ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3593

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Программы

 

внешней

 

защиты

     

321

 

 

Рис

. 17.1.

 

Классификация

 

программных

 

СЗИ

 

При

 

этом

 

под

 

внешней

 

защитой

 

понимается

 

совокупность

 

средств

методов

 

и

 

меро

-

приятий

направленных

 

на

 

защиту

 

территории

на

 

которой

 

расположены

 

здания

 

вычис

-

лительных

 

центров

и

 

помещений

в

 

которых

 

расположены

 

их

 

элементы

Понятие

 

внут

-

ренней

 

защиты

 

охватывает

 

совокупность

 

средств

методов

 

и

 

мероприятий

направленных

 

на

 

ЗИ

обрабатываемой

 

в

 

АС

В

 

состав

 

ядра

 

системы

 

безопасности

 

входят

 

программы

обеспечивающие

 

защиту

 

самой

 

СЗИ

Программы

 

внешней

 

защиты

 

К

 

таким

 

программам

 

относятся

 

программы

 

защиты

 

территории

 

и

 

помещений

 

программы

 

управления

 

доступом

 

на

 

территорию

 

и

 

в

 

помещения

 

программы

 

защиты

 

данных

 

в

 

каналах

 

связи

Более

 

подробно

 

остановимся

 

на

 

третьем

 

классе

 

программ

Обеспечение

 

надежной

 

защиты

 

информации

предаваемой

 

по

 

каналам

 

связи

проходящим

 

по

 

неконтролируемой

 

территории

сопряжено

 

с

 

большими

 

трудностями

Обусловлено

 

это

 

тем

что

 

при

 

совре

-

менных

 

возможностях

 

перехвата

 

вполне

 

реальной

 

является

 

угроза

 

регулярного

 

несанк

-

ционированного

 

получения

 

информации

 

из

 

таких

 

каналов

 

связи

Считается

что

 

единст

-

венным

 

эффективным

 

способом

 

надежной

 

ЗИ

 

в

 

каналах

 

связи

 

является

 

криптографиче

-

ское

 

закрытие

 

передаваемой

 

информации

Однако

 

организация

 

регулярного

 

криптографического

 

закрытия

 

больших

 

потоков

 

информации

интенсивно

 

циркулирую

-

щих

 

в

 

каналах

 

связи

сопряжена

 

с

 

большими

 

трудностями

 

и

 

расходованием

 

значитель

-

ных

 

ресурсов

В

 

тех

 

случаях

когда

 

применение

 

криптографических

 

средств

 

является

 

невозможным

 

или

 

нецелесообразным

рекомендуется

 

использовать

 

следующие

 

программные

 

методы

 

защиты


background image

322

     

Глава

 17. 

Программные

 

методы

 

защиты

 

 

1.

 

Опознавание

 

корреспондентов

2.

 

Проверка

 

уровня

 

секретности

 

канала

 

связи

3.

 

Контроль

 

по

 

граничным

 

адресам

 

ОП

4.

 

Проверка

 

адреса

 

корреспондента

5.

 

Проверка

 

обратного

 

кода

Опознавание

 

корреспондентов

 

состоит

 

в

 

том

что

 

перед

 

выдачей

 

данных

 

в

 

канал

 

связи

 

АС

 

запрашивает

 

у

 

корреспондента

 

пароль

 

или

 

другую

 

персональную

 

и

 

сохраняющуюся

 

в

 

тайне

 

информацию

сравнивает

 

эту

 

информацию

 

с

 

хранящейся

 

в

 

ОП

 

эталонной

 

и

 

выдает

 

данные

 

в

 

канал

 

лишь

 

в

 

случае

 

совпадения

 

предъявленной

 

и

 

эталонной

 

информации

Как

 

и

 

любое

 

другое

 

опознавание

опознавание

 

корреспондентов

 

может

 

быть

 

простым

 

и

 

услож

-

ненным

Выбор

 

способа

 

опознавания

 

определяется

 

характером

 

и

 

степенью

 

секретности

 

предъявленных

 

данных

а

 

также

 

условиями

 

передачи

 (

протяженность

 

и

 

вид

 

канала

 

связи

характер

 

территории

по

 

которой

 

он

 

проходит

и

 

т

.

п

.). 

Особенностью

 

опознавания

 

корреспондентов

 

является

 

то

что

 

информация

исполь

-

зуемая

 

в

 

процессе

 

опознавания

также

 

должна

 

передаваться

 

по

 

этому

 

же

 

каналу

 

связи

Создание

 

особых

 

каналов

 

для

 

передачи

 

информации

 

для

 

опознавания

 

практически

 

нере

-

ально

Поэтому

 

информация

 

опознавания

 

также

 

может

 

быть

 

перехвачена

 

злоумышлен

-

ником

Для

 

повышения

 

надежности

 

опознавания

 

можно

 

использовать

 

криптографиче

-

ское

 

закрытие

 

информации

 

опознавания

Однако

 

при

 

этом

 

возникают

 

большие

 

сложно

-

сти

связанные

 

с

 

распределением

 

и

 

периодической

 

сменой

 

ключей

применяемых

 

для

 

шифрования

 

и

 

дешифрования

 

этой

 

информации

Проверка

 

уровня

 

секретности

 

канала

 

связи

 

является

 

некоторым

 

дополнительным

 

средством

 

защиты

 

и

 

заключается

 

в

 

том

что

 

каждому

 

каналу

 

связи

используемому

 

для

 

пе

-

редачи

 

информации

присваивается

 

некоторый

 

максимальный

 

уровень

 

секретности

так

 

что

 

передача

 

по

 

этому

 

каналу

 

информации

 

с

 

более

 

высоким

 

уровнем

 

секретности

 

не

 

до

-

пускается

Перед

 

выдачей

 

данных

 

в

 

канал

 

АС

 

проверяет

 

соответствие

 

уровня

 

секретности

 

подлежащих

 

передаче

 

данных

 

и

 

принимает

 

соответствующее

 

решение

Гриф

 

секретности

 

подготовленных

 

к

 

передаче

 

данных

 

определяется

 

в

 

этом

 

случае

 

по

 

максимальному

 

грифу

 

секретности

 

массива

использованного

 

для

 

формирования

 

этих

 

данных

Контроль

 

по

 

граничным

 

адресам

 

ОП

 

заключается

 

в

 

том

что

 

для

 

размещения

 

массива

 

передаваемых

 

данных

 

в

 

ОП

 

выделяется

 

поле

начальный

 

и

 

конечный

 

адрес

 

которого

 

размещается

 

в

 

регистрах

 

или

 

в

 

специально

 

выделенных

 

зонах

 

ОП

Перед

 

выборкой

 

для

 

выдачи

 

в

 

канал

 

каждого

 

элемента

 

данных

 

производится

 

проверка

 

адреса

 

выборки

 

по

 

граничным

 

адресам

Если

 

адрес

 

выборки

 

выходит

 

за

 

граничные

 

адреса

выдача

 

данных

 

блокируется

Этим

 

самым

 

обеспечивается

 

защита

 

от

 

случайной

 

или

 

преднамеренной

 

выдачи

 

в

 

канал

 

связи

 

данных

находящихся

 

на

 

соседних

 

полях

 

ОП

Проверка

 

адреса

 

корреспондента

 

осуществляется

 

следующим

 

образом

При

 

переда

-

че

 

большого

 

объема

 

информации

 

имеется

 

принципиальная

 

возможность

 

случайного

 

или

 

злоумышленного

 

изменения

 

адреса

 

корреспондента

хранящегося

 

в

 

регистре

 

или

 

в

 

спе

-

циально

 

выделенной

 

зоне

 

ОП

В

 

этом

 

случае

 

данные

 (

после

 

изменения

 

адреса

будут

 

пе

-

редаваться

 

по

 

адресу

модифицированному

 

в

 

результате

 

изменений

или

 

заданному

 

зло

-


background image

Программы

 

внутренней

 

защиты

     

323

 

умышленником

С

 

целью

 

минимизации

 

объема

 

переданных

 

по

 

ложному

 

адресу

 

данных

 

рекомендуется

 

в

 

процессе

 

передачи

 

периодически

 (

через

 

определенный

 

интервал

 

време

-

ни

 

и

 

после

 

передачи

 

определенного

 

объема

 

информации

проверить

 

адрес

 

корреспон

-

дента

Процедура

 

проверки

 

является

 

обычной

адрес

 

корреспондента

используемый

 

для

 

передачи

сравнивается

 

с

 

эталонным

хранящимся

 

в

 

безопасной

 

зоне

 

ОП

При

 

несовпа

-

дении

 

сравниваемых

 

адресов

 

передача

 

данных

 

блокируется

 

и

 

вырабатывается

 

соответст

-

вующий

 

системный

 

сигнал

Проверка

 

обратного

 

кода

 

представляет

 

собой

 

процедуру

 

защиты

осуществляемую

 

в

 

процессе

 

передачи

 

данных

Заключается

 

она

 

в

 

том

что

 

у

 

корреспондента

 

периодически

 

запрашивается

 

идентифицирующая

 

информация

которая

 

и

 

называется

 

обратным

 

кодом

Эта

 

информация

 

сравнивается

 

с

 

эталонной

при

 

несовпадении

 

кодов

 

передача

 

блокиру

-

ется

Проверкой

 

обратного

 

кода

 

можно

 

обнаружить

 

факт

 

изменения

  (

перекоммутации

направления

 

выдачи

 

данных

 

или

 

умышленного

 

несанкционированного

 

использования

 

приемного

 

устройства

 

зарегистрированного

 

корреспондента

Программы

 

внутренней

 

защиты

 

Этот

 

класс

 

программ

 

осуществляет

 

ЗИ

 

непосредственно

 

в

 

элементах

 

АС

Сущность

 

такой

 

защиты

 

сводится

 

к

 

регулированию

 

использования

 

соответствующих

 

ресурсов

 

АС

 

(

технических

 

средств

данных

программ

в

 

строгом

 

соответствии

 

с

 

полномочиями

пре

-

доставленными

 

субъектам

 (

пользователям

и

 

объектам

 (

терминалам

групповым

 

устрой

-

ствам

программам

). 

Каждый

 

из

 

видов

 

регулирования

 

обычно

 

осуществляется

 

в

 

сле

-

дующей

 

последовательности

1.

 

Установление

 

подлинности

 (

опознание

субъекта

 

или

 

объекта

обращающегося

 

к

 

ре

-

сурсам

 

системы

2.

 

Определение

 

соответствия

 

характера

 

и

 

содержания

 

запроса

 

полномочиям

предъяв

-

ленным

 

запрашивающему

 

субъекту

 

или

 

объекту

3.

 

Принятие

 

и

 

реализация

 

решений

 

в

 

соответствии

 

с

 

результатами

 

проверки

 

полномо

-

чий

Наиболее

 

важной

 

из

 

перечисленных

 

процедур

 

является

 

первая

т

.

е

установление

 

подлинности

 (

опознание

субъекта

 

или

 

объекта

обращающегося

 

к

 

ресурсам

 

АС

Поэто

-

му

 

разработке

 

эффективных

 

средств

 

надежного

 

опознания

 

неизменно

 

уделяется

 

повы

-

шенное

 

внимание

Установление

 

подлинности

  (

аутентификация

идентификация

опознавание

како

-

го

-

либо

 

объекта

 

или

 

субъекта

 

заключается

 

в

 

подтверждении

 

того

что

 

обращавшийся

 

субъект

 

или

 

предъявленный

 

объект

 

являются

 

именно

 

тем

который

 

должен

 

участвовать

 

в

 

данном

 

процессе

 

обработки

 

информации

Основными

 

субъектами

подлинность

 

которых

 

подлежит

 

установлению

 

во

 

всех

 

системах

где

 

обрабатывается

 

информация

 

с

 

ограничен

-

ным

 

доступом

являются

 

различные

 

пользователи

В

 

некоторых

 

системах

 

с

 

повышенны

-

ми

 

требованиями

 

к

 

обеспечению

 

безопасности

 

предусматривается

 

установление

 

под

-

линности

 

программистов

участвующих

 

в

 

разработке

 

и

 

эксплуатации

 

программного

 

обеспечения

администраторов

 

банков

 

данных

 

и

 

даже

 

инженерно

-

технического

 

персона

-


background image

324

     

Глава

 17. 

Программные

 

методы

 

защиты

 

 

ла

привлеченного

 

к

 

техническому

 

обслуживанию

 

системы

 

в

 

процессе

 

обработки

 

защи

-

щаемой

 

информации

Сложность

 

и

 

объем

 

операций

 

по

 

опознаванию

 

могут

 

существенно

 

отличаться

 

для

 

каждого

 

конкретного

 

случая

Они

 

определяются

 

следующими

 

основными

 

факторами

 

структурным

 

и

 

организационным

 

построением

 

АС

  (

размеры

сложность

 

архитекту

-

ры

территориальное

 

распределение

развитость

 

терминальной

 

сети

характер

 

разме

-

щения

 

оборудования

 

и

 

т

.

п

.); 

 

характером

 

функционирования

 (

наличие

 

дистанционного

 

доступа

режим

 

работы

 

АС

объем

 

и

 

характер

 

обмена

 

информацией

 

по

 

автоматизированным

 

каналам

 

связи

 

и

 

т

.

д

.); 

 

степенью

 

секретности

 

защищаемой

 

информации

 

и

 

ее

 

объемом

В

 

зависимости

 

от

 

сложности

 

операций

 

опознавания

специалисты

 

выделяют

 

три

 

ос

-

новные

 

группы

 

простое

 

усложненное

 

особое

 

опознавание

По

 

величине

 

объема

 

операций

 

процедуры

 

опознавания

 

также

 

разбивают

 

на

 

три

 

груп

-

пы

 

контрольное

 

расширенное

 

всеобщее

 

опознавание

Под

 

контрольным

 

опознаванием

 

понимают

 

опознавание

 

удаленных

 

терминалов

 

в

 

моменты

 

включения

 

их

 

в

 

работу

 

и

 

при

 

обращении

 

их

 

к

 

системе

 

во

 

время

 

обработки

 

за

-

щищаемой

 

информации

При

 

расширенном

 

опознавании

 

обычно

 

производится

 

опозна

-

вание

 

программистов

удаленных

 

корреспондентов

устройств

 

группового

 

управления

 

вводом

/

выводом

элементов

 

защищаемых

 

баз

 

данных

 

и

 

т

.

д

При

 

всеобщем

 

опознавании

 

обеспечивается

 

опознавание

 

всех

 

субъектов

 

и

 

объектов

имеющих

 

отношение

 

к

 

обработ

-

ке

 

защищаемой

 

информации

Простое

 

опознавание

как

 

правило

сводится

 

к

 

сравнению

 

кода

 (

пароля

), 

предъявляе

-

мого

 

терминалом

 

или

 

пользователем

с

 

эталонным

 

кодом

 (

паролем

), 

хранящимся

 

в

 

ОП

 

АС

При

 

усложненном

 

опознавании

 

обычно

 

используется

 

дополнительная

 

информация

 

— 

система

 

разовых

 

паролей

персональная

 

информация

 

пользователя

 

и

 

т

.

п

Усложнен

-

ное

 

опознавание

 

осуществляется

 

в

 

режиме

 

диалога

система

 

формирует

 

вопросы

на

 

ко

-

торые

 

опознаваемый

 

должен

 

дать

 

ответы

По

 

содержанию

 

ответов

 

система

 

принимает

 

решение

 

об

 

опознавании

При

 

особом

 

распознавании

 

используется

 

такая

 

совокупность

 

опознавательных

 

характеристик

при

 

которой

 

должно

 

обеспечиваться

 

надежное

 

опозна

-

вание

 

субъектов

 

и

 

объектов

Существует

 

также

 

понятие

 

прямого

 

и

 

обратного

 

опознавания

При

 

этом

 

под

 

прямым

 

опознаванием

 

понимают

 

опознавание

 

системой

 

обращающихся

 

к

 

ней

 

субъектов

 

и

 

ис

-

пользуемых

 

объектов

а

 

под

 

обратным

 — 

опознавание

 

пользователем

 

элементов

 

систе

-

мы

предоставляемых

 

ему

 

для

 

обработки

 

защищаемых

 

данных


background image

Программы

 

внутренней

 

защиты

     

325

 

Простое

 

опознавание

 

пользователя

 

Наиболее

 

распространенной

 

и

 

просто

 

реализуемой

 

процедурой

 

является

 

опознавание

 

по

 

коду

 

или

 

паролю

Под

 

кодом

  (

паролем

понимается

 

некоторая

 

последовательность

 

символов

сохраняемая

 

в

 

секрете

 

и

 

предъявляемая

 

при

 

обращении

 

к

 

системе

Коды

 (

па

-

роли

всех

 

подлежащих

 

опознаванию

 

пользователей

 

и

 

устройств

 

хранятся

 

в

 

ОП

 

той

 

АС

в

 

которой

 

осуществляется

 

процедура

 

опознавания

Символы

 

пароля

 (

кода

выбираются

 

случайно

Однако

 

важнейшей

 

характеристикой

 

пароля

 

является

 

его

 

длина

поскольку

 

при

 

малой

 

длине

 

можно

 

осуществить

 

перебор

 

всех

 

возможных

 

значений

 

и

 

таким

 

обра

-

зом

 

получить

 

несанкционированный

 

доступ

 

к

 

системе

Существует

 

реальная

 

возможность

 

перехвата

 

пароля

 

в

 

процессе

 

его

 

передачи

 

по

 

ли

-

нии

 

связи

Для

 

устранения

 

такой

 

опасности

 

можно

 

прибегнуть

 

к

 

шифрованию

 

пароля

 

(

кода

). 

Однако

 

при

 

этом

 

возникают

 

дополнительные

 

трудности

связанные

 

с

 

выбором

распределением

хранением

 

и

 

использованием

 

ключей

поскольку

 

знание

 

злоумышлен

-

ником

 

системы

 

шифрования

 

и

 

используемых

 

ключевых

 

установок

 

сводит

 

на

 

нет

 

эффект

 

шифрования

При

 

работе

 

с

 

паролями

 

должна

 

соблюдаться

 

и

 

такая

 

мера

 

предосторожности

как

 

предупреждение

 

их

 

распечатки

 

или

 

вывода

 

на

 

экран

 

дисплеев

При

 

этом

 

понимается

что

 

должны

 

быть

 

приняты

 

особо

 

тщательные

 

и

 

эффективные

 

меры

 

защиты

 

паролей

 

и

 

кодов

 

в

 

ОП

 

АС

Усложненная

 

процедура

 

опознавания

 

Для

 

повышения

 

эффективности

 

опознавания

 

по

 

паролю

 (

коду

могут

 

использоваться

 

различные

 

усложненные

 

процедуры

модификация

 

системы

 

простых

 

паролей

использо

-

вание

 

метода

 “

запрос

 — 

ответ

” 

и

 

применение

 

метода

 

перекрестного

 

опознавания

Наиболее

 

распространенными

 

методами

 

модификации

 

схемы

 

простых

 

паролей

 

яв

-

ляются

 

случайная

 

выборка

 

символов

 

пароля

 

и

 

одноразовое

 

использование

 

паролей

При

 

использовании

 

первого

 

метода

 

каждому

 

пользователю

  (

устройству

выделяется

 

доста

-

точно

 

длинный

 

пароль

  (

код

), 

причем

 

каждый

 

раз

 

для

 

опознания

 

используется

 

не

 

весь

 

пароль

а

 

некоторая

 

его

 

часть

выбираемая

 

случайным

 

образом

В

 

этом

 

случае

 

в

 

процессе

 

опознавания

 

АС

 

запрашивает

 

у

 

пользователя

 

не

 

весь

 

пароль

а

 

некоторые

 

его

 

символы

причем

 

количество

 

символов

 

и

 

их

 

порядковые

 

номера

 

в

 

пароле

 

определяются

 

АС

 

с

 

по

-

мощью

 

датчика

 

случайных

 

чисел

чтобы

 

при

 

каждом

 

опознавании

 

они

 

изменялись

 

слу

-

чайным

 

образом

При

 

одноразовом

 

использовании

 

паролей

 

каждому

 

пользователю

 

выделяется

 

не

 

один

а

 

большее

 

количество

 

паролей

каждый

 

из

 

которых

 

используется

 

только

 

один

 

раз

Пароли

 

могут

 

выбираться

 

последовательно

 

по

 

списку

 

или

 

по

 

схеме

 

случайной

 

выборки

Этому

 

методу

 

присущи

 

следующие

 

недостатки

 

пользователь

 

должен

 

помнить

 

все

 

пароли

 

и

 

их

 

последовательность

 (

что

 

при

 

большом

 

числе

 

паролей

 

весьма

 

затруднительно

или

 

иметь

 

при

 

себе

 

их

 

список

  (

что

 

чревато

 

возможностью

 

их

 

утери

 

или

 

случайного

 

подсматривания

 

злоумышленником

);