ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3593
Скачиваний: 3
Программы
внешней
защиты
321
Рис
. 17.1.
Классификация
программных
СЗИ
При
этом
под
внешней
защитой
понимается
совокупность
средств
,
методов
и
меро
-
приятий
,
направленных
на
защиту
территории
,
на
которой
расположены
здания
вычис
-
лительных
центров
,
и
помещений
,
в
которых
расположены
их
элементы
.
Понятие
внут
-
ренней
защиты
охватывает
совокупность
средств
,
методов
и
мероприятий
,
направленных
на
ЗИ
,
обрабатываемой
в
АС
.
В
состав
ядра
системы
безопасности
входят
программы
,
обеспечивающие
защиту
самой
СЗИ
.
Программы
внешней
защиты
К
таким
программам
относятся
:
•
программы
защиты
территории
и
помещений
;
•
программы
управления
доступом
на
территорию
и
в
помещения
;
•
программы
защиты
данных
в
каналах
связи
.
Более
подробно
остановимся
на
третьем
классе
программ
.
Обеспечение
надежной
защиты
информации
,
предаваемой
по
каналам
связи
,
проходящим
по
неконтролируемой
территории
,
сопряжено
с
большими
трудностями
.
Обусловлено
это
тем
,
что
при
совре
-
менных
возможностях
перехвата
вполне
реальной
является
угроза
регулярного
несанк
-
ционированного
получения
информации
из
таких
каналов
связи
.
Считается
,
что
единст
-
венным
эффективным
способом
надежной
ЗИ
в
каналах
связи
является
криптографиче
-
ское
закрытие
передаваемой
информации
.
Однако
организация
регулярного
криптографического
закрытия
больших
потоков
информации
,
интенсивно
циркулирую
-
щих
в
каналах
связи
,
сопряжена
с
большими
трудностями
и
расходованием
значитель
-
ных
ресурсов
.
В
тех
случаях
,
когда
применение
криптографических
средств
является
невозможным
или
нецелесообразным
,
рекомендуется
использовать
следующие
программные
методы
защиты
.
322
Глава
17.
Программные
методы
защиты
1.
Опознавание
корреспондентов
.
2.
Проверка
уровня
секретности
канала
связи
.
3.
Контроль
по
граничным
адресам
ОП
.
4.
Проверка
адреса
корреспондента
.
5.
Проверка
обратного
кода
.
Опознавание
корреспондентов
состоит
в
том
,
что
перед
выдачей
данных
в
канал
связи
АС
запрашивает
у
корреспондента
пароль
или
другую
персональную
и
сохраняющуюся
в
тайне
информацию
,
сравнивает
эту
информацию
с
хранящейся
в
ОП
эталонной
и
выдает
данные
в
канал
лишь
в
случае
совпадения
предъявленной
и
эталонной
информации
.
Как
и
любое
другое
опознавание
,
опознавание
корреспондентов
может
быть
простым
и
услож
-
ненным
.
Выбор
способа
опознавания
определяется
характером
и
степенью
секретности
предъявленных
данных
,
а
также
условиями
передачи
(
протяженность
и
вид
канала
связи
,
характер
территории
,
по
которой
он
проходит
,
и
т
.
п
.).
Особенностью
опознавания
корреспондентов
является
то
,
что
информация
,
исполь
-
зуемая
в
процессе
опознавания
,
также
должна
передаваться
по
этому
же
каналу
связи
.
Создание
особых
каналов
для
передачи
информации
для
опознавания
практически
нере
-
ально
.
Поэтому
информация
опознавания
также
может
быть
перехвачена
злоумышлен
-
ником
.
Для
повышения
надежности
опознавания
можно
использовать
криптографиче
-
ское
закрытие
информации
опознавания
.
Однако
при
этом
возникают
большие
сложно
-
сти
,
связанные
с
распределением
и
периодической
сменой
ключей
,
применяемых
для
шифрования
и
дешифрования
этой
информации
.
Проверка
уровня
секретности
канала
связи
является
некоторым
дополнительным
средством
защиты
и
заключается
в
том
,
что
каждому
каналу
связи
,
используемому
для
пе
-
редачи
информации
,
присваивается
некоторый
максимальный
уровень
секретности
,
так
что
передача
по
этому
каналу
информации
с
более
высоким
уровнем
секретности
не
до
-
пускается
.
Перед
выдачей
данных
в
канал
АС
проверяет
соответствие
уровня
секретности
подлежащих
передаче
данных
и
принимает
соответствующее
решение
.
Гриф
секретности
подготовленных
к
передаче
данных
определяется
в
этом
случае
по
максимальному
грифу
секретности
массива
,
использованного
для
формирования
этих
данных
.
Контроль
по
граничным
адресам
ОП
заключается
в
том
,
что
для
размещения
массива
передаваемых
данных
в
ОП
выделяется
поле
,
начальный
и
конечный
адрес
которого
размещается
в
регистрах
или
в
специально
выделенных
зонах
ОП
.
Перед
выборкой
для
выдачи
в
канал
каждого
элемента
данных
производится
проверка
адреса
выборки
по
граничным
адресам
.
Если
адрес
выборки
выходит
за
граничные
адреса
,
выдача
данных
блокируется
.
Этим
самым
обеспечивается
защита
от
случайной
или
преднамеренной
выдачи
в
канал
связи
данных
,
находящихся
на
соседних
полях
ОП
.
Проверка
адреса
корреспондента
осуществляется
следующим
образом
.
При
переда
-
че
большого
объема
информации
имеется
принципиальная
возможность
случайного
или
злоумышленного
изменения
адреса
корреспондента
,
хранящегося
в
регистре
или
в
спе
-
циально
выделенной
зоне
ОП
.
В
этом
случае
данные
(
после
изменения
адреса
)
будут
пе
-
редаваться
по
адресу
,
модифицированному
в
результате
изменений
,
или
заданному
зло
-
Программы
внутренней
защиты
323
умышленником
.
С
целью
минимизации
объема
переданных
по
ложному
адресу
данных
рекомендуется
в
процессе
передачи
периодически
(
через
определенный
интервал
време
-
ни
и
после
передачи
определенного
объема
информации
)
проверить
адрес
корреспон
-
дента
.
Процедура
проверки
является
обычной
:
адрес
корреспондента
,
используемый
для
передачи
,
сравнивается
с
эталонным
,
хранящимся
в
безопасной
зоне
ОП
.
При
несовпа
-
дении
сравниваемых
адресов
передача
данных
блокируется
и
вырабатывается
соответст
-
вующий
системный
сигнал
.
Проверка
обратного
кода
представляет
собой
процедуру
защиты
,
осуществляемую
в
процессе
передачи
данных
.
Заключается
она
в
том
,
что
у
корреспондента
периодически
запрашивается
идентифицирующая
информация
,
которая
и
называется
обратным
кодом
.
Эта
информация
сравнивается
с
эталонной
,
при
несовпадении
кодов
передача
блокиру
-
ется
.
Проверкой
обратного
кода
можно
обнаружить
факт
изменения
(
перекоммутации
)
направления
выдачи
данных
или
умышленного
несанкционированного
использования
приемного
устройства
зарегистрированного
корреспондента
.
Программы
внутренней
защиты
Этот
класс
программ
осуществляет
ЗИ
непосредственно
в
элементах
АС
.
Сущность
такой
защиты
сводится
к
регулированию
использования
соответствующих
ресурсов
АС
(
технических
средств
,
данных
,
программ
)
в
строгом
соответствии
с
полномочиями
,
пре
-
доставленными
субъектам
(
пользователям
)
и
объектам
(
терминалам
,
групповым
устрой
-
ствам
,
программам
).
Каждый
из
видов
регулирования
обычно
осуществляется
в
сле
-
дующей
последовательности
.
1.
Установление
подлинности
(
опознание
)
субъекта
или
объекта
,
обращающегося
к
ре
-
сурсам
системы
.
2.
Определение
соответствия
характера
и
содержания
запроса
полномочиям
,
предъяв
-
ленным
запрашивающему
субъекту
или
объекту
.
3.
Принятие
и
реализация
решений
в
соответствии
с
результатами
проверки
полномо
-
чий
.
Наиболее
важной
из
перечисленных
процедур
является
первая
,
т
.
е
.
установление
подлинности
(
опознание
)
субъекта
или
объекта
,
обращающегося
к
ресурсам
АС
.
Поэто
-
му
разработке
эффективных
средств
надежного
опознания
неизменно
уделяется
повы
-
шенное
внимание
.
Установление
подлинности
(
аутентификация
,
идентификация
,
опознавание
)
како
-
го
-
либо
объекта
или
субъекта
заключается
в
подтверждении
того
,
что
обращавшийся
субъект
или
предъявленный
объект
являются
именно
тем
,
который
должен
участвовать
в
данном
процессе
обработки
информации
.
Основными
субъектами
,
подлинность
которых
подлежит
установлению
во
всех
системах
,
где
обрабатывается
информация
с
ограничен
-
ным
доступом
,
являются
различные
пользователи
.
В
некоторых
системах
с
повышенны
-
ми
требованиями
к
обеспечению
безопасности
предусматривается
установление
под
-
линности
программистов
,
участвующих
в
разработке
и
эксплуатации
программного
обеспечения
,
администраторов
банков
данных
и
даже
инженерно
-
технического
персона
-
324
Глава
17.
Программные
методы
защиты
ла
,
привлеченного
к
техническому
обслуживанию
системы
в
процессе
обработки
защи
-
щаемой
информации
.
Сложность
и
объем
операций
по
опознаванию
могут
существенно
отличаться
для
каждого
конкретного
случая
.
Они
определяются
следующими
основными
факторами
:
•
структурным
и
организационным
построением
АС
(
размеры
,
сложность
архитекту
-
ры
,
территориальное
распределение
,
развитость
терминальной
сети
,
характер
разме
-
щения
оборудования
и
т
.
п
.);
•
характером
функционирования
(
наличие
дистанционного
доступа
,
режим
работы
АС
,
объем
и
характер
обмена
информацией
по
автоматизированным
каналам
связи
и
т
.
д
.);
•
степенью
секретности
защищаемой
информации
и
ее
объемом
.
В
зависимости
от
сложности
операций
опознавания
,
специалисты
выделяют
три
ос
-
новные
группы
:
•
простое
;
•
усложненное
;
•
особое
опознавание
.
По
величине
объема
операций
процедуры
опознавания
также
разбивают
на
три
груп
-
пы
:
•
контрольное
;
•
расширенное
;
•
всеобщее
опознавание
.
Под
контрольным
опознаванием
понимают
опознавание
удаленных
терминалов
в
моменты
включения
их
в
работу
и
при
обращении
их
к
системе
во
время
обработки
за
-
щищаемой
информации
.
При
расширенном
опознавании
обычно
производится
опозна
-
вание
программистов
,
удаленных
корреспондентов
,
устройств
группового
управления
вводом
/
выводом
,
элементов
защищаемых
баз
данных
и
т
.
д
.
При
всеобщем
опознавании
обеспечивается
опознавание
всех
субъектов
и
объектов
,
имеющих
отношение
к
обработ
-
ке
защищаемой
информации
.
Простое
опознавание
,
как
правило
,
сводится
к
сравнению
кода
(
пароля
),
предъявляе
-
мого
терминалом
или
пользователем
,
с
эталонным
кодом
(
паролем
),
хранящимся
в
ОП
АС
.
При
усложненном
опознавании
обычно
используется
дополнительная
информация
—
система
разовых
паролей
,
персональная
информация
пользователя
и
т
.
п
.
Усложнен
-
ное
опознавание
осуществляется
в
режиме
диалога
:
система
формирует
вопросы
,
на
ко
-
торые
опознаваемый
должен
дать
ответы
.
По
содержанию
ответов
система
принимает
решение
об
опознавании
.
При
особом
распознавании
используется
такая
совокупность
опознавательных
характеристик
,
при
которой
должно
обеспечиваться
надежное
опозна
-
вание
субъектов
и
объектов
.
Существует
также
понятие
прямого
и
обратного
опознавания
.
При
этом
под
прямым
опознаванием
понимают
опознавание
системой
обращающихся
к
ней
субъектов
и
ис
-
пользуемых
объектов
,
а
под
обратным
—
опознавание
пользователем
элементов
систе
-
мы
,
предоставляемых
ему
для
обработки
защищаемых
данных
.
Программы
внутренней
защиты
325
Простое
опознавание
пользователя
Наиболее
распространенной
и
просто
реализуемой
процедурой
является
опознавание
по
коду
или
паролю
.
Под
кодом
(
паролем
)
понимается
некоторая
последовательность
символов
,
сохраняемая
в
секрете
и
предъявляемая
при
обращении
к
системе
.
Коды
(
па
-
роли
)
всех
подлежащих
опознаванию
пользователей
и
устройств
хранятся
в
ОП
той
АС
,
в
которой
осуществляется
процедура
опознавания
.
Символы
пароля
(
кода
)
выбираются
случайно
.
Однако
важнейшей
характеристикой
пароля
является
его
длина
,
поскольку
при
малой
длине
можно
осуществить
перебор
всех
возможных
значений
и
таким
обра
-
зом
получить
несанкционированный
доступ
к
системе
.
Существует
реальная
возможность
перехвата
пароля
в
процессе
его
передачи
по
ли
-
нии
связи
.
Для
устранения
такой
опасности
можно
прибегнуть
к
шифрованию
пароля
(
кода
).
Однако
при
этом
возникают
дополнительные
трудности
,
связанные
с
выбором
,
распределением
,
хранением
и
использованием
ключей
,
поскольку
знание
злоумышлен
-
ником
системы
шифрования
и
используемых
ключевых
установок
сводит
на
нет
эффект
шифрования
.
При
работе
с
паролями
должна
соблюдаться
и
такая
мера
предосторожности
,
как
предупреждение
их
распечатки
или
вывода
на
экран
дисплеев
.
При
этом
понимается
,
что
должны
быть
приняты
особо
тщательные
и
эффективные
меры
защиты
паролей
и
кодов
в
ОП
АС
.
Усложненная
процедура
опознавания
Для
повышения
эффективности
опознавания
по
паролю
(
коду
)
могут
использоваться
различные
усложненные
процедуры
:
модификация
системы
простых
паролей
,
использо
-
вание
метода
“
запрос
—
ответ
”
и
применение
метода
перекрестного
опознавания
.
Наиболее
распространенными
методами
модификации
схемы
простых
паролей
яв
-
ляются
случайная
выборка
символов
пароля
и
одноразовое
использование
паролей
.
При
использовании
первого
метода
каждому
пользователю
(
устройству
)
выделяется
доста
-
точно
длинный
пароль
(
код
),
причем
каждый
раз
для
опознания
используется
не
весь
пароль
,
а
некоторая
его
часть
,
выбираемая
случайным
образом
.
В
этом
случае
в
процессе
опознавания
АС
запрашивает
у
пользователя
не
весь
пароль
,
а
некоторые
его
символы
,
причем
количество
символов
и
их
порядковые
номера
в
пароле
определяются
АС
с
по
-
мощью
датчика
случайных
чисел
,
чтобы
при
каждом
опознавании
они
изменялись
слу
-
чайным
образом
.
При
одноразовом
использовании
паролей
каждому
пользователю
выделяется
не
один
,
а
большее
количество
паролей
,
каждый
из
которых
используется
только
один
раз
.
Пароли
могут
выбираться
последовательно
по
списку
или
по
схеме
случайной
выборки
.
Этому
методу
присущи
следующие
недостатки
:
•
пользователь
должен
помнить
все
пароли
и
их
последовательность
(
что
при
большом
числе
паролей
весьма
затруднительно
)
или
иметь
при
себе
их
список
(
что
чревато
возможностью
их
утери
или
случайного
подсматривания
злоумышленником
);