Файл: Оглавление введение 2 Основные этапы допуска в компьютерную систему 4.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 266

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1 Основные этапы допуска в компьютерную систему

Рисунок 1. Схема идентификации и аутентификации пользователя при его доступе в КС

2 Использование простого пароля

3 Использование динамически изменяющегося пароля

Функциональные методы

Рисунок 2. Схема аутентификации по методу «рукопожатия»

4 Предотвращение несанкционированного доступа к персональному компьютеру

Защита от несанкционированного доступа к компьютеру при его оставлении без завершения сеанса работы

Рисунок 3. Лист свойств «Заставка»

5 Способы разграничения доступа

Разграничение доступа по спискам

Рисунок 4. Схема обработки запроса на доступ к ресурсу при использовании матрицы полномочий

Парольное разграничение и комбинированные методы

Программная реализация контроля установленных полномочий

Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1»

Общие сведения о ключевой схеме в системе защиты

Рисунок 5. Схема использования ключей в системе защиты «Secret Net 5.1»

ЗАКЛЮЧЕНИЕ

В области знания и понимания:

В области интеллектуальных навыков:

В области практических навыков:

В области переносимых навыков:

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ

Лабораторная работа.

Теоретические сведения

Функциональные части Secret Net 6.0

Компоненты Secret Net 6.0

Клиентская часть системы защиты

Сервер безопасности

Подсистема управления Secret Net 6.0

Автономный и сетевой вариант

Сферы применения Secret Net 6.0

Порядок выполнения работы

Содержание отчета

КАФЕДРА ПРОЕКТИРОВАНИЯ КОМПЬЮТЕРНЫХ СИСТЕМ


Под вектором прерывания понимается совокупность идентификатора типа прерывания, а также соответствующего ему адреса программы его обработки. Таблица же векторов прерываний, хранящаяся в оперативной памяти, представляет собой список однотипных элементов, в качестве каждого из которых выступает вектор прерывания.

Для контроля доступа к заданному ресурсу необходимо:

  1. определить адрес в таблице векторов прерываний, который соответствует обработчику прерывания, активизируемому ОС для доступа к контролируемому ресурсу;

  2. подменить найденный адрес на адрес программы контроля санкционированности доступа;

  3. вставить перед окончанием программы контроля команды, которые должны:

  • передать управление стандартному обработчику подмененного прерывания только в том случае, если запрос пользователя на доступ к ресурсу соответствует его полномочиям;

  • в случае несоответствия запроса пользовательским полномочиям активизировать программу реакции на попытку несанкционированного доступа.

Подмена адресов векторов прерываний выполняется с помощью специально разработанной программы, запускаемой в процессе загрузки ОС. Перед запуском программы подмены адресов обработчиков прерываний должна быть запущена программа идентификации и аутентификации пользователя. Поэтому, может использоваться вариант, когда управление программе подмены адресов обработчиков передается непосредственно из программы идентификации и аутентификации пользователя.

Запуск любой подсистемы защиты (программы идентификации и аутентификации, программы подмены адресов обработчиков прерываний или
антивирусной программы) в процессе загрузки ОС может быть выполнен одним из следующих способов:

  • путем использования главного загрузочного сектора винчестера или загрузочного сектора активного раздела жесткого диска;

  • путем указания необходимости запуска соответствующей подсистемы защиты в файлах конфигурирования и настройки ОС, используемых в процессе ее загрузки, например, в файлах CONFIG.SYS, AUTOEXEC.BAT, SYSTEM.INI или в системном реестре ОС Windows.

Для запуска подсистемы защиты с использованием главного загрузочного сектора винчестера или загрузочного сектора активного раздела жесткого диска в соответствующую область винчестера записывается загрузчик подсистемы защиты. Загружаемая же с помощью этого загрузчика программа по окончании своей работы, в случае принятия решения о продолжении загрузки ОС, должна выполнить функции подмененного загрузчика или передать ему управление.

При указании необходимости запуска соответствующей подсистемы защиты в файлах конфигурирования и настройки ОС следует позаботиться о том, чтобы злоумышленник не смог блокировать загрузку соответствующего программного компонента или, чтобы вероятное блокирование было

бесполезным по причине невозможности последующего доступа к защищаемым ресурсам.

Если при разработке подсистемы разграничения возникают сложности с программной реализацией функции контроля запуска программ, то следует помнить, что выполнение данной функции можно осуществить и за счет разграничения доступа к элементам файловой структуры. По отношению к конкретному пользователю в этом случае для всех программ, запуск которых

ему запрещен, должен устанавливаться режим недоступности соответствующих файлов.

Из вышесказанного становится понятным, что для разработки подсистемы разграничения доступа, а также большинства других компонентов системы защиты необходимо детальное знание всех системных соглашений, положенных в основу работы используемой ОС. В ряде случаев эти соглашения могут быть получены только у разработчика операционной системы.
  1. 1   ...   7   8   9   10   11   12   13   14   ...   18

Реализация криптографического закрытия конфиденциальных данных в «Secret Net 5.1»



Для обеспечения надежного контроля доступа к ресурсам компьютера необходимо такое построение ОС, чтобы доступ со стороны прикладных программ к этим ресурсам был возможен только через доступ к функциям операционной системы. При этом любой запрос со стороны прикладной программы на доступ к какому-либо ресурсу КС должен удовлетворяться системой защиты только при наличии у пользователя, от имени которого выполняется данная прикладная программа, соответствующих полномочий.

К сожалению, не все ОС ограничивают возможность доступа к ресурсам КС только доступом через обращение к функциям операционной системы. Операционные системы Windows позволяют осуществить доступ к компьютерным ресурсам в обход предоставляемого ими программного интерфейса. При этом для прикладных программ возможны следующие пути обхода контролируемых функций этих операционных систем:

  • использование прерываний базовой системы ввода-вывода (BIOS);

  • непосредственное использование функций BIOS по их адресам во внутренней памяти компьютера;

  • доступ к ресурсу на уровне контроллера внешнего устройства.

Учитывая наличие путей обхода можно сделать вывод, что для обеспечения высокого уровня информационной безопасности подсистема разграничения в этих ОС должна иметь возможность криптографического
закрытия конфиденциальных данных. В этом случае, даже при условии блокирования или обхода злоумышленником уровня контроля установленных полномочий, получить конфиденциальную информацию будет невозможно по причине того, что она зашифрована.

Именно такая стратегия разграничения доступа реализована, например, в системе защиты «Secret Net 5.1». В данной системе управление шифрованием файлов и доступом к ним осуществляется на уровне каталога. Поэтому каталог, в котором размещаются зашифрованные файлы, называют

«шифрованный каталог» или «шифрованный ресурс».

Пользователь, создавший шифрованный ресурс, является его владельцем и может предоставлять доступ к ресурсу другим пользователям, а также делегировать им полномочия на управление шифрованным ресурсом. Пользователь ресурса может создавать новые зашифрованные файлы, удалять их, выполнять с ними любые операции чтения и записи.

Управляющая структура шифрованного каталога сохраняется в отдельном скрытом файле !Res.key, который помещается в этот каталог. Это позволяет шифровать ресурсы на различных файловых системах (FAT, NTFS).

Генерация ключей пользователей осуществляется в соответствии с требованиями ГОСТ Р34.10-2001. Для пользователя создается ключевая пара,

состоящая из закрытого и открытого ключей. Открытый ключ пользователя хранится в локальной базе данных «Secret Net 5.1», закрытый ключ в персональном идентификаторе пользователя.

После смены ключей пользователя в системе хранятся две ключевые пары – текущая и предыдущая.