ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3591

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

Глава

 17 

Программные

 

методы

 

защиты

 

Проблема

 

обеспечения

 

безопасности

 

автоматизированных

 

систем

  (

АС

) — 

одна

 

из

 

наиболее

 

важных

 

и

 

сложных

 

проблем

 

в

 

области

 

автоматизированной

 

обработки

 

инфор

-

мации

Поскольку

 

компонентами

 

АС

 

являются

 

аппаратные

 

средства

программное

 

обеспече

-

ние

обрабатываемая

 

информация

линии

 

связи

персонал

 

и

 

документация

ущерб

 

авто

-

матизированной

 

системе

 — 

понятие

 

достаточно

 

широкое

Кроме

 

того

ущербом

 

считает

-

ся

 

не

 

только

 

явное

 

повреждение

 

какого

-

либо

 

из

 

компонентов

но

 

и

 

приведение

 

компо

-

нентов

 

системы

 

в

 

неработоспособное

 

состояние

а

 

также

 

различного

 

рода

 

утечки

 

информации

изменение

 

определенных

 

физических

 

и

 

логических

 

характеристик

 

АС

В

 

этой

 

связи

 

определение

 

возможного

 

ущерба

 

АС

 

является

 

сложной

 

задачей

зави

-

сящей

 

от

 

многих

 

условий

Можно

 

с

 

уверенностью

 

сказать

что

 

везде

где

 

используют

 

АС

существует

 

потенциальная

 

угроза

 

нанесения

 

ущерба

  (

прямого

 

или

 

косвенного

за

-

конным

 

владельцам

 

и

 

законным

 

пользователям

 

этих

 

АС

С

 

другой

 

стороны

заслуживает

 

внимания

 

вопрос

 

о

 

стоимости

 

самой

 

информации

В

 

мировой

 

практике

 

принято

 

считать

что

 

информация

 

стоит

 

ровно

 

столько

сколько

 

стоит

 

ущерб

 

от

 

ее

 

потери

 

в

 

сочетании

 

с

 

затратами

 

на

 

ее

 

восстановление

Вопросы

 

безопасности

 

АС

 

можно

 

условно

 

разделить

 

на

 

следующие

 

группы

 

Вопросы

 

обеспечения

 

физической

 

безопасности

 

компонентов

 

АС

Сюда

 

относятся

 

вопросы

 

защиты

 

АС

 

от

 

пожара

затопления

других

 

стихийных

 

бедствий

сбоев

 

пита

-

ния

кражи

повреждения

 

и

 

т

.

д

 

Вопросы

 

обеспечения

 

логической

 

безопасности

 

компонентов

 

АС

Сюда

 

относятся

 

вопросы

 

защиты

 

АС

 

от

 

несанкционированного

 

доступа

от

 

умышленных

 

и

 

неумыш

-

ленных

 

ошибок

 

в

 

действии

 

людей

 

и

 

программ

которые

 

могут

 

привести

 

к

 

ущербу

 

и

 

т

.

д

 

Вопросы

 

обеспечения

 

социальной

 

безопасности

 

АС

Сюда

 

относятся

 

вопросы

 

раз

-

работки

 

законодательства

регулирующего

 

применение

 

АС

 

и

 

определяющего

 

поря

-

док

 

расследования

 

и

 

наказания

 

нарушений

 

безопасности

 

АС

Возможно

это

 

покажется

 

кому

-

то

 

не

 

столь

 

важным

но

 

многие

 

специалисты

 

считают

что

 

немалую

 

роль

 

играют

 

вопросы

 

выработки

 

у

 

пользователей

 

АС

 

определенной

 

дисци

-

плины

а

 

также

 

формирование

 

определенных

 

этических

 

норм

обязательных

 

для

 

персо

-

нала

 

АС

К

 

ним

 

следует

 

отнести

 

любые

 

умышленные

 

или

 

неумышленные

 

действия

ко

-

торые

 

нарушают

 

нормальную

 

работу

 

АС


background image

Основные

 

принципы

 

построения

 

систем

 

защиты

 

информации

 

в

 

АС

     

317

 

 

вызывают

 

дополнительные

 

затраты

 

ресурсов

 (

машинного

 

времени

полосы

 

передачи

 

и

 

т

.

д

.); 

 

нарушают

 

целостность

 

хранимой

 

и

 

обрабатываемой

 

информации

 

нарушают

 

интересы

 

законных

 

пользователей

 

вызывают

 

незапланированные

 

затраты

 

ресурсов

 

на

 

ведение

 

дополнительного

 

кон

-

троля

восстановление

 

работоспособности

 

систем

уничтожение

 

последствий

 

нару

-

шения

 

безопасности

 

систем

 

и

 

т

.

д

С

 

теоретической

 

точки

 

зрения

все

 

угрозы

 

АС

можно

 

отнести

 

к

 

одному

 

из

 

следую

-

щих

 

четырех

 

типов

Прерывание

При

 

прерывании

 

компонент

 

системы

 

утрачивается

  (

например

в

 

ре

-

зультате

 

похищения

), 

становится

 

недоступным

  (

например

в

 

результате

 

блокировки

 — 

физической

 

или

 

логической

), 

либо

 

теряет

 

работоспособность

Перехват

Злоумышленник

 

получает

 

доступ

 

к

 

АС

Примерами

 

перехвата

 

являются

незаконное

 

копирование

 

программ

 

и

 

данных

несанкционированное

 

чтение

 

данных

 

из

 

линии

 

связи

 

компьютерной

 

сети

 

и

 

т

.

д

Модификация

Злоумышленник

 

не

 

только

 

получает

 

доступ

 

к

 

компоненту

но

 

и

 

ма

-

нипулирует

 

с

 

ним

Подделка

Злоумышленник

 

может

 

добавить

 

некоторый

 

фальшивый

 

процесс

 

в

 

систе

-

му

 

для

 

выполнения

 

нужных

 

ему

не

 

учитываемых

 

системой

действий

либо

 

подложной

 

записи

 

в

 

файлы

 

системы

 

или

 

других

 

пользователей

Под

 

защитой

 

информации

 

в

 

АС

 

понимается

 

совокупность

 

мероприятий

методов

 

и

 

средств

обеспечивающих

 

решение

 

следующих

 

основных

 

задач

 

проверка

 

целостности

 

информации

 

исключение

 

несанкционированного

 

доступа

 

к

 

ресурсам

 

АС

 

и

 

хранящимся

 

в

 

ней

 

про

-

граммам

 

и

 

данным

 

исключение

 

несанкционированного

 

использования

 

хранящихся

 

в

 

АС

 

программ

 (

т

.

е

защита

 

программ

 

от

 

копирования

). 

Основные

 

принципы

 

построения

 

систем

 

защиты

 

информации

 

в

 

АС

 

Опыт

 

создания

 

систем

 

защиты

 

информации

  (

СЗИ

в

 

АС

 

позволяет

 

выделить

 

сле

-

дующие

 

основные

 

принципы

 

построения

 

СЗИ

1.

 

Простота

 

механизма

 

защиты

Этот

 

принцип

 

общеизвестен

но

 

не

 

АСегда

 

глубоко

 

осознается

Действительно

некоторые

 

ошибки

не

 

выявленные

 

при

 

проектировании

 

и

 

эксплуатации

позволяют

 

обнаружить

 

неучтенные

 

пути

 

доступа

Необходимо

 

тща

-

тельное

 

тестирование

 

программного

 

обеспечения

 

или

 

аппаратных

 

средств

 

защиты

однако

 

на

 

практике

 

такая

 

проверка

 

возможна

 

только

 

для

 

простых

 

и

 

компактных

 

схем


background image

318

     

Глава

 17. 

Программные

 

методы

 

защиты

 

 

2.

 

В

 

нормальных

 

условиях

 

доступ

 

к

 

механизму

 

защиты

 

должен

 

отсутствовать

и

 

для

 

работы

 

системы

 

необходимо

чтобы

 

выполнялись

 

определенные

 

условия

при

 

ко

-

торых

 

доступ

 

к

 

механизму

 

защиты

 

становится

 

невозможным

Кроме

 

того

считается

что

 

запрет

 

доступа

 

при

 

отсутствии

 

особых

 

указаний

 

обеспечивает

 

высокую

 

степень

 

надежности

 

механизма

 

защиты

Ошибка

 

в

 

определении

 

полномочий

 

пользователя

 

в

 

системе

 

защиты

основанной

 

на

 

использовании

 

разрешений

приводит

 

к

 

расширению

 

сферы

 

запретов

Эту

 

ошибку

 

легче

 

обнаружить

 

и

 

она

 

не

 

разрушит

 

общего

 

статуса

 

защиты

3.

 

Все

 

возможные

 

каналы

 

утечки

 

должны

 

быть

 

перекрыты

Этот

 

принцип

 

предпола

-

гает

 

проверку

 

полномочий

 

любого

 

обращения

 

к

 

любому

 

объекту

 

и

 

является

 

основой

 

системы

 

защиты

Защита

 

управления

 

доступом

 

с

 

учетом

 

этого

 

принципа

 

должна

 

ре

-

шаться

 

на

 

общесистемном

 

уровне

При

 

этом

 

следует

 

учитывать

 

такие

 

режимы

 

работы

 

как

запуск

восстановление

 

после

 

сбоев

выключение

 

и

 

профилактическое

 

обслужива

-

ние

Необходимо

 

обеспечить

 

надежное

 

определение

 

источника

 

любого

 

обращения

 

к

 

данным

4.

 

Механизм

 

защиты

 

можно

 

не

 

засекречивать

Не

 

имеет

 

смысла

 

засекречивать

 

дета

-

ли

 

реализации

 

систем

 

защиты

предназначенной

 

для

 

широкого

 

использования

Эф

-

фективность

 

защиты

 

не

 

должна

 

зависеть

 

от

 

того

насколько

 

опытны

 

потенциальные

 

нарушители

Открытость

 

механизма

 

защиты

 

позволяет

 

при

 

необходимости

 

сделать

 

его

 

предметом

 

обсуждения

 

среди

 

специалистов

не

 

затрагивая

 

при

 

этом

 

интересов

 

пользователей

5.

 

Разрешение

 

полномочий

Этот

 

принцип

 

заключается

 

в

 

применении

 

нескольких

 

ключей

 

защиты

Наличие

 

нескольких

 

ключей

 

защиты

 

в

 

АС

 

удобно

 

в

 

тех

 

условиях

когда

 

право

 

на

 

доступ

 

определяется

 

выполнением

 

ряда

 

условий

6.

 

Минимальные

 

полномочия

Для

 

любой

 

программы

 

и

 

любого

 

пользователя

 

должен

 

быть

 

определен

 

минимальный

 

круг

 

полномочий

необходимых

 

для

 

выполнения

 

по

-

рученной

 

работы

Вследствие

 

этого

 

в

 

значительной

 

мере

 

уменьшается

 

ущерб

причи

-

няемый

 

при

 

сбоях

 

и

 

случайных

 

нарушениях

7.

 

Максимальная

 

обоснованность

 

механизма

 

защиты

В

 

целях

 

исключения

 

обмена

 

информацией

 

между

 

пользователями

 

рекомендуется

 

при

 

проектировании

 

схем

 

защи

-

ты

 

сводить

 

к

 

минимуму

 

число

 

общих

 

для

 

нескольких

 

пользователей

 

параметров

 

и

 

характеристик

 

механизма

 

защиты

8.

 

Психологическая

 

привлекательность

Система

 

защиты

 

должна

 

быть

 

простой

 

в

 

эксплуатации

Естественно

чем

 

точнее

 

совпадает

 

представление

 

пользователя

 

о

 

сис

-

теме

 

защиты

 

с

 

ее

 

фактическими

 

возможностями

тем

 

меньше

 

ошибок

 

возникает

 

в

 

процессе

 

применения

При

 

построении

 

систем

 

возникают

 

серьезные

 

затруднения

связанные

 

с

 

большими

 

затратами

 

на

 

их

 

реализацию

Поэтому

 

важным

 

фактором

 

при

 

реализации

 

систем

 

защиты

 

является

 

их

 

экономическая

 

эффективность

Поэтому

 

излишнее

 

утяжеление

 

системы

 

до

-

рогостоящими

 

средствами

 

защиты

 

может

 

сделать

 

ее

 

неконкурентоспособной


background image

Программные

 

средства

 

защиты

 

информации

     

319

 

Программные

 

средства

 

защиты

 

информации

 

Программными

 

СЗИ

 

называются

 

специальные

 

программы

входящие

 

в

 

состав

 

про

-

граммного

 

обеспечения

 

АС

 

для

 

решения

 

в

 

них

 (

самостоятельно

 

или

 

в

 

комплекте

 

с

 

дру

-

гими

 

средствами

задач

 

защиты

Программные

 

СЗИ

 

являются

 

непременной

 

и

 

важней

-

шей

 

частью

 

механизма

 

защиты

 

современных

 

АС

Такая

 

их

 

роль

 

определяется

 

следую

-

щими

 

достоинствами

универсальностью

гибкостью

простой

 

реализацией

надежностью

возможностью

 

модификации

 

и

 

развития

При

 

этом

 

под

 

универсальностью

 

понимается

 

возможность

 

решения

 

программными

 

СЗИ

 

большого

 

числа

 

задач

 

защиты

Под

 

надежностью

 

понимается

 

высокая

 

программная

 

устойчивость

 

при

 

большой

 

продолжительности

 

непрерывной

 

работы

 

и

 

удовлетворение

 

высоким

 

требованиям

 

и

 

дос

-

товерности

 

управляющих

 

воздействий

 

при

 

наличии

 

различных

 

дестабилизирующих

 

факторов

Программные

 

возможности

 

изменения

 

и

 

развития

 

программных

 

СЗИ

 

опреде

-

ляются

 

самой

 

их

 

природой

Существенным

 

недостатком

 

программных

 

СЗИ

 

является

 

возможность

 

их

 

реализа

-

ции

 

только

 

в

 

тех

 

структурных

 

элементах

 

АС

где

 

имеется

 

процессор

хотя

 

функции

 

за

-

щиты

 

могут

 

реализовываться

осуществляя

 

безопасность

 

других

 

структурных

 

элементов

Помимо

 

того

программным

 

СЗИ

 

присущи

 

следующие

 

недостатки

 

необходимость

 

использования

 

времени

 

работы

 

процессора

что

 

ведет

 

к

 

увеличению

 

времени

 

отклика

 

на

 

запросы

 

и

как

 

следствие

к

 

уменьшению

 

эффективности

 

ее

 

рабо

-

ты

 

уменьшение

 

объемов

 

оперативной

 

памяти

 (

ОП

и

 

памяти

 

на

 

внешних

 

запоминающих

 

устройствах

 (

ПВЗУ

)

доступной

 

для

 

использования

 

функциональными

 

задачами

 

возможность

 

случайного

 

или

 

умышленного

 

изменения

вследствие

 

чего

 

программы

 

могут

 

не

 

только

 

утратить

 

способность

 

выполнять

 

функции

 

защиты

но

 

и

 

стать

 

допол

-

нительными

 

источниками

 

угрозы

 

безопасности

 

ограниченность

 

из

-

за

 

жесткой

 

ориентации

 

на

 

архитектуру

 

определенных

 

типов

 

ЭВМ

 

(

даже

 

в

 

рамках

 

одного

 

класса

) — 

зависимость

 

программ

 

от

 

особенностей

 

базовой

 

системы

 

ввода

/

вывода

таблицы

 

векторов

 

прерывания

 

и

 

т

.

п

Для

 

организационного

 

построения

 

программных

 

СЗИ

 

наиболее

 

характерной

 

явля

-

ется

 

тенденция

 

разработки

 

комплексных

 

программ

выполняющих

 

целый

 

ряд

 

защитных

 

функций

причем

 

чаще

 

всего

 

в

 

число

 

этих

 

функций

 

входит

 

опознавание

 

пользователей

разграничение

 

доступа

 

к

 

массивам

 

данных

запрещение

 

доступа

 

к

 

некоторым

 

областям

 

ОП

 

и

 

т

.

п

Достоинства

 

таких

 

программ

 

очевидны

каждая

 

из

 

них

 

обеспечивает

 

решение

 

некоторого

 

числа

 

важных

 

задач

 

защиты

Но

 

им

 

присущи

 

и

 

существенные

 

недостатки

предопределяющие

 

необходимость

 

критической

 

оценки

 

сложившейся

 

практики

 

разра

-

ботки

 

и

 

использования

 

программных

 

средств

 

защиты

Первый

 

и

 

главный

 

недостаток

 

со

-

стоит

 

в

 

стихийности

 

развития

 

программ

 

защиты

что

с

 

одной

 

стороны

не

 

дает

 

гаран

-

тий

 

полноты

 

имеющихся

 

средств

а

 

с

 

другой

 — 

не

 

исключает

 

дублирования

 

одних

 

и

 

тех

 

же

 

задач

 

защиты

Вторым

 

существенным

 

недостатком

 

является

 

жесткая

 

фиксация

 

в

 

каждом

 

из

 

комплексов

 

программ

 

защитных

 

функций

Наконец

можно

 

выделить

 

еще

 


background image

320

     

Глава

 17. 

Программные

 

методы

 

защиты

 

 

один

 

большой

 

недостаток

 — 

ориентация

 

подавляющего

 

большинства

 

имеющихся

 

про

-

граммных

 

средств

 

на

 

конкретную

 

среду

 

применения

 (

тип

 

ЭВМ

 

и

 

операционную

 

среду

). 

Отсюда

 

вытекают

 

три

 

принципиально

 

важных

 

требования

 

к

 

формированию

 

про

-

граммных

 

СЗИ

функциональная

 

полнота

гибкость

 

и

 

унифицированность

 

исполь

-

зования

Что

 

касается

 

первого

 

требования

то

как

 

нетрудно

 

убедиться

приведенный

 

выше

 

пе

-

речень

 

программных

 

средств

 

составлен

 

именно

 

с

 

таким

 

расчетом

чтобы

 

возможно

 

более

 

полно

 

охватить

 

все

 

классы

 

задач

 

защиты

Удовлетворение

 

остальным

 

двум

 

требованиям

 

зависит

 

от

 

форм

 

и

 

способов

 

представ

-

ления

 

программ

 

защиты

Анализ

 

показал

что

 

наиболее

 

полно

 

требованиям

 

гибкости

 

и

 

унифицированности

 

удовлетворяет

 

следующая

 

совокупность

 

принципов

сквозное

 

мо

-

дульное

 

построение

полная

 

структуризация

представление

 

на

 

машинно

-

независимом

 

языке

Принцип

 

сквозного

 

модульного

 

построения

 

заключается

 

в

 

том

что

 

каждая

 

из

 

про

-

грамм

 

любого

 

уровня

 (

объема

должна

 

представляться

 

в

 

виде

 

системы

 

возможных

 

моду

-

лей

причем

 

каждый

 

модуль

 

любого

 

уровня

 

должен

 

быть

 

полностью

 

автономным

 

и

 

иметь

 

стандартные

 

вход

 

и

 

выход

обеспечивающие

 

комплексирование

 

с

 

любыми

 

други

-

ми

 

модулями

Нетрудно

 

видеть

что

 

эти

 

условия

 

могут

 

быть

 

обеспечены

если

 

про

-

граммные

 

комплексы

 

будут

 

разрабатываться

 

по

 

принципу

 “

сверху

 

вниз

”, 

т

.

е

в

 

соответ

-

ствии

 

с

 

принципом

 

полной

 

структуризации

Представление

 

на

 

машинно

-

независимом

 

языке

 

предопределяет

что

 

представление

 

программных

 

модулей

 

должно

 

быть

 

таким

чтобы

 

их

 

с

 

минимальными

 

усилиями

 

можно

 

было

 

включить

 

в

 

состав

 

программного

 

обеспечения

 

любой

 

АС

В

 

настоящее

 

время

 

име

-

ются

 

алгоритмические

 

языки

 

высокого

 

уровня

полностью

 

соответствующие

 

этим

 

тре

-

бованиям

Общепринятой

 

классификации

 

программных

 

СЗИ

 

в

 

настоящее

 

время

 

не

 

существует

Однако

 

при

 

описании

 

программ

 

защиты

 

обычно

 

придерживаются

 

деления

 

их

 

по

 

функ

-

циональному

 

признаку

т

.

е

по

 

выполняемым

 

функциям

 

защиты

При

 

этом

 

по

 

мере

 

раз

-

вития

 

форм

 

и

 

способов

 

использования

 

вычислительной

 

техники

 

функции

 

программной

 

защиты

 

расширяются

С

 

учетом

 

названных

 

принципов

 

можно

 

использовать

 

классификацию

приведенную

 

на

 

рис

. 17.1.