защиты
    , что
    , с
    одной стороны
    , не дает гарантий полноты имеющихся средств
    , а
    с другой
    — не исключает дублирования одних и
    тех же задач защиты
    Вторым существенным недостатком является
    жесткая
    фиксация
    в
    каждом
    из
    комплексов
    программ
    защитных
    функций
    Наконец
    , мож
    - но выделить еще один большой недостаток
    — ориентация подавляющего боль
    - шинства имеющихся программных средств на конкретную среду применения
    (
    тип
    ЭВМ
    и операционную среду
    ).
    Отсюда вытекают три принципиально важных
    требования
    к
    формирова
    -
    нию
    программных
    СЗИ
    :
    функциональная
    полнота
    ,
    гибкость
    и
    унифициро
    -
    ванность
    использования
    Что касается первого требования
    , то
    , как нетрудно убедиться
    , приведенный выше перечень программных средств составлен именно с
    таким расчетом
    , что
    - бы возможно более полно охватить все классы задач защиты
    Удовлетворение остальным двум требованиям зависит от форм и
    способов представления программ защиты
    Анализ показал
    , что наиболее полно требова
    - ниям гибкости и
    унифицированности удовлетворяет следующая совокупность принципов
    :
    сквозное
    модульное
    построение
    ,
    полная
    структуризация
    ,
    пред
    -
    ставление
    на
    машинно
    -
    независимом
    языке
    Принцип
    сквозного
    модульного
    построения
    заключается в
    том
    , что каждая из программ любого уровня
    (
    объема
    ) должна представляться в
    виде системы воз
    - можных модулей
    , причем каждый модуль любого уровня должен быть полностью автономным и
    иметь стандартные вход и
    выход
    , обеспечивающие комплексиро
    - вание с
    любыми другими модулями
    Нетрудно видеть
    , что эти условия могут быть обеспечены
    , если программные комплексы будут разрабатываться по принципу

    сверху вниз
    ”, т
    е в
    соответствии с
    принципом
    полной
    структуриза
    -
    ции
    Представление
    на
    машинно
    -
    независимом
    языке
    предопределяет
    , что пред
    - ставление программных модулей должно быть таким
    , чтобы их с
    минимальными усилиями можно было включить в
    состав программного обеспечения любой
    АС
    В
    настоящее время имеются алгоритмические языки высокого уровня
    , полно
    - стью соответствующие этим требованиям
    Общепринятой классификации программных
    СЗИ
    в настоящее время не су
    - ществует
    Однако при описании программ защиты обычно придерживаются де
    - ления их по функциональному признаку
    , т
    е по выполняемым функциям защиты
    При этом по мере развития форм и
    способов использования вычислительной техники функции программной защиты расширяются
    С
    учетом названных принципов можно использовать классификацию
    , приве
    - денную на рис
    . 17.1.

    Программы_внешней_защиты_335_Рис_._17.1.'>Программы
    внешней
    защиты
    335
    Рис
    . 17.1.
    Классификация программных
    СЗИ
    При этом под
    внешней
    защитой понимается совокупность средств
    , методов и
    мероприятий
    , направленных на защиту территории
    , на которой расположены здания вычислительных центров
    , и
    помещений
    , в
    которых расположены их эле
    - менты
    Понятие
    внутренней
    защиты охватывает совокупность средств
    , методов и
    мероприятий
    , направленных на
    ЗИ
    , обрабатываемой в
    АС
    В
    состав
    ядра
    сис
    -
    темы
    безопасности
    входят программы
    , обеспечивающие защиту самой
    СЗИ
    Программы
    внешней
    защиты
    К
    таким программам относятся
    :

    программы защиты территории и
    помещений
    ;

    программы управления доступом на территорию и
    в помещения
    ;

    программы защиты данных в
    каналах связи
    Более подробно остановимся на третьем классе программ
    Обеспечение на
    - дежной защиты информации
    , предаваемой по каналам связи
    , проходящим по неконтролируемой территории
    , сопряжено с
    большими трудностями
    Обуслов
    - лено это тем
    , что при современных возможностях перехвата вполне реальной является угроза регулярного несанкционированного получения информации из таких каналов связи
    Считается
    , что единственным эффективным способом на
    - дежной
    ЗИ
    в каналах связи является криптографическое закрытие передавае
    - мой информации
    Однако организация регулярного криптографического закры
    - тия больших потоков информации
    , интенсивно циркулирующих в
    каналах связи
    , сопряжена с
    большими трудностями и
    расходованием значительных ресурсов
    В
    тех случаях
    , когда применение криптографических средств является не
    - возможным или нецелесообразным
    , рекомендуется использовать следующие программные методы защиты

    336
    Глава
    17.
    Программные
    методы
    защиты
    1.
    Опознавание корреспондентов
    2.
    Проверка уровня секретности канала связи
    3.
    Контроль по граничным адресам
    ОП
    4.
    Проверка адреса корреспондента
    5.
    Проверка обратного кода
    Опознавание
    корреспондентов
    состоит в
    том
    , что перед выдачей данных в
    ка
    - нал связи
    АС
    запрашивает у
    корреспондента пароль или другую персональную и
    сохраняющуюся в
    тайне информацию
    , сравнивает эту информацию с
    хранящейся в
    ОП
    эталонной и
    выдает данные в
    канал лишь в
    случае совпадения предъявлен
    - ной и
    эталонной информации
    Как и
    любое другое опознавание
    , опознавание кор
    - респондентов может быть простым и
    усложненным
    Выбор способа опознавания определяется характером и
    степенью секретности предъявленных данных
    , а
    так
    - же условиями передачи
    (
    протяженность и
    вид канала связи
    , характер территории
    , по которой он проходит
    , и
    т п
    .).
    Особенностью опознавания корреспондентов является то
    , что информация
    , используемая в
    процессе опознавания
    , также должна передаваться по этому же каналу связи
    Создание особых каналов для передачи информации для опозна
    - вания практически нереально
    Поэтому информация опознавания также может быть перехвачена злоумышленником
    Для повышения надежности опознавания можно использовать криптографическое закрытие информации опознавания
    Однако при этом возникают большие сложности
    , связанные с
    распределением и
    периодической сменой ключей
    , применяемых для шифрования и
    дешифрования этой информации
    Проверка
    уровня
    секретности
    канала
    связи
    является некоторым дополни
    - тельным средством защиты и
    заключается в
    том
    , что каждому каналу связи
    , ис
    - пользуемому для передачи информации
    , присваивается некоторый максималь
    - ный уровень секретности
    , так что передача по этому каналу информации с
    более высоким уровнем секретности не допускается
    Перед выдачей данных в
    канал
    АС
    проверяет соответствие уровня секретности подлежащих передаче данных и
    при
    - нимает соответствующее решение
    Гриф секретности подготовленных к
    передаче данных определяется в
    этом случае по максимальному грифу секретности масси
    - ва
    , использованного для формирования этих данных
    Контроль
    по
    граничным
    адресам
    ОП
    заключается в
    том
    , что для размещения массива передаваемых данных в
    ОП
    выделяется поле
    , начальный и
    конечный адрес которого размещается в
    регистрах или в
    специально выделенных зонах
    ОП
    Перед выборкой для выдачи в
    канал каждого элемента данных производит
    - ся проверка адреса выборки по граничным адресам
    Если адрес выборки выхо
    - дит за граничные адреса
    , выдача данных блокируется
    Этим самым обеспечива
    - ется защита от случайной или преднамеренной выдачи в
    канал связи данных
    , находящихся на соседних полях
    ОП

    Программы_внутренней_защиты_337'>Программы
    внутренней
    защиты
    337
    Проверка
    адреса
    корреспондента
    осуществляется следующим образом
    При передаче большого объема информации имеется принципиальная возможность случайного или злоумышленного изменения адреса корреспондента
    , хранящего
    - ся в
    регистре или в
    специально выделенной зоне
    ОП
    В
    этом случае данные
    (
    по
    - сле изменения адреса
    ) будут передаваться по адресу
    , модифицированному в
    результате изменений
    , или заданному злоумышленником
    С
    целью минимизации объема переданных по ложному адресу данных рекомендуется в
    процессе пе
    - редачи периодически
    (
    через определенный интервал времени и
    после передачи определенного объема информации
    ) проверить адрес корреспондента
    Проце
    - дура проверки является обычной
    : адрес корреспондента
    , используемый для пе
    - редачи
    , сравнивается с
    эталонным
    , хранящимся в
    безопасной зоне
    ОП
    При не
    - совпадении сравниваемых адресов передача данных блокируется и
    вырабаты
    - вается соответствующий системный сигнал
    Проверка
    обратного
    кода
    представляет собой процедуру защиты
    , осуществ
    - ляемую в
    процессе передачи данных
    Заключается она в
    том
    , что у
    корреспон
    - дента периодически запрашивается идентифицирующая информация
    , которая и
    называется обратным кодом
    Эта информация сравнивается с
    эталонной
    , при несовпадении кодов передача блокируется
    Проверкой обратного кода можно обнаружить факт изменения
    (
    перекоммутации
    ) направления выдачи данных или умышленного несанкционированного использования приемного устройства заре
    - гистрированного корреспондента
    Программы
    внутренней
    защиты
    Этот класс программ осуществляет
    ЗИ
    непосредственно в
    элементах
    АС
    Сущность такой защиты сводится к
    регулированию использования соответст
    - вующих ресурсов
    АС
    (
    технических средств
    , данных
    , программ
    ) в
    строгом соот
    - ветствии с
    полномочиями
    , предоставленными субъектам
    (
    пользователям
    ) и
    объектам
    (
    терминалам
    , групповым устройствам
    , программам
    ).
    Каждый из видов регулирования обычно осуществляется в
    следующей последовательности
    1.
    Установление подлинности
    (
    опознание
    ) субъекта или объекта
    , обращающе
    - гося к
    ресурсам системы
    2.
    Определение соответствия характера и
    содержания запроса полномочиям
    , предъявленным запрашивающему субъекту или объекту
    3.
    Принятие и
    реализация решений в
    соответствии с
    результатами проверки полномочий
    Наиболее важной из перечисленных процедур является первая
    , т
    е установ
    - ление подлинности
    (
    опознание
    ) субъекта или объекта
    , обращающегося к
    ресур
    - сам
    АС
    Поэтому разработке эффективных средств надежного опознания неиз
    - менно уделяется повышенное внимание
    Установление
    подлинности
    (
    аутентификация
    , идентификация
    , опознава
    - ние
    ) какого
    - либо объекта или субъекта заключается в
    подтверждении того
    , что

    338
    1   ...   39   40   41   42   43   44   45   46   ...   63


    написать администратору сайта