Файл: Назначение и возможности аппаратнопрограммных средств защиты информации.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 33
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
• выполнение механизма виртуальной памяти с разделением адресных пространств;
• аппаратная реализация части функций операционной системы;
• хранение программ ядра в ПЗУ;
• использование новых архитектур ЭВМ, отличных от фон-неймановской.
Гарантия многоуровневого режима выполнения различных команд является главным условием правильного функционирования и работы ядра безопасности. Таких уровней должно быть не меньше двух. Часть машинных команд ЭВМ следует выполнять только в режиме работы ОС. Главной проблемой создания эффективной защиты от НСДИ является предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние. Для современных сложных операционных систем практически не существует доказательств полного отсутствия возможностей для несанкционированного получения пользовательскими программами статуса программ ОС.
Использование ключей защиты, сегментирование памяти и применение механизмов виртуальной памяти предполагает аппаратную поддержку концепции изоляции различных областей памяти при работе системы в мультипрограммных режимах. Аппаратная реализация наиболее ответственных функций ОС и хранение программы ядра в ПЗУ помогают существенно повысить изоляцию ядра, а также его устойчивость и защищенность от попыток разного рода модификаций. Аппаратно следует реализовать, прежде всего, функции аутентификации и идентификации субъектов, хранение атрибутов системы защиты, поддержку криптографического сокрытия информации, обработки отказов и сбоев и несколько других [8].
Универсальные ЭВМ с их ОС, используемыми ранее, практически не имели встроенных механизмов защиты от НСДИ. Такие распространенные из них, как IВМ System/370, МS-DОS и целый ряд других не имели встроенных средств идентификации и аутентификации и распределения доступа. Более современные, универсальные операционные системы UNIХ, VАХ/VМS, Solaris и другие уже имеют встроенные протоколы распределения доступа и идентификации. И все же возможности этих функций весьма и весьма ограничены и не могут полностью удовлетворять требованиям, предъявляемым к защищенным электронно-вычислительным машинам.
Среди достаточно редких примеров специализированных ЭВМ можно вспомнить систему SСОМР фирмы «Ноnеуwеll», предусматривающую ее использование в различных центрах коммутации вычислительных сетей, обрабатывающих конфиденциальную информацию. Данная система разработана на базе ядра безопасности. Ее довольно узкая специализация помогла создать защищенную систему, обеспечивающую необходимую эффективность функционирования по ее прямому назначению. Наиболее часто защита КС от НСД реализуется путем использования сторонних программных или программно-аппаратных средств. Сегодня появились сотни отдельных программ, программных и аппаратных систем, рассчитанных на защиту персональных ЭВМ от несанкционированного доступа .
Функционирование компьютерной системы защиты информации (КСЗИ) часто зависит не только от параметров созданной системы, но и от эффективности использования на этапе непосредственной эксплуатации. Основными задачами данного этапа являются максимальное использование возможностей системы, заложенных в нее при создании, и усовершенствование ее защитных функций в соответствии с постоянно изменяющимися условиями современного мира. Процесс эксплуатации системы можно разделить на применение по ее прямому назначению, что предусматривает выполнение комплекса разнообразных многочисленных мероприятий, самым непосредственным образом связанных с защитой информации в КС, и техническую эксплуатацию. Применение по назначению предполагает распределение доступа к ресурсам системы и гарантию их целостности. Под распределением доступа предполагается все меры, которые выполняются в процессе эксплуатации системы для недопущения несанкционированных воздействий на программные и аппаратные средства, а также, собственно, на саму информацию.
Распределение доступа к ресурсам предполагает:
• организацию прав пользователей и обслуживающего персонала по доступу к ресурсам системы в соответствии с обязанностями должностных лиц;
• распределение работы с секретными информационными ресурсами на объекте;
• защищенность от техсредств разведки;
• охрану объекта;
• эксплуатацию системы распределения доступа.
Каждому должностному лицу присваиваются для эксплуатации ресурсы (рабочая станция, сервер, аппаратура для передачи данных и т.д.), разрешенные режимы и время работы. Определяется уровень компетенции лиц по манипулированию информацией. Лицо, ответственное за обеспечение безопасности информации в системе, на основании принятого решения руководителя о распределении доступа лиц гарантирует обеспечение соответствующих полномочий в системе разграничения доступа. Руководство совместно с СБ определяет работу с секретными информационными ресурсами, не используемыми в системе, пусть даже и временно. К ресурсам подобного рода относятся секретная печатная продукция, в том числе полученная с помощью системы, а также носители информации, находящиеся вне ее устройств. Учетом, хранением, передачей, перераспределением и выдачей ресурсов занимаются должностные лица из службы охраны, или другие должностные лица. Службой безопасности должны выполняться мероприятия противодействия техсредствам разведки. Учитывается применение средств защиты от электромагнитных импульсов и наводок. Активные средства защиты от угроз подобного типа эксплуатируются в соответствии с режимом работы объекта. Периодически должны осуществляться проверки объектов, связанных с использованием компьютерной системы защиты информации на отсутствие в них устройств видео- и аудиоразведки, а также должна обеспечиваться лучшая защищенность каналов связи от прослушивания .
Охрана объекта компьютерной системы предполагает распределение непосредственного доступа лиц на охраняемую территорию, в помещения и здания. Подразделение охраны может находиться непосредственно на объекте, а может охранять и несколько объектов. Во втором случае на объекте должны находиться лишь техсредства охраны и сигнализации. В соответствии с принятой политикой безопасности руководство совместно с СБ обязаны определить структуру охранной системы. Количественный состав и режим работы охраны определяется важностью и секретностью информации КС, а также эксплуатируемыми техсредствами охраны и сигнализации . Система разграничения доступа является одной из главных составляющих комплексной системы защиты информации (КСЗИ). В этой системе можно выделить следующие составляющие:
• средства идентификации субъекта доступа;
• средства распределения доступа к техническим устройствам КС;
• средства распределения доступа к программам и данным;
• средства блокировки несанкционированных действий;
• средства фиксации и логирования событий;
• дежурные операторы системы распределения доступа .
2.3. Оценка эффективности системы разграничения доступа
Эффективность функционирования СРД во многом определяется надежностью механизмов аутентификации. Особое значение среди них имеет аутентификация при разных взаимодействиях удаленных процессов, всегда осуществляемых с применением криптографических методов. При использовании подобных механизмов главными задачами являются: генерация или изготовление уникальных идентификаторов, их учет и хранение, строго контролируемая передача идентификаторов пользователям и контроль над правильностью выполнения процедур аутентификации в КС. При возможной компрометации атрибутов доступа (пароля, личного кода и т. п.) обязательно их немедленное исключение из списка разрешенных. Данные действия должны выполняться дежурными операторами системы разграничения доступа. В больших распределенных КС проблема генерации и доставки атрибутов идентификации и ключей шифрования является нетривиальной задачей. Так, к примеру, организация распределения секретных ключей шифрования должна осуществляться вне защищенной компьютерной системы. Значения идентификаторов пользователей не могут храниться и передаваться в системе в открытом виде. На время ввода и сравнения идентификаторов необходимо применять особые меры защиты от подсматривания набора пароля воздействием вредительских программ типа клавиатурных шпионов и программ-имитаторов СРД . Средства распределения доступа к техсредствам должны препятствовать запрещенным действиям злоумышленников, таким как включение, загрузка ОС, ввод/вывод информации, использование сторонних устройств и прочее. Распределение доступа должно быть реализовано операторами системы с обязательным использованием программных и аппаратно-программных средств. Так они смогут наблюдать и фиксировать эксплуатацию ключей от замков непосредственной подачи питания на техническое устройство или на все средства, находящиеся на отдельном объекте, а также дистанционным образом осуществлять управление блокировкой подачи питания на средство или блокировкой загрузки операционной системы. На программном или аппаратно-программном уровне операторы могут менять структуру устройств, которые имеет право эксплуатировать отдельный пользователь. Средства распределения доступа к программному обеспечению и ресурсам должны использоваться наиболее интенсивно и во многом должны определять параметры системы. Они являются аппаратно-программными и настраиваются должностными лицами подразделения, обеспечивающего охрану информации, и должны изменяться при изменениях полномочий пользователей или при изменениях программных и информационных структур. Доступ к
файлам регулируется диспетчером доступа, к записям и отдельным полям в файлах различных баз данных - с помощью систем управления этими базами данных .
Эффективность использования СРД можно повысить шифрованием файлов, хранящихся на внешних запоминающих устройствах, а также полным стиранием файлов при их удалении и обязательным стиранием временных файлов. Даже если недоброжелатель сможет получить доступ к машинному носителю при помощи, к примеру, несанкционированного копирования данных, то доступ непосредственно к информации он не получит без ключа шифрования. В распределенных КС доступ между различными подсистемами, например, удаленными ЛВС, должны регулироваться при помощи нескольких межсетевых экранов. Такой экран необходимо эксплуатировать для осуществления управления обменом между защищенной и незащищенной КС. При этом доступ должен регулироваться как из незащищенной КС в защищенную, так и из защищенной системы в незащищенную. Компьютер, реализующий указанные функции межсетевого экрана, вполне целесообразно размещать на рабочих местах операторов КСЗИ . Различного рода средства блокировки несанкционированных действий субъектов являются, безусловно, неотъемлемой компонентой СРД. Если атрибут субъекта доступа или алгоритмы его действий не являются правомочными для данного субъекта, то дальнейшая работа в системе такого нарушителя должна прекращаться до оперативного вмешательства операторов КСЗИ. Такие средства блокировки обязаны исключать или в очень значительной степени затруднять автоматический подбор атрибутов доступа к информации. Средства логирования событий также являются обязательной компонентой системы разграничения данных. Журналы регистрации событий располагаются на внешних запоминающих устройствах. В таких журналах должны располагаться данные о входе пользователя в систему и выходе из нее, обо всех без исключения попытках реализации неправомочных действий, о доступе к строго определенным ресурсам и прочее. Настройка журнала на запись подобных событий и обязательный анализ его содержимого должны осуществляться дежурными операторами и другими вышестоящими должностными лицами из подразделения обеспечения безопасности информации. Эти процессы целесообразно автоматизировать программным путем. Прямое управление СРД обязаны осуществлять дежурные операторы КСЗИ, которые обычно выполняют и функции дежурных администраторов системы. Они загружают операционную систему, обеспечивают необходимую конфигурацию и режим работы системы, вводят в нее полномочия и атрибуты пользователя, осуществляют контроль и управление доступом пользователя к определенным ресурсам системы .
На этапе использования КС целостность и доступность информации в системе обеспечиваются путем:
• копирования информации;
• повышения устойчивости и защищенность от сбоев и отказов КС;
• противодействия перегрузкам и зависаниям КС;
• эксплуатации строго определенных программ;
• контроля над неизменностью информации в системе;
• особой регламентации статусов процессов техобслуживания и проведения доработок;
• выполнения всех необходимых антивирусных мероприятий [20].
Стратегию копирования следует выбирать с учетом приоритета информации, требований к бесперебойности работы системы, ресурсоемкости восстановления поврежденных данных. Подобное копирование информации обеспечивается дежурными администраторами системы. Целостность и доступность информации также следует поддерживать путем резервирования аппаратно-программных средств, немедленных блокировок каких-либо ошибочных или неправомочных действий людей, использования в обязательном порядке надежных элементов непосредственно КС и отказоустойчивых систем. Должны также устраняться преднамеренные угрозы перегрузки различных элементов систем. Для подобных мер должны использоваться механизмы измерений интенсивности поступлений заявок на выполнение, передачу и механизмы ограничения или полной блокировки подобных заявок. Следует предусмотреть также возможности определения причин резкого возрастания объема потока заявок на выполнение программного обеспечения или передачу какой-либо информации. В более сложных КС почти невозможно полностью избежать критических ситуаций, приводящих к «зависанию» систем или каких-то их фрагментов. В результате отказов программных или программно-аппаратных средств, разного рода ошибок в алгоритмах, допущенных на этапе разработки этих алгоритмов, ошибок операторов в системе происходят зацикливание ПО, непредусмотренные разработчиками остановки и другие проблемные ситуации, выход из которых возможен только при помощи прерывания вычислительного процесса и последующего восстановления.
На этапе использования должна вестись статистика и осуществляться анализ подобных ситуаций. «Зависание» должно своевременно обнаруживаться, а вычислительный процесс - восстанавливаться. При восстановлении обычно необходимо повторить выполнение восстановленной программы с начала или с контрольной точки, если используется подобный механизм. Такой механизм часто используется при выполнении сложных вычислительных процессов, требующих значительного промежутка времени для их правильной реализации. В полностью защищенной системе должны использоваться только разрешенные программы. Такой перечень официально разрешенных программ, а также периодизация и способы контроля их целостности следует определить перед началом эксплуатации системы .