ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3586

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Программы

 

защиты

 

программ

     

331

 

 

по

 

условиям

 

выполнения

 

операции

 

в

 

зависимости

 

от

 

содержания

 

данных

 

об

 

объ

-

ектах

в

 

зависимости

 

от

 

входных

 

данных

в

 

зависимости

 

от

 

частоты

 

обращений

 

и

 

т

.

п

3.

 

Обеспечивать

 

разграничение

 

по

 

иерархической

 

системе

 

полномочий

когда

 

пользова

-

тель

 

обладает

 

своими

 

полномочиями

 

и

 

полномочиями

 

всех

 

пользователей

занимаю

-

щих

 

подчиненное

 

положение

4.

 

Иметь

 

возможность

 

криптографического

 

закрытия

 

данных

 

в

 

базах

5.

 

Иметь

 

развитую

 

систему

 

реагирования

 

на

 

попытки

 

несанкционированного

 

доступа

 (

из

-

вещение

 

пользователя

снятие

 

задания

отключение

 

терминала

исключение

 

нарушите

-

ля

 

из

 

списка

 

пользователей

подача

 

сигнала

 

тревоги

). 

6.

 

Иметь

 

средства

 

спецификации

 

правил

 

защиты

 

как

 

с

 

помощью

 

языка

 

описания

 

дан

-

ных

так

 

и

 

с

 

помощью

 

автономного

 

языка

Программы

 

защиты

 

программ

 

Необходимость

 

защиты

 

программ

 

обусловлена

 

тем

что

 

они

 

могут

 

служить

 

каналом

 

несанкционированного

 

доступа

 

к

 

информации

Возможности

 

использования

 

программ

 

для

 

несанкционированного

 

доступа

 

к

 

информации

 

могут

 

быть

 

следствием

 

как

 

несовер

-

шенства

 

программ

так

 

и

 

умышленных

 

их

 

изменений

Несовершенство

 

программ

 

может

 

быть

 

следствием

 

нечеткости

 

определения

 

функций

 

разрабатываемых

 

программ

недостаточной

 

квалификации

 

программистов

несовершен

-

ства

 

средств

 

и

 

технологии

 

программирования

отладки

 

и

 

тестирования

В

 

соответствии

 

с

 

этим

 

необходимо

 

использовать

 

следующие

 

меры

 

по

 

защите

 

про

-

грамм

 

точное

 

и

 

однозначное

 

определение

 

для

 

каждой

 

разрабатываемой

 

программы

 

перечня

 

санкционированных

 

функций

 

использование

 

средств

 

и

 

технологии

 

программирования

минимизирующих

 

вероят

-

ность

 

наличия

 

дополнительных

 

функциональных

 

возможностей

которые

 

могут

 

быть

 

использованы

 

для

 

несанкционированных

 

действий

 

предупреждение

 

внесения

 

несанкционированных

 

изменений

 

в

 

программе

 

как

 

в

 

про

-

цессе

 

их

 

разработки

так

 

и

 

на

 

этапе

 

эксплуатации

 

предупреждение

 

несанкционированного

 

использования

 

программ

 

в

 

процессе

 

функ

-

ционирования

 

системы

При

 

организации

 

защиты

 

программ

 

особое

 

внимание

 

должно

 

уделяться

 

защите

 

об

-

щесистемных

 

компонентов

 

программного

 

обеспечения

 

и

прежде

 

всего

, — 

операцион

-

ных

 

систем

систем

 

управления

 

базами

 

данных

 

и

 

программ

 

сетевых

 

протоколов

Наибо

-

лее

 

распространенным

 

способом

 

защиты

 

таких

 

компонентов

 

является

 

выделение

 

специ

-

ального

 

режима

 

функционирования

 

процессора

  (

режима

 

управления

), 

и

 

изоляции

 

программ

 

пользователей

 

от

 

работы

 

в

 

этом

 

режиме

Однако

 

совокупности

 

этих

 

мер

 

недостаточно

 

для

 

гарантированного

 

перекрытия

 

всех

 

возможных

 

каналов

 

злоумышленных

 

действий

 

над

 

общесистемными

 

программными

 

ком

-


background image

332

     

Глава

 17. 

Программные

 

методы

 

защиты

 

 

понентами

Все

 

рассмотренные

 

средства

во

-

первых

не

 

гарантируют

 

распознавания

 (

обна

-

ружения

факта

 

подмены

 

общесистемных

 

компонентов

во

-

вторых

не

 

обеспечивают

 

за

-

щиту

 

от

 

злоумышленных

 

действий

 

системных

 

программистов

и

в

-

третьих

искусные

 

зло

-

умышленники

 

могут

 

преодолеть

 

такую

 

защиту

В

 

связи

 

с

 

этим

 

необходимо

 

применять

 

ряд

 

дополнительных

 

мер

основными

 

из

 

которых

 

являются

 

следующие

1.

 

Периодическая

 

проверка

 

программ

 

по

 

контрольным

 

суммам

причем

 

для

 

повышения

 

надежности

 

проверок

 

рекомендуется

 

производить

 

как

 

общее

  (

всего

 

программного

 

комплекса

контрольное

 

суммирование

так

 

и

 

фрагментарное

 (

отдельных

 

блоков

от

-

дельных

 

строк

по

 

заданному

 

маршруту

). 

При

 

этом

 

способ

 

получения

 

контрольной

 

суммы

 

рекомендуется

 

сохранить

 

в

 

тайне

2.

 

Перезагрузка

т

.

е

периодическое

 

обновление

 

ранее

 

загружаемых

 

в

 

ОП

 

программ

 

(

или

 

наиболее

 

ответственных

 

их

 

компонентов

), 

причем

 

команды

 

на

 

обновление

 

про

-

грамм

 

должны

 

поддаваться

 

особо

 

защищаемой

 

управляющей

 

программой

3.

 

Организация

 

специальных

 

точек

 

входа

т

.

е

нескольких

 

нестандартных

 (

сохраняемых

 

в

 

тайне

 

и

 

периодически

 

изменяемых

адресов

 

обращения

 

к

 

программам

 

и

 

их

 

отдель

-

ным

 

блокам

4.

 

Дублирование

 

программ

 

с

 

обязательным

 

сравнение

 

перед

 

исполнением

хотя

 

бы

 

двух

 

копий

 

защищаемых

 

программ

5.

 

Криптографическое

 

закрытие

 

программ

причем

 

снятие

 

шифра

 

должно

 

осуществ

-

ляться

 

непосредственно

 

перед

 

использованием

Все

 

перечисленные

 

меры

 

сравнительно

 

несложно

 

реализуются

 

программным

 

путем

причем

 

содержание

 

соответствующих

 

программ

 

очевидно

Наиболее

 

эффективным

 

методом

 

предупреждения

 

несанкционированного

 

использо

-

вания

 

программ

 

является

 

метод

 

модульного

 

диалога

суть

 

которого

 

может

 

быть

 

пред

-

ставлена

 

следующим

 

образом

При

 

разработке

 

каждого

 

программного

 

модуля

 

в

 

нем

 

предусматриваются

 

некоторые

 

скрытые

 

процедуры

 (

сложение

 

по

 

модулю

 

некоторых

 

четных

 

разрядов

 

предъявленного

 

кода

 

или

 

т

.

п

.). 

Команды

 

этих

 

процедур

 

шифруются

 

и

 

располагаются

 

в

 

определенных

 

местах

 

модуля

сохраняясь

 

в

 

тайне

Кроме

 

того

определяется

 

некоторый

 

код

являю

-

щийся

 

функцией

 

содержания

 

модуля

 (

например

совокупность

 

разрядов

выбранных

 

из

 

процедур

 

модуля

 

в

 

определенном

 

порядке

). 

Этот

 

код

 

хранится

 

в

 

защищенном

 

поле

 

па

-

мяти

Тогда

 

при

 

обращении

 

к

 

модулю

 

может

 

быть

 

осуществлена

 

дополнительная

 

про

-

верка

как

 

на

 

санкционированность

 

обращения

так

 

и

 

на

 

подмену

 

программ

 

и

 

внесения

 

в

 

них

 

несанкционированных

 

изменений

Для

 

повышения

 

уровня

 

защиты

 

контрольные

 

процедуры

 

и

 

контрольные

 

коды

 

могут

 

периодически

 

изменяться

Защита

 

от

 

копирования

 

Система

 

защиты

 

от

 

кодирования

 

или

 

система

 

защиты

 

авторских

 

прав

 — 

это

 

ком

-

плекс

 

программных

 

или

 

программно

-

аппаратных

 

решений

обеспечивающих

 

затрудне

-

ние

 

или

 

запрещение

 

нелегального

 

определения

использования

 

и

  (

или

изменения

 

про

-

граммных

 

продуктов


background image

Программы

 

ядра

 

системы

 

безопасности

     

333

 

Наиболее

 

часто

 

встречающийся

 

способ

 

распространения

 

программ

 (

рассылка

 

или

 

пе

-

редача

 

на

 

магнитных

 

носителях

накладывает

 

самые

 

жесткие

 

требования

 

на

 

систему

 

за

-

щиты

При

 

этом

 

у

 

пользователя

 

остается

 

возможность

 

практически

 

неограниченных

 

экспериментов

 

с

 

защищенным

 

программным

 

продуктом

Сформулируем

 

некоторые

 

априорные

 

требования

выполнение

 

которых

 

существенно

 

повысит

 

надежность

 

системы

 

защиты

 

от

 

копирования

 

Некопируемость

 

дисков

  (

если

 

это

 

необходимо

 

по

 

условиям

 

распространения

авто

-

матическими

 

копировщиками

Данный

 

пункт

 

гарантирует

что

 

для

 

понимания

 

прин

-

ципа

 

некопируемости

 

необходимо

 

будет

 

ручное

 

изучение

 

структуры

 

диска

 

Невозможность

 

применения

 

стандартных

 

отладочных

 

средств

 

при

 

изучении

 

ими

 

ло

-

гики

 

работы

 

защищенных

 

программ

 

без

 

дополнительных

 

манипуляций

 

с

 

кодом

 

про

-

граммы

 

или

 

без

 

платы

 

аппаратного

 

отладчика

В

 

данном

 

случае

 

непрофессионал

 

или

 

программист

 

средней

 

квалификации

 

скорее

 

всего

 

не

 

сможет

 “

пройти

” 

защищенную

 

программу

 

отладчиком

 

Некорректное

 

дизассемблирование

 

защищенной

 

программы

 

или

 

ее

 

существенно

 

важных

 

фрагментов

 

при

 

применении

 

стандартных

 

пакетов

Это

 

гарантирует

что

 

для

 

дизассемблирования

в

 

лучшем

 

случае

придется

 

писать

 

специальную

 

программу

 

Невозможность

 

трассировки

 

по

 

существенно

 

важным

 

прерываниям

 

с

 

помощью

 

стан

-

дартных

 

средств

При

 

этом

 

будет

 

скрыт

 

обмен

 

программы

 

с

  “

внешним

 

миром

”, — 

диском

, DOS 

и

 

т

.

д

 

Затрудненность

 

изучения

 

структуры

 

распознавания

 

индивидуальных

 

параметров

 

АС

 

или

 

технологического

 

анализа

 

применяемых

 

аппаратных

 

средств

 

защиты

Подразу

-

мевается

 

необходимость

 

такого

 

выбора

 

индивидуальных

 

параметров

чтобы

 

они

 

ред

-

ко

 

повторялись

 

и

 

трудно

 

обнаруживались

в

 

случае

 

применения

 

аппаратных

 

ключей

 

— 

чтобы

 

их

 

вскрытие

 

не

 

давало

 

существенной

 

информации

 

об

 

их

 

работе

Системы

 

защиты

 

от

 

копирования

как

 

правило

состоят

 

из

 

следующих

 

компонентов

 

Модуль

 

проверки

 

недублированной

 

или

 

оригинальной

 

информации

 — 

проверяет

 

на

-

личие

 

некопируемых

 

признаков

 

на

 

дискете

 

или

 

оригинальной

 

для

 

данной

 

АС

 

инфор

-

мации

 

По

 

размещению

 

этого

 

модуля

 

можно

 

выделить

 

три

 

основных

 

типа

 

системы

 

защиты

 

система

 

с

 “

навесным

” 

проверочным

 

модулем

созданным

 

по

 

технологии

 

файлово

-

го

 

вируса

 

системы

 

с

 

внешним

 

проверочным

 

модулем

вынесенным

 

в

 

отдельную

 

программу

 

системы

 

с

 

внутренними

 

функциями

 

проверки

 

Модуль

 

защиты

 

от

 

просмотра

 

и

 

анализа

 

логики

 

системы

 

Модуль

 

согласования

 

с

 

защищенными

 

структурами

 — 

обеспечивает

 

правильную

 

ра

-

боту

 

защищенных

 

программ

 

и

 

адекватное

 

восприятие

 

защищенных

 

данных

 

в

 

случае

 

легальных

 

копий

Программы

 

ядра

 

системы

 

безопасности

 


background image

334

     

Глава

 17. 

Программные

 

методы

 

защиты

 

 

Все

 

средства

методы

мероприятия

используемые

 

в

 

АС

 

для

 

ЗИ

должны

 

объединяться

 

в

 

единый

 

механизм

 

защиты

При

 

этом

 

вполне

 

естественно

 

возникает

 

вопрос

 

об

 

организа

-

ции

 

управления

 

этим

 

механизмом

Для

 

этого

 

в

 

АС

 

выделяется

 

специальный

 

компонент

называемый

 

ядром

 

системы

 

безопасности

Комплекс

 

ядра

 

системы

 

безопасности

 

должен

 

выполнять

 

следующие

 

функции

 

загрузка

 

программ

 

защиты

 

установка

 

и

 

контроль

 

установки

 

регистров

 

границы

 

зон

 

памяти

 

контроль

 

своевременности

 

и

 

надежности

уничтожения

 

остаточной

 

информации

т

.

е

данных

содержащихся

 

на

 

полях

 

ЗУ

после

 

выполнения

 

задания

 

проверка

 

условий

 

разрешения

 

доступа

 

проверка

 

распределения

 

и

 

использования

 

паролей

 

и

 

кодов

 

включение

 

терминалов

 

пользователей

 

в

 

число

 

работающих

 

и

 

выключение

 

их

 

из

 

этого

 

числа

 

после

 

завершения

 

работы

 

или

 

после

 

обнаружения

 

несанкционированной

 

дея

-

тельности

 

создание

 

и

 

ведение

 

массивов

 

данных

 

и

 

полномочий

 

пользователей

 

текущий

 

контроль

 

использования

 

данных

 

о

 

полномочиях

 

пользователей

 

некоторые

 

вспомогательные

 

функции

Основными

 

функциями

 

ядра

 

системы

 

безопасности

 

являются

 

контроль

регистрация

уничтожение

 

и

 

сигнализация

Программы

 

контроля

 

Основное

 

назначение

 

программы

 

контроля

 

состоит

 

в

 

контроле

 

состояния

 

основных

 

компонентов

 

механизма

 

защиты

соблюдение

 

правил

 

использования

 

защищаемых

 

дан

-

ных

 

и

 

соблюдение

 

правил

 

использования

 

механизма

 

защиты

Контроль

 

состояния

 

компонентов

 

механизма

 

защиты

 

заключается

 

в

 

проверке

 

их

 

исправности

 

и

 

способности

 

выполнять

 

свои

 

функции

В

 

простейшем

 

случае

 

программы

 

контроля

 

представляют

 

собой

 

обычные

 

диагностические

 

программы

с

 

помощью

 

кото

-

рых

 

проверяется

 

работоспособность

 

технических

 

и

 

программных

 

средств

 

защиты

В

 

развитых

 

вариантах

 

для

 

контроля

 

разрабатывается

 

специальный

 

пакет

 

программ

Под

 

регистрацией

 

в

 

современных

 

системах

 

обеспечения

 

безопасности

 

информации

 

понимают

 

совокупность

 

средств

 

и

 

методов

используемых

 

для

 

регулярного

 

сбора

фик

-

сации

обработки

 

выдачи

 

сведений

 

о

 

всех

 

запросах

содержащих

 

обращение

 

к

 

защищае

-

мым

 

данным

Наиболее

 

распространенной

 

формой

 

регистрации

 

является

 

программное

 

ведение

 

специальных

 

регистрационных

 

журналов

В

 

регистрационном

 

журнале

 

реко

-

мендуется

 

фиксировать

 

время

 

поступления

 

запроса

имя

 

терминала

с

 

которого

 

поступил

 

запрос

и

 

т

.

п

события

Однако

если

 

не

 

принять

 

специальных

 

мер

то

 

при

 

систематиче

-

ском

 

сборе

 

остаточной

 

информации

 

из

 

журналов

 

можно

 

непосредственно

 

получить

 

за

-

щищаемую

 

информацию

а

 

считав

 

пароли

можно

 

замаскироваться

 

под

 

зарегистриро

-

ванного

 

пользователя

 

и

 

получить

 

несанкционированный

 

доступ

 

к

 

данным

 

в

 

соответст

-

вии

 

с

 

его

 

полномочиями

Поэтому

 

надежная

 

ЗИ

 

невозможна

 

без

 

принятия

 

мер

 

для

 

своевременного

 

уничтожения

 

остаточной

 

информации

Такое

 

уничтожение

 

может

 

быть

 


background image

Программы

 

ядра

 

системы

 

безопасности

     

335

 

надежно

 

осуществлено

 

двух

-, 

трехкратной

 

записью

 

в

 

соответствующих

 

областях

 

памяти

 

произвольной

 

комбинацией

 

нулей

 

и

 

единиц

Под

 

аварийным

 

уничтожением

 

информации

 

понимают

 

такое

 

ее

 

уничтожение

кото

-

рое

 

осуществляется

 

по

 

специальным

 

командам

 

в

 

тех

 

случаях

когда

 

обнаруживается

 

не

-

отвратимая

 

опасность

 

несанкционированного

 

доступа

Осуществляется

 

оно

 

программ

-

ными

 

средствами

 

путем

 

посылки

 

в

 

соответствующие

 

области

 

памяти

 

комбинаций

 

нулей

 

и

 

единиц

Программы

 

сигнализации

 

предназначены

с

 

одной

 

стороны

для

 

предупреждения

 

пользователей

 

о

 

необходимости

 

соблюдать

 

предосторожности

 

при

 

работе

 

с

 

секретными

 

данными

а

с

 

другой

, — 

для

 

своевременного

 

предупреждения

 

специалистов

 

службы

 

безопасности

администрации

 

и

 

пользователей

 

АС

 

о

 

несанкционированных

 

действиях

Первый

 

вид

 

сигнализации

 

осуществляется

 

путем

 

автоматического

 

формирования

 

и

 

присвоения

 

специального

 

признака

 (

грифа

 

секретности

всем

 

выдаваемым

 

на

 

печать

 

или

 

устройство

 

отображения

 

документам

содержащим

 

защищаемую

 

информацию

Второй

 

вид

 

сигнализации

 

осуществляется

 

путем

 

формирования

 

и

 

выдачи

  (

подачи

службе

 

безопасности

администрации

 

и

 

пользователям

 

АС

 

специальных

 

сигналов

 

обна

-

ружения

 

попыток

 

несанкционированных

 

действий

следствием

 

которых

 

может

 

быть

 

не

-

санкционированный

 

доступ

 

к

 

защищаемой

 

информации