Главная страница

Лекции. Введение. Защита программного обеспечения от несанкционированного использования с помощью программноаппаратных средств


Скачать 4.72 Mb.
НазваниеВведение. Защита программного обеспечения от несанкционированного использования с помощью программноаппаратных средств
АнкорЛекции
Дата19.11.2022
Размер4.72 Mb.
Формат файлаdoc
Имя файлаLektsii_PASOIB.doc
ТипДокументы
#797594
страница10 из 12
1   ...   4   5   6   7   8   9   10   11   12

Обозначения:

“ - ” - нет требований к данному классу

“ + ” - новые или дополнительные требования

“ = ” - требования совпадают с требованиями к СВТ предыдущего класса

Седьмой класс присваивается средствам вычислительной техники, к которым предъявлялись требования по защите от несанкционированного доступа к информации, но при оценке защищенность средства оказалась ниже уровня требований шестого класса.

Показатели защищенности автоматизированных систем от НСД

Документы Гостехкомиссии устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Данная группа содержит два класса защищенности - ЗБ (низший) и ЗА (высший).

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Данная группа содержит два класса защищенности - 2Б (низший) и 2А (высший).

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности, не все пользователи имеют равные права доступа. Данная группа содержит пять классов защищенности - 1Д (низший), 1Г, 1В, 1Б и 1А (высший).

В таблице 11.2 приведены требования к подсистемам защиты для каждого класса защищенности.

Табл. 8.2. Показатели защищенности и требования к классам защиты АС от НСД

Подсистемы и требования

Классы






















I. Подсистема управления доступом




























    1. Идентификация, проверка подлинности и контроль доступа субъектов:




























  • в систему

+

+

+

+

+

+

+

+

+

  • к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ










+




+

+

+

+

  • к программам










+




+

+

+

+

  • к томам, каталогам, файлам, записям, полям записей










+




+

+

+

+

    1. Управление потоками информации










+







+

+

+

II. Подсистема регистрации и учета




























    1. Регистрация и учет




























  • входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

  • выдачи печатных (графических) выходных документов




+




+




+

+

+

+

  • запуска/завершения программ и процессов (заданий, задач)










+




+

+

+

+

  • доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи










+




+

+

+

+

  • доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей










+




+

+

+

+



















+

+

+

  • создаваемых защищаемых объектов доступа










+







+

+

+

    1. Учет носителей информации

+

+

+

+

+

+

+

+

+

    1. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей




+




+




+

+

+

+

    1. Сигнализация попыток нарушения защиты



















+

+

+

III. Криптографическая подсистема




























    1. Шифрование конфиденциальной информации










+










+

+

    1. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

























+

    1. Использование аттестованных (сертифицированных) криптографических средств










+










+

+

IV. Подсистема обеспечения целостности




























    1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

    1. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

    1. Наличие администратора (службы) защиты информации в АС










+







+

+

+

    1. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

    1. Использование сертифицированных средств защиты




+




+







+

+

+



Приложение
6.1. Отладка программ в отладчике SoftICE
Отладчик SoftICE является наиболее мощным из существующих отладчиков общего назначения, с помощью которого можно отлаживать практически любые типы кодов, включая исполняемые файлы, драйверы устройств, DLL, OCX, а также статические и динамические VxD.

SoftICE может функционировать под операционными системами WINDOWS 95 и WINDOWS NT и состоит из отладчика уровня ядра и утилиты Symbol Loader, позволяющую загружать отладочную информацию. Данный отладчик обладает следующими привлекательными возможностями.

1. Отладка на уровне исходных кодов 32-битных приложений (Win32), драйверов устройств Windows NT (как пользовательского уровня, так и уровня ядра), драйверов Windows95, VxD, 16-битных Windows программ и DOS программ.

2. Отладка практически любых типов кодов, включая обработчики прерываний и ядро операционных систем Windows NT и Windows 95.

3. Установка прерываний на обращение к памяти как по чтению, так и по записи, на чтение/запись в порты ввода/вывода и на аппаратные прерывания.

4. Установка прерываний на сообщения Windows.

5. Задание условий возникновения прерываний и последовательности действий при их возникновении.

6. Показывает промежуток времени, прошедший до возникновения прерывания, используя счетчик процессора Pentium.

7. Отладка ядра операционной системы на одной машине.

8. Выдача различной внутренней служебной информации операционной системы.

9. Использование модема для подключения SoftICE к удаленному компьютеру. Это позволяет изучить проблемы в работе удаленного компьютера, например, причины краха системы.

10. Создание пользовательских макрокоманд.

SoftICE функционирует в нулевом кольце защиты и загружается в память до загрузки операционной системы WINDOWS путем запуска программы WINICE.EXE.

Из операционной системы Windows, в отладчик SoftICE выход осуществляется, как правило, при нажатии комбинации клавиш Ctrl+D.

Рабочий экран отладчика SoftICE представлено на рис. 6.1.


1   ...   4   5   6   7   8   9   10   11   12


написать администратору сайта