Главная страница
Навигация по странице:

  • Программы внутренней защиты 339

  • Простое опознавание пользователя

  • Усложненная процедура опознавания

  • Методы особого надежного опознавания Программы внутренней защиты 341

  • Методы опознавания АС и ее элементов пользователем

  • А(х, к t ) , гдех — аргумент, ак t

  • А(х, к t ) может использо- ваться криптографическое преобразование, реализуемое вимеющейся крипто- графической системеПроблемы

  • Программы внутренней защиты 343

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница44 из 63
    1   ...   40   41   42   43   44   45   46   47   ...   63
    Глава
    17.
    Программные
    методы
    защиты
    обращавшийся субъект или предъявленный объект являются именно тем
    , кото
    - рый должен участвовать в
    данном процессе обработки информации
    Основными субъектами
    , подлинность которых подлежит установлению во всех системах
    , где обрабатывается информация с
    ограниченным доступом
    , являются различные пользователи
    В
    некоторых системах с
    повышенными требованиями к
    обеспече
    - нию безопасности предусматривается установление подлинности программи
    - стов
    , участвующих в
    разработке и
    эксплуатации программного обеспечения
    , ад
    - министраторов банков данных и
    даже инженерно
    - технического персонала
    , при
    - влеченного к
    техническому обслуживанию системы в
    процессе обработки защищаемой информации
    Сложность и
    объем операций по опознаванию могут существенно отличаться для каждого конкретного случая
    Они определяются следующими основными факторами
    :

    структурным и
    организационным построением
    АС
    (
    размеры
    , сложность архи
    - тектуры
    , территориальное распределение
    , развитость терминальной сети
    , характер размещения оборудования и
    т п
    .);

    характером функционирования
    (
    наличие дистанционного доступа
    , режим ра
    - боты
    АС
    , объем и
    характер обмена информацией по автоматизированным каналам связи и
    т д
    .);

    степенью секретности защищаемой информации и
    ее объемом
    В
    зависимости от
    сложности
    операций опознавания
    , специалисты выделяют три основные группы
    :

    простое
    ;

    усложненное
    ;

    особое опознавание
    По величине
    объема
    операций процедуры опознавания также разбивают на три группы
    :

    контрольное
    ;

    расширенное
    ;

    всеобщее опознавание
    Под
    контрольным
    опознаванием
    понимают опознавание удаленных терми
    - налов в
    моменты включения их в
    работу и
    при обращении их к
    системе во время обработки защищаемой информации
    При
    расширенном
    опознавании
    обычно производится опознавание программистов
    , удаленных корреспондентов
    , уст
    - ройств группового управления вводом
    /
    выводом
    , элементов защищаемых баз данных и
    т д
    При
    всеобщем
    опознавании
    обеспечивается опознавание всех субъектов и
    объектов
    , имеющих отношение к
    обработке защищаемой информа
    - ции
    Простое опознавание
    , как правило
    , сводится к
    сравнению кода
    (
    пароля
    ), предъявляемого терминалом или пользователем
    , с
    эталонным кодом
    (
    паролем
    ),

    Программы
    внутренней
    защиты
    339
    хранящимся в
    ОП
    АС
    При усложненном опознавании обычно используется до
    - полнительная информация
    — система разовых паролей
    , персональная инфор
    - мация пользователя и
    т п
    Усложненное опознавание осуществляется в
    режиме диалога
    : система формирует вопросы
    , на которые опознаваемый должен дать ответы
    По содержанию ответов система принимает решение об опознавании
    При особом распознавании используется такая совокупность опознавательных характеристик
    , при которой должно обеспечиваться надежное опознавание субъектов и
    объектов
    Существует также понятие прямого и
    обратного
    опознавания
    При этом под прямым опознаванием понимают опознавание системой обращающихся к
    ней субъектов и
    используемых объектов
    , а
    под обратным
    — опознавание пользова
    - телем элементов системы
    , предоставляемых ему для обработки защищаемых данных
    Простое
    опознавание
    пользователя
    Наиболее распространенной и
    просто реализуемой процедурой является опознавание по коду или паролю
    Под кодом
    (
    паролем
    ) понимается некоторая последовательность символов
    , сохраняемая в
    секрете и
    предъявляемая при об
    - ращении к
    системе
    Коды
    (
    пароли
    ) всех подлежащих опознаванию пользовате
    - лей и
    устройств хранятся в
    ОП
    той
    АС
    , в
    которой осуществляется процедура опознавания
    Символы пароля
    (
    кода
    ) выбираются случайно
    Однако важнейшей характеристикой пароля является его длина
    , поскольку при малой длине можно осуществить перебор всех возможных значений и
    таким образом получить не
    - санкционированный доступ к
    системе
    Существует реальная возможность перехвата пароля в
    процессе его переда
    - чи по линии связи
    Для устранения такой опасности можно прибегнуть к
    шифро
    - ванию пароля
    (
    кода
    ).
    Однако при этом возникают дополнительные трудности
    , связанные с
    выбором
    , распределением
    , хранением и
    использованием ключей
    , поскольку знание злоумышленником системы шифрования и
    используемых клю
    - чевых установок сводит на нет эффект шифрования
    При работе с
    паролями должна соблюдаться и
    такая мера предосторожности
    , как предупреждение их распечатки или вывода на экран дисплеев
    При этом по
    - нимается
    , что должны быть приняты особо тщательные и
    эффективные меры защиты паролей и
    кодов в
    ОП
    АС
    Усложненная
    процедура
    опознавания
    Для повышения эффективности опознавания по паролю
    (
    коду
    ) могут исполь
    - зоваться различные усложненные процедуры
    : модификация системы простых паролей
    , использование метода

    запрос
    — ответ
    ” и
    применение метода пере
    - крестного опознавания
    Наиболее распространенными методами модификации схемы простых паро
    - лей являются
    случайная
    выборка
    символов
    пароля
    и
    одноразовое
    использова
    -

    340
    Глава
    17.
    Программные
    методы
    защиты
    ние
    паролей
    При использовании первого метода каждому пользователю
    (
    уст
    - ройству
    ) выделяется достаточно длинный пароль
    (
    код
    ), причем каждый раз для опознания используется не весь пароль
    , а
    некоторая его часть
    , выбираемая случайным образом
    В
    этом случае в
    процессе опознавания
    АС
    запрашивает у
    пользователя не весь пароль
    , а
    некоторые его символы
    , причем количество символов и
    их порядковые номера в
    пароле определяются
    АС
    с помощью датчи
    - ка случайных чисел
    , чтобы при каждом опознавании они изменялись случайным образом
    При одноразовом использовании паролей каждому пользователю выделяется не один
    , а
    большее количество паролей
    , каждый из которых используется только один раз
    Пароли могут выбираться последовательно по списку или по схеме случайной выборки
    Этому методу присущи следующие недостатки
    :

    пользователь должен помнить все пароли и
    их последовательность
    (
    что при большом числе паролей весьма затруднительно
    ) или иметь при себе их спи
    - сок
    (
    что чревато возможностью их утери или случайного подсматривания злоумышленником
    );

    если пароль передан с
    ошибкой
    , пользователь будет
    , находится в
    трудном положении при выборе дальнейших действий
    : повторить ли прежний пароль или использовать следующий
    Если при каждой ошибке использовать сле
    - дующий пароль
    , то полный список паролей должен быть достаточно боль
    - шим
    , а
    при повторном использовании одного и
    того же пароля нарушается принцип одноразовости
    , кроме того
    , пароль в
    такой ситуации может быть пе
    - рехвачен злоумышленником
    ;

    при большом числе пользователей для генерации списка паролей необходи
    - мо использовать генераторы случайных последовательностей
    , что в
    принци
    - пе позволяет злоумышленнику восстановить пароли с
    помощью статистиче
    - ского анализа
    При использовании метода

    запрос
    — ответ
    ” в
    памяти
    АС
    заблаговременно создается и
    особо защищается массив вопросов
    , включающий в
    себя вопросы общего характера
    , так и
    персональные вопросы
    , относящиеся к
    конкретному пользователю
    Для опознавания пользователя
    АС
    последовательно ставит пе
    - ред ним ряд случайно выбираемых вопросов
    , на которые пользователь должен дать ответ
    Опознавание считается положительным
    , если в
    ответах пользовате
    - ля число ошибок не превышает заданного порога
    Метод
    перекрестного
    опознавания
    заключается в
    том
    , что процедура опо
    - знавания повторяется периодически в
    процессе работы пользователя
    , причем моменты повторения процедуры выбираются случайно
    При этом каждый раз могут использоваться различные методы опознавания
    Методы
    особого
    надежного
    опознавания

    Программы
    внутренней
    защиты
    341
    Особо надежное опознавание должно использоваться в
    случае обработки информации повышенной секретности
    , особенно в
    случае работы в
    режиме удаленного доступа
    При этом используются сугубо индивидуальные характери
    - стики человека
    : голос
    , отпечатки пальцев
    , сетчатка глаза
    , фотография
    , личная подпись и
    т п
    Реализация методов опознавания по перечисленным характеристикам со
    - пряжена с
    решением двух групп проблем
    : проблемы снятия индивидуальных ха
    - рактеристик человека в
    процессе опознавания и
    проблемы анализа и
    обработки полученных характеристик
    При опознавании пользователя
    по
    голосу
    в памяти
    АС
    заранее формируется эталон его голоса
    , для чего пользователь должен произнести перед микрофоном заданную совокупность фраз
    В
    процессе опознавания
    АС
    сравнивает произно
    - симые фразы с
    хранимыми эталонными и
    принимает решение об опознавании
    Надежность распознавания по голосу в
    идеальных условиях достаточно вы
    - сока
    , однако на нее оказывают значительное влияние такие факторы
    , как изме
    - нение голоса при простуде и
    некоторых других заболеваниях
    (
    а возможно и
    про
    - сто от усталости
    ), возможность имитации голоса злоумышленником
    По этим причинам опознавание по голосу до последнего времени не получило широкого распространения
    Опознавание
    по
    отпечаткам
    пальцев
    и
    по
    сетчатке
    глаза
    , наиболее тра
    - диционный метод опознавания
    , основанный на общеизвестном факторе
    , что от
    - печатки и
    сетчатка являются строго индивидуальными характеристиками чело
    - века
    При надлежащей обработке отпечатков и
    сетчатки надежность опознава
    - ния может быть весьма высокой
    Схема процедуры опознавания для этого случая понятна и
    общеизвестна
    Основную трудность при решении этой задачи составляет преобразование рисунков отпечатков пальцев и
    сетчатки глаза в
    цифровую форму для последующей их обработки на
    ЭВМ
    Разработка и
    реали
    - зация программного обеспечения для решения этой задачи не представляет особых трудностей
    Опознавание
    по
    длине
    пальцев
    основывается на менее очевидном и
    менее известном факте
    — длина пальцев
    , и
    соотношение длин отдельных пальцев также являются индивидуальными характеристиками человека
    Измерение дли
    - ны четырех пальцев
    (
    без большого
    ) позволяет опознать человека с
    вероятно
    - стью не ниже
    95%.
    В
    то же время устройство для измерения длины пальцев яв
    - ляется настолько простым
    , что им можно оборудовать даже небольшие терми
    - налы пользователей
    Опознавание
    по
    фотографии
    связано с
    наличием в
    строении лица устойчивых индивидуальных характеристик
    , совокупность которых не может быть имитирова
    - на даже при искусном гримировании
    В
    эту совокупность входят
    : строение и
    рас
    - положение ушей
    , геометрические соотношения черт лица
    , снятого в
    анфас и
    в профиль
    , геометрические параметры положения глаз и
    т п

    342
    Глава
    17.
    Программные
    методы
    защиты
    Аналогично приведенным выше методом может производится опознание
    по
    личной
    подписи
    , причем в
    системах такого типа используются не только геомет
    - рические характеристики подписи
    , но и
    динамические характеристики процесса ее написания
    Эти параметры также образуют совокупность характеристик
    , по
    - зволяющих достаточно надежно произвести опознавание пользователя
    Следует отметить
    , что высокую надежность опознавания может обеспечить только комбинированная система
    , использующая несколько различных методов
    , хотя она и
    будет достаточно сложной и
    дорогой
    Методы
    опознавания
    АС
    и
    ее
    элементов
    пользователем
    Такое опознавание необходимо для того
    , чтобы пользователь мог убедиться в
    том
    , что предоставляемые ему ресурсы есть именно те
    , которые предназначе
    - ны для работы с
    ним
    , а
    не являются ложными
    , фальсифицированными зло
    - умышленником для получения секретных данных
    , в
    том числе и
    паролей
    Опознавание пользователем системы и
    ее отдельных элементов также мож
    - но осуществить с
    помощью паролей
    , только в
    этом случае сама система будет предъявлять свой код
    (
    пароль
    ) пользователю
    Совершенно очевидно
    , что поль
    - зователь должен знать такой пароль заранее
    Такой метод опознавания при большом числе пользователей не может быть надежным
    Наиболее эффективным методом решения рассматриваемой задачи в
    на
    - стоящее время считается реализация так называемой

    схемы
    рукопожатия
    ”.
    При ее реализации заранее выбирается не очень сложное
    , но далеко не триви
    - альное преобразование
    А(х, к
    t
    )
    , где
    х
    — аргумент
    , а
    к
    t
    — ключ
    , зависящий от текущего времени
    Это преобразование должно содержаться в
    секрете
    , но быть известным пользователю
    , и
    системе
    Пользователь вместе с
    запросом на работу посылает выбранное им значение аргумента
    х
    (
    например
    , свое имя
    ).
    Система вычисляет
    А
    с
    ( х, к
    t
    )
    и посылает это значение пользователю
    Пользователь вы
    - числяет
    А
    п
    (х, к
    t
    )
    Если
    А
    с
    = А
    п
    , опознавание считается положительным
    (“
    руко
    - пожатие состоялось
    ”).
    Такая схема опознавания может быть достаточно эффективной даже при большом числе пользователей
    , поскольку для каждого пользователя нетрудно подобрать отдельное преобразование
    Особенно просто реализуется режим

    ру
    - копожатия
    ” при наличии шифровальной аппаратуры
    , сопрягаемой как с
    терми
    - налом
    , так и
    с
    АС
    Тогда в
    качестве преобразования
    А(х, к
    t
    )
    может использо
    - ваться криптографическое преобразование
    , реализуемое в
    имеющейся крипто
    - графической системе
    Проблемы
    регулирования
    использования
    ресурсов
    Регулирование использования технических средств обычно осуществляется по таким параметрам
    , как общее право на доступ
    , время доступа и
    выполняемая функция

    Программы
    внутренней
    защиты
    343
    Регулирование
    по
    общему
    праву
    на
    доступ
    заключается в
    том
    , что для каж
    - дого технического устройства с
    ограничениями на доступ составляется список субъектов и
    объектов
    , имеющих право доступа к
    нему
    Тогда регулирование бу
    - дет заключаться в
    разрешении доступа в
    том случае
    , когда обращающийся субъект или объект содержится в
    списке имеющих право доступа
    , и
    запрещения доступа в
    противном случае
    Регулирование
    доступа
    по
    времени
    состоит в
    том
    , что для всех субъектов или объектов может быть установлено не общее право доступа
    , а
    право доступа в
    определенное время
    (
    дни недели
    , число
    , часы
    ).
    Аналогично
    , регулирование доступа по выполняемым функциям состоит в
    разрешении субъекту или объекту выполнять лишь строго определенные функции
    На практике могут использо
    - ваться и
    комбинированные системы регулирования доступом
    Регулирование
    доступа
    к
    базам
    (
    массивам
    )
    данных
    получило широкое рас
    - пространение при
    ЗИ
    в
    АС
    Заметим
    , что данный вид регулирования доступа яв
    - ляется одним из основных
    , который предусматривается в
    любой системе защи
    - ты
    В
    качестве элементарной
    (
    наименьшей
    ) защищаемой единицы информации чаще всего принимается файл
    , что обусловлено двумя обстоятельствами
    : во
    - первых
    , именно файл чаще всего выступает единицей информационного обме
    - на
    , и
    , во
    - вторых
    , на уровне файла проще всего решаются задачи регулирования доступа
    Все защищаемые файлы по признаку принадлежности обычно делят на об
    - щие
    , групповые и
    личные
    К
    общим
    относятся файлы сервисных программ
    : опе
    - рационные системы
    , библиотеки общего пользования и
    т п
    К
    общим файлам разрешается доступ всем пользователям
    , зарегистрированным в
    данной
    АС
    Групповыми
    обычно являются файлы данных справочного характера
    (
    относя
    - щиеся к
    определенной сфере деятельности или принадлежащих какой
    - либо ор
    - ганизации
    ), библиотеки программ группового пользования и
    иные подобные файлы
    Доступ к
    групповым файлам разрешается некоторой заранее опреде
    - ленной группе пользователей
    Личные
    файлы принадлежат одному пользовате
    - лю
    , который их создает и
    имеет право доступа к
    ним
    Другим лицам доступ мо
    - жет быть предоставлен только по разрешению владельца файла
    Информации
    , организованной в
    файлы и
    подлежащей защите
    , присваивается соответствующий гриф секретности
    Порядок присвоения грифа секретности регламентируется законодательными актами
    К
    настоящему времени разработано несколько способов разграничения дос
    - тупа
    :

    разграничение по спискам
    ;

    матричное разграничение
    ;

    разграничение по уровням
    (
    кольцам
    ) секретности
    ;

    страничная организация памяти
    ;

    мандатная система доступа

    344
    1   ...   40   41   42   43   44   45   46   47   ...   63


    написать администратору сайта