ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2020

Просмотров: 4277

Скачиваний: 25

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

груэнтного  генератора,  используемого для  генерации.  В  качестве 

такового  используются  показания  системного  таймера,  который 

имеет дискретность  1/12  с.  Если  противнику  известно  время  ге­
нерации пароля с точностью,  например, до минуты, то неопреде­

ленность составляет всего лишь log2(60 •  12) = 9,5 бит, что пример­

но эквивалентно  паролю из трех цифр. Таким образом, стойкость 
«случайного»  пароля,  порожденного  встроенной  функцией  гене­

рации случайных чисел, не зависит от алфавита и размера пароля.

Для  создания  паролей  в  идеале  следует  использовать  крипто­

графически  безопасные  генераторы случайных чисел (ГСЧ)  — ге­
нераторы  гаммы.  Инициализация  этих  генераторов  должна  про­
изводиться от различных источников случайности,  а не только от 

системного  времени.

8.3.2.  Разграничение доступа

После выполнения идентификации и аутентификации необхо­

димо  установить  полномочия  (совокупность  прав)  субъекта  для 

последующего контроля санкционированного использования вы­
числительных  ресурсов,  доступных  в АС.  Такой  процесс  называ­
ется 

авторизацией,

  или 

разграничением  доступа.

Обычно  полномочия  субъекта представляются  списком ресур­

сов,  доступных  пользователю,  и  правами  по  доступу  к  каждому 

ресурсу из списка. Альтернативой является  присвоение  пользова­
телю  и  ресурсам  определенных  уровней  конфиденциальности  и 

построение  системы  разграничения доступа  на этой основе.  Пер­
вый  метод  называется  дискреционным,  а  метод,  основанный  на 
метках конфиденциальности,  —  мандатным.

При  дискреционном  методе  разграничения  доступа  составля­

ется  таблица,  строками  которой являются  пользователи  системы, 
а  столбцами  —  ресурсы.  В  ячейках  таблицы  указываются  права 

доступа  (чтение,  запись и др.),  как это  показано  в  табл.  8.2.

При  мандатном  принципе  разграничения  доступа  выделяют 

несколько уровней,  например:  общий доступ,  конфиденциально, 
секретно,  совершенно  секретно.  Полномочия  каждого  пользова­
теля задаются  в соответствии  с максимальным уровнем  секретно-

Т а б л и ц а   8.2. 

Фрагмент  таблицы  установления  полномочий

Субъект

Каталог

c:\wavelet

Программа

jpegtran

Принтер

Пользователь  1

cdrw

е

W

Пользователь 2

г

w

 

с  9:00 до  17:00

Обозначения,  с

 

выполнение.

—  создание, 

d

  -—  удаление, 

г

  -—  чтение, 

w

  —  запись, 

е  —


background image

сти,  к  которому  он  допущен.  Пользователь  имеет доступ  по  чте­
нию  ко  всем  данным,  имеющим  уровень  (гриф)  секретности  не 
выше,  чем он  имеет.  По записи  он,  наоборот,  имеет доступ толь­
ко  к своему  и  более  высоким  грифам  секретности.

Итак,  разрешено  чтение  «вниз»,  запись  «вверх».  Отметим,  что 

это  справедливо  для  мандатной  модели  обеспечения  конфиден­
циальности.  Для  мандатной  модели  обеспечения  целостности  — 

все  наоборот.

На  практике  обычно  сочетают  различные  методы  разграниче­

ния  доступа.

8.3.3.  Регистрация  и  аудит

Подсистема  регистрации  должна  обеспечить:  подотчетность 

пользователей  и  администраторов;  возможность  реконструкции 

последовательности  событий;  обнаружение  попыток  нарушений 
информационной безопасности;  предоставление информации для 
выявления  и  анализа  проблем.

Так,  согласно  РД  Гостехкомиссии,  в  АС  класса  1Г  (она  пред­

назначена  для  обработки  служебной  информации)  должна  быть 
реализована  регистрация  входа  (выхода)  субъектов  доступа  в  си­
стему  (из  системы)  либо  загрузки  и  инициализации  операцион­
ной системы  и ее программной остановки (программного остано­
ва).  Регистрация выхода из системы или останова не проводится в 
моменты  аппаратурного  отключения  АС.

При  этом  в  параметрах  регистрации  указываются:

•  дата  и  время  входа  (выхода)  субъекта  доступа  в  систему  (из 

системы)  или  загрузки  (останова)  системы;

•  результат  попытки  входа:  успешная  или  неуспешная  —  не­

санкционированная;

•  идентификатор  (код  или  фамилия)  субъекта,  предъявленный 

при  попытке  доступа;

•  код  или  пароль,  предъявленный  при  неуспешной  попытке.

Кроме  того,  должна  осуществляться 

регистрация  выдачи  пе­

чатных

  (

графических)  документов  на  «твердую»  копию.

  В  па­

раметрах  регистрации  указываются:

• дата  и  время  выдачи  (обращения  к  подсистеме  вывода);
•  спецификация  устройства  выдачи  [логическое  имя  (номер) 

внешнего  устройства];

•  краткое  содержание  (наименование,  вид,  шифр,  код)  и  уро­

вень  конфиденциальности документа;

•  идентификатор  субъекта доступа,  запросившего  документ.

Должна  осуществляться 

регистрация  запуска

  (

завершения)

программ  и  процессов

  (

заданий

задач),  предназначенных  для

 

обработки защищаемых  файлов.

  В  параметрах регистрации ука­

зываются:


background image

• дата и  время  запуска;
•  имя  (идентификатор)  программы  (процесса,  задания);
•  идентификатор  субъекта  доступа,  запросившего  программу 

(процесс,  задание);

•  результат запуска  (успешный,  неуспешный  —  несанкциони­

рованный).

Должна осуществляться 

регистрация  попыток  доступа  про­

граммных средств

  (

программ,  процессов,  задач,  заданий)  к за­

щищаемым  файлам.

  В  параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указа­

нием ее результата: успешная, неуспешная — несанкционирован­
ная;

•  идентификатор  субъекта доступа;
•  спецификация защищаемого  файла.

Должна осуществляться 

регистрация  попыток  доступа  про­

граммных  средств  к  дополнительным  защищаемым  объектам

 

доступа

:  терминалам,  ЭВМ,  узлам  сети  ЭВМ,  линиям  (каналам) 

связи,  внешним  устройствам  ЭВМ,  программам,  томам,  катало­
гам,  файлам,  записям,  полям  записей.  В  параметрах регистрации 
указываются:

• дата и время попытки доступа к защищаемому объекту с ука­

занием  ее  результата:  успешная,  неуспешная  —  несанкциониро­
ванная;

•  идентификатор  субъекта доступа;
•  спецификация  защищаемого  объекта  [логическое  имя  (но­

мер)].

Должен  проводиться 

учет  всех  защищаемых  носителей  ин­

формации

  с  помощью  их  маркировки  и  с  занесением  учетных 

данных  в журнал  (учетную  карточку).

Учет  защищаемых  носителей  проводится  в  журнале  (картоте­

ке)  с  регистрацией  их  выдачи  (приема).

Должна  осуществляться  очистка  (обнуление,  обезличивание) 

освобождаемых областей оперативной памяти ЭВМ и внешних

 

накопителей.

  Очистка  осуществляется  однократной  произволь­

ной  записью  в  освобождаемую  область  памяти,  ранее  использо­

ванную для  хранения  защищаемых данных  (файлов).

Эффективность  системы  безопасности  принципиально  повы­

шается  в случае дополнения  механизма регистрации  механизмом 
аудита.  Это  позволяет  оперативно  выявлять  нарушения,  опреде­

лять  слабые  места  в  системе  защиты,  анализировать  закономер­

ности  системы,  оценивать работу  пользователей  и  т.д.

Аудит —

  это  анализ  накопленной  информации,  проводимый 

оперативно  в  реальном  времени  или  периодически  (например, 
один  раз в день)  [43].  Оперативный  аудит  с  автоматическим  ре­
агированием  на  выявленные  нештатные  ситуации  называется 
активным.


background image

Реализация  механизмов  регистрации  и  аудита  позволяет  ре­

шать  следующие  задачи  обеспечения  информационной  безопас­
ности:

•  обеспечение  подотчетности  пользователей  и  администрато­

ров;

•  обеспечение  возможности  реконструкции  последовательно­

сти  событий;

• обнаружение попыток нарушений информационной безопас­

ности;

•  предоставление  информации  для  выявления  и  анализа  про­

блем.

Практическими  средствами  регистрации  и  аудита  являются: 

различные системные утилиты  и  прикладные программы;  регист­
рационный  (системный  или  контрольный)  журнал.

Первое  средство обычно дополняет мониторинг,  осуществляе­

мый администратором системы.  Комплексный  подход к протоко­

лированию и аудиту обеспечивается при  использовании регистра­

ционного  журнала.

Регистрационный журнал —

 это хронологически упорядочен­

ная  совокупность  записей  результатов  деятельности  субъектов 
системы,  достаточная  для  восстановления,  просмотра  и  анализа 
последовательности действий,  сопровождающих операции  и  про­
цедуры,  или  приводящих  к  их  выполнению,  либо  к  совершению 
событий  при транзакции  с  целью контроля конечного результата.

Обнаружение  попыток  нарушений  информационной  безопас­

ности  входит в функции  активного аудита, задачами  которого яв­

ляется оперативное выявление подозрительной активности и пре­
доставление  средств  для  автоматического  реагирования  на  нее. 

Под подозрительной  активностью  понимается  поведение  пользо­
вателя  или  компонента  информационной  системы,  являющееся 

злоумышленным  (в соответствии с заранее определенной  полити­
кой  безопасности)  или  нетипичным  (согласно  принятым  крите­
риям).  Например,  подсистема аудита,  отслеживая процедуру вхо­

да  (регистрации)  пользователя  в  систему,  подсчитывает  количе­

ство  неудачных  попыток  входа.  В  случае  превышения  установ­

ленного порога таких попыток подсистема аудита формирует сиг­

нал  о  блокировке  учетной  записи  данного  пользователя.

8.3.4.  Криптографическая  подсистема

Криптографические  методы  защиты данных считаются  наибо­

лее  надежными.  Необходимо  отметить,  что  все  основные  задачи 

защиты  информации  от  НСД  решаются  с  применением  крипто­

графии.  В  некоторых  случаях  они  могут  быть  решены  и  другими 
путями,  но,  как правило,  использование  криптографии  повышает


background image

качество их решения.  В современном  мире  криптография приме­
няется для  обеспечения:

•  конфиденциальности  сообщений  (алгоритмы  шифрования);
•  целостности  данных  (алгоритмы  хэширования);
• доступности  информации  (защищенные  протоколы);
•  неотказуемости  авторства  (алгоритмы  электронной  цифро­

вой  подписи  —  ЭЦП);

• аутентификации — отправителя, получателя, сообщения, сер­

вера,  клиента и т. п.  (здесь применяется совокупность алгоритмов 
и  протоколов).

Криптография используется повсеместно — в государственных 

и коммерческих организациях, финансово-кредитных учреждениях, 
вузах  и  на  предприятиях.  Наконец,  известную  популярность по­

лучили свободно распространяемые криптографические програм­

мы,  что  сделало ее  плоды доступными  каждому.

Алгоритм  зашифрования преобразует открытый текст в закры­

тый,  обратный  процесс  реализуется  алгоритмом  расшифрования. 

При  этом  сам  алгоритм  считается  обычно  общеизвестным,  а  вся 

стойкость  заключена  только  в  незнании  его  текущего  состояния 
при  конкретной  операции  зашифрования.  Это  секретное  состоя­
ние  называется  ключом,  который  считается  известным  лишь  за­

конным  корреспондентам.  Если  алгоритм  работы  может  прини­

мать 

п

 состояний, то для их описания требуется ключ длины log2(/i). 

Следовательно,  чем  больше  длина  ключа,  тем  больше  состояний 

может принимать алгоритм, и тем больше его стойкость (при про­
чих равных условиях,  разумеется).

К  ключу  криптоалгоритма  помимо  достаточной  длины 

предъявляется еще одно важное требование: он должен быть неот­

личим  от  отрезка  случайной  последовательности.  Это  означает, 

что при знании любой части ключа невозможно предсказать пре­

дыдущие  или  последующие  его  биты.  Для  формирования  слу­

чайного  ключа  обычно  используется  какой-нибудь  физический 

датчик  (например,  так  называемый  «шумящий»  диод).  В  край­

нем  случае,  можно  воспользоваться  программными  генератора­
ми  псевдослучайных  чисел.  Обычно  для  зашифрования  и  рас­
шифрования используется один и тот же ключ. Такие алгоритмы 
называются  симметричными,  в  отличие  от  асимметричных,  в 
которых  ключи  —  разные.

Процесс  криптографического  закрытия  данных  может  осуще­

ствляться как программно,  так и  аппаратно. Аппаратная реализа­

ция отличается существенно большей стоимостью, однако ей при­

сущи  и  преимущества:  высокая  производительность,  простота, 
защищенность  и  т.д.  Программная  реализация  более  практична, 

допускает  известную  гибкость  в  использовании.

Для  современных  криптографических  систем  защиты  инфор­

мации  сформулированы  следующие  общепринятые  требования: