Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 17. Программные методы защиты обращавшийся субъект или предъявленный объект являются именно тем , кото - рый должен участвовать в данном процессе обработки информации Основными субъектами , подлинность которых подлежит установлению во всех системах , где обрабатывается информация с ограниченным доступом , являются различные пользователи В некоторых системах с повышенными требованиями к обеспече - нию безопасности предусматривается установление подлинности программи - стов , участвующих в разработке и эксплуатации программного обеспечения , ад - министраторов банков данных и даже инженерно - технического персонала , при - влеченного к техническому обслуживанию системы в процессе обработки защищаемой информации Сложность и объем операций по опознаванию могут существенно отличаться для каждого конкретного случая Они определяются следующими основными факторами : • структурным и организационным построением АС ( размеры , сложность архи - тектуры , территориальное распределение , развитость терминальной сети , характер размещения оборудования и т п .); • характером функционирования ( наличие дистанционного доступа , режим ра - боты АС , объем и характер обмена информацией по автоматизированным каналам связи и т д .); • степенью секретности защищаемой информации и ее объемом В зависимости от сложности операций опознавания , специалисты выделяют три основные группы : • простое ; • усложненное ; • особое опознавание По величине объема операций процедуры опознавания также разбивают на три группы : • контрольное ; • расширенное ; • всеобщее опознавание Под контрольным опознаванием понимают опознавание удаленных терми - налов в моменты включения их в работу и при обращении их к системе во время обработки защищаемой информации При расширенном опознавании обычно производится опознавание программистов , удаленных корреспондентов , уст - ройств группового управления вводом / выводом , элементов защищаемых баз данных и т д При всеобщем опознавании обеспечивается опознавание всех субъектов и объектов , имеющих отношение к обработке защищаемой информа - ции Простое опознавание , как правило , сводится к сравнению кода ( пароля ), предъявляемого терминалом или пользователем , с эталонным кодом ( паролем ), Программы внутренней защиты 339 хранящимся в ОП АС При усложненном опознавании обычно используется до - полнительная информация — система разовых паролей , персональная инфор - мация пользователя и т п Усложненное опознавание осуществляется в режиме диалога : система формирует вопросы , на которые опознаваемый должен дать ответы По содержанию ответов система принимает решение об опознавании При особом распознавании используется такая совокупность опознавательных характеристик , при которой должно обеспечиваться надежное опознавание субъектов и объектов Существует также понятие прямого и обратного опознавания При этом под прямым опознаванием понимают опознавание системой обращающихся к ней субъектов и используемых объектов , а под обратным — опознавание пользова - телем элементов системы , предоставляемых ему для обработки защищаемых данных Простое опознавание пользователя Наиболее распространенной и просто реализуемой процедурой является опознавание по коду или паролю Под кодом ( паролем ) понимается некоторая последовательность символов , сохраняемая в секрете и предъявляемая при об - ращении к системе Коды ( пароли ) всех подлежащих опознаванию пользовате - лей и устройств хранятся в ОП той АС , в которой осуществляется процедура опознавания Символы пароля ( кода ) выбираются случайно Однако важнейшей характеристикой пароля является его длина , поскольку при малой длине можно осуществить перебор всех возможных значений и таким образом получить не - санкционированный доступ к системе Существует реальная возможность перехвата пароля в процессе его переда - чи по линии связи Для устранения такой опасности можно прибегнуть к шифро - ванию пароля ( кода ). Однако при этом возникают дополнительные трудности , связанные с выбором , распределением , хранением и использованием ключей , поскольку знание злоумышленником системы шифрования и используемых клю - чевых установок сводит на нет эффект шифрования При работе с паролями должна соблюдаться и такая мера предосторожности , как предупреждение их распечатки или вывода на экран дисплеев При этом по - нимается , что должны быть приняты особо тщательные и эффективные меры защиты паролей и кодов в ОП АС Усложненная процедура опознавания Для повышения эффективности опознавания по паролю ( коду ) могут исполь - зоваться различные усложненные процедуры : модификация системы простых паролей , использование метода “ запрос — ответ ” и применение метода пере - крестного опознавания Наиболее распространенными методами модификации схемы простых паро - лей являются случайная выборка символов пароля и одноразовое использова - 340 Глава 17. Программные методы защиты ние паролей При использовании первого метода каждому пользователю ( уст - ройству ) выделяется достаточно длинный пароль ( код ), причем каждый раз для опознания используется не весь пароль , а некоторая его часть , выбираемая случайным образом В этом случае в процессе опознавания АС запрашивает у пользователя не весь пароль , а некоторые его символы , причем количество символов и их порядковые номера в пароле определяются АС с помощью датчи - ка случайных чисел , чтобы при каждом опознавании они изменялись случайным образом При одноразовом использовании паролей каждому пользователю выделяется не один , а большее количество паролей , каждый из которых используется только один раз Пароли могут выбираться последовательно по списку или по схеме случайной выборки Этому методу присущи следующие недостатки : • пользователь должен помнить все пароли и их последовательность ( что при большом числе паролей весьма затруднительно ) или иметь при себе их спи - сок ( что чревато возможностью их утери или случайного подсматривания злоумышленником ); • если пароль передан с ошибкой , пользователь будет , находится в трудном положении при выборе дальнейших действий : повторить ли прежний пароль или использовать следующий Если при каждой ошибке использовать сле - дующий пароль , то полный список паролей должен быть достаточно боль - шим , а при повторном использовании одного и того же пароля нарушается принцип одноразовости , кроме того , пароль в такой ситуации может быть пе - рехвачен злоумышленником ; • при большом числе пользователей для генерации списка паролей необходи - мо использовать генераторы случайных последовательностей , что в принци - пе позволяет злоумышленнику восстановить пароли с помощью статистиче - ского анализа При использовании метода “ запрос — ответ ” в памяти АС заблаговременно создается и особо защищается массив вопросов , включающий в себя вопросы общего характера , так и персональные вопросы , относящиеся к конкретному пользователю Для опознавания пользователя АС последовательно ставит пе - ред ним ряд случайно выбираемых вопросов , на которые пользователь должен дать ответ Опознавание считается положительным , если в ответах пользовате - ля число ошибок не превышает заданного порога Метод перекрестного опознавания заключается в том , что процедура опо - знавания повторяется периодически в процессе работы пользователя , причем моменты повторения процедуры выбираются случайно При этом каждый раз могут использоваться различные методы опознавания Методы особого надежного опознавания Программы внутренней защиты 341 Особо надежное опознавание должно использоваться в случае обработки информации повышенной секретности , особенно в случае работы в режиме удаленного доступа При этом используются сугубо индивидуальные характери - стики человека : голос , отпечатки пальцев , сетчатка глаза , фотография , личная подпись и т п Реализация методов опознавания по перечисленным характеристикам со - пряжена с решением двух групп проблем : проблемы снятия индивидуальных ха - рактеристик человека в процессе опознавания и проблемы анализа и обработки полученных характеристик При опознавании пользователя по голосу в памяти АС заранее формируется эталон его голоса , для чего пользователь должен произнести перед микрофоном заданную совокупность фраз В процессе опознавания АС сравнивает произно - симые фразы с хранимыми эталонными и принимает решение об опознавании Надежность распознавания по голосу в идеальных условиях достаточно вы - сока , однако на нее оказывают значительное влияние такие факторы , как изме - нение голоса при простуде и некоторых других заболеваниях ( а возможно и про - сто от усталости ), возможность имитации голоса злоумышленником По этим причинам опознавание по голосу до последнего времени не получило широкого распространения Опознавание по отпечаткам пальцев и по сетчатке глаза , наиболее тра - диционный метод опознавания , основанный на общеизвестном факторе , что от - печатки и сетчатка являются строго индивидуальными характеристиками чело - века При надлежащей обработке отпечатков и сетчатки надежность опознава - ния может быть весьма высокой Схема процедуры опознавания для этого случая понятна и общеизвестна Основную трудность при решении этой задачи составляет преобразование рисунков отпечатков пальцев и сетчатки глаза в цифровую форму для последующей их обработки на ЭВМ Разработка и реали - зация программного обеспечения для решения этой задачи не представляет особых трудностей Опознавание по длине пальцев основывается на менее очевидном и менее известном факте — длина пальцев , и соотношение длин отдельных пальцев также являются индивидуальными характеристиками человека Измерение дли - ны четырех пальцев ( без большого ) позволяет опознать человека с вероятно - стью не ниже 95%. В то же время устройство для измерения длины пальцев яв - ляется настолько простым , что им можно оборудовать даже небольшие терми - налы пользователей Опознавание по фотографии связано с наличием в строении лица устойчивых индивидуальных характеристик , совокупность которых не может быть имитирова - на даже при искусном гримировании В эту совокупность входят : строение и рас - положение ушей , геометрические соотношения черт лица , снятого в анфас и в профиль , геометрические параметры положения глаз и т п 342 Глава 17. Программные методы защиты Аналогично приведенным выше методом может производится опознание по личной подписи , причем в системах такого типа используются не только геомет - рические характеристики подписи , но и динамические характеристики процесса ее написания Эти параметры также образуют совокупность характеристик , по - зволяющих достаточно надежно произвести опознавание пользователя Следует отметить , что высокую надежность опознавания может обеспечить только комбинированная система , использующая несколько различных методов , хотя она и будет достаточно сложной и дорогой Методы опознавания АС и ее элементов пользователем Такое опознавание необходимо для того , чтобы пользователь мог убедиться в том , что предоставляемые ему ресурсы есть именно те , которые предназначе - ны для работы с ним , а не являются ложными , фальсифицированными зло - умышленником для получения секретных данных , в том числе и паролей Опознавание пользователем системы и ее отдельных элементов также мож - но осуществить с помощью паролей , только в этом случае сама система будет предъявлять свой код ( пароль ) пользователю Совершенно очевидно , что поль - зователь должен знать такой пароль заранее Такой метод опознавания при большом числе пользователей не может быть надежным Наиболее эффективным методом решения рассматриваемой задачи в на - стоящее время считается реализация так называемой “ схемы рукопожатия ”. При ее реализации заранее выбирается не очень сложное , но далеко не триви - альное преобразование А(х, к t ) , где х — аргумент , а к t — ключ , зависящий от текущего времени Это преобразование должно содержаться в секрете , но быть известным пользователю , и системе Пользователь вместе с запросом на работу посылает выбранное им значение аргумента х ( например , свое имя ). Система вычисляет А с ( х, к t ) и посылает это значение пользователю Пользователь вы - числяет А п (х, к t ) Если А с = А п , опознавание считается положительным (“ руко - пожатие состоялось ”). Такая схема опознавания может быть достаточно эффективной даже при большом числе пользователей , поскольку для каждого пользователя нетрудно подобрать отдельное преобразование Особенно просто реализуется режим “ ру - копожатия ” при наличии шифровальной аппаратуры , сопрягаемой как с терми - налом , так и с АС Тогда в качестве преобразования А(х, к t ) может использо - ваться криптографическое преобразование , реализуемое в имеющейся крипто - графической системе Проблемы регулирования использования ресурсов Регулирование использования технических средств обычно осуществляется по таким параметрам , как общее право на доступ , время доступа и выполняемая функция Программы внутренней защиты 343 Регулирование по общему праву на доступ заключается в том , что для каж - дого технического устройства с ограничениями на доступ составляется список субъектов и объектов , имеющих право доступа к нему Тогда регулирование бу - дет заключаться в разрешении доступа в том случае , когда обращающийся субъект или объект содержится в списке имеющих право доступа , и запрещения доступа в противном случае Регулирование доступа по времени состоит в том , что для всех субъектов или объектов может быть установлено не общее право доступа , а право доступа в определенное время ( дни недели , число , часы ). Аналогично , регулирование доступа по выполняемым функциям состоит в разрешении субъекту или объекту выполнять лишь строго определенные функции На практике могут использо - ваться и комбинированные системы регулирования доступом Регулирование доступа к базам ( массивам ) данных получило широкое рас - пространение при ЗИ в АС Заметим , что данный вид регулирования доступа яв - ляется одним из основных , который предусматривается в любой системе защи - ты В качестве элементарной ( наименьшей ) защищаемой единицы информации чаще всего принимается файл , что обусловлено двумя обстоятельствами : во - первых , именно файл чаще всего выступает единицей информационного обме - на , и , во - вторых , на уровне файла проще всего решаются задачи регулирования доступа Все защищаемые файлы по признаку принадлежности обычно делят на об - щие , групповые и личные К общим относятся файлы сервисных программ : опе - рационные системы , библиотеки общего пользования и т п К общим файлам разрешается доступ всем пользователям , зарегистрированным в данной АС Групповыми обычно являются файлы данных справочного характера ( относя - щиеся к определенной сфере деятельности или принадлежащих какой - либо ор - ганизации ), библиотеки программ группового пользования и иные подобные файлы Доступ к групповым файлам разрешается некоторой заранее опреде - ленной группе пользователей Личные файлы принадлежат одному пользовате - лю , который их создает и имеет право доступа к ним Другим лицам доступ мо - жет быть предоставлен только по разрешению владельца файла Информации , организованной в файлы и подлежащей защите , присваивается соответствующий гриф секретности Порядок присвоения грифа секретности регламентируется законодательными актами К настоящему времени разработано несколько способов разграничения дос - тупа : • разграничение по спискам ; • матричное разграничение ; • разграничение по уровням ( кольцам ) секретности ; • страничная организация памяти ; • мандатная система доступа |