Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Духан Е.И. и др. Применение программно-аппаратных средств защиты компьютерной информации, 2008

.pdf
Скачиваний:
159
Добавлен:
11.03.2016
Размер:
6.1 Mб
Скачать

персональных идентификаторов для работы на одном или нескольких компьютерах с установленной системой «Secret Net 5.0-C».

Работа с персональными идентификаторами осуществляется из окна настройки свойств пользователя на вкладке «Secret Net 5.0-C» в режиме «Идентификатор» и предполагает выполнение следующих операций:

просмотр сведений об идентификаторах;

инициализация идентификатора;

присвоение идентификатора;

отмена присвоения идентификатора;

включение (отключение) режима хранения пароля в идентификаторе;

включение (отключение) режима интеграции с программноаппаратным комплексом «Соболь»;

запись (удаление) закрытых ключей;

проверка принадлежности.

Все основные операции с персональными идентификаторами, за исключением инициализации и проверки принадлежности, выполняются применительно к конкретному пользователю (рис. 2.51).

Рис. 2.51. Инициализация персонального идентификатора

При первом обращении к диску-идентификатору в окне «предъявите идентификатор» происходит подготовка к размещению на нем персональных данных (в частности, форматирование дискеты). При повторном – появляется

121

запрос на присвоение персонального идентификатора, где следует выбрать требуемые поля «включить режим хранения пароля» и «записать в идентификатор закрытый ключ пользователя». Если идентификатор предполагается использовать только для организации криптографической защиты, то следует активизировать только последнее поле. При нажатии клавиши «Далее» система инициализирует соответствующему пользователю персональный ключ и поместит его в идентификатор (рис. 2.52). Информация о присвоенных идентификаторах будет теперь отображаться в окне настройки свойств пользователя на вкладке

«Secret Net 5.0-C».

Рис. 2.52. Запись закрытого ключа пользователя в персональный идентификатор

Для проведения аудита, связанного с работой механизма шифрования, необходимо выполнить настройку регистрации событий. Для этого следует указать, какие события категории «Шифрование файлов» должны регистрироваться в журнале безопасности «Secret Net 5.0-C» (рис. 2.53).

Выполнение различных операций с зашифрованными ресурсами можно осуществлять только после того, как в систему будут загружены пользовательские ключи. Для загрузки ключей необходимо вызвать контекстное меню пиктограммы «Secret Net 5.0-C», находящееся в системной области панели задач Windows, и активировать команду «Загрузить ключи» (рис. 2.54). В диалоговом окне «Загрузка ключей» отображается список идентификаторов, предъявленных системе в данный момент. Наименование идентификатора включает в себя тип идентификатора и его серийный номер. При разрыве контакта между считывающим устройством и персональным идентификатором соответствующая идентификатору строка удаляется из списка.

122

При использовании в качестве идентификаторов iButton или eToken возможные действия пользователя и реакция на них системы зависят от состояния выключателя «Использовать первый предъявленный идентификатор». Если поле выключателя содержит соответствующую отметку, то после предъявления персонального идентификатора произойдет чтение ключевой информации из этого идентификатора в память компьютера.

Рис. 2.53. Настройка регистрации событий шифрования данных

Если одновременно предъявлено более одного идентификатора, то указанное выше действие с ключевой информацией будет выполнено для одного из них. Если поле выключателя не содержит отметки, то после предъявления персонального идентификатора в списке идентификаторов отображается наименование персонального идентификатора. При этом чтение ключевой информации не выполняется. Для чтения ключевой информации, не разрывая контакт между считывающим устройством и персональным идентификатором, выберите в списке нужную строку и нажмите кнопку «ОК». Если в систему загружены ключи, то пиктограмма «Secret Net 5.0-C» дополняется знаком замка, а во всплывающем окне появляется краткая информация о загруженных ключах.

123

Рис. 2.54. Загрузка криптографических ключей пользователей

В системе «Secret Net 5.0-C» под созданием шифрованного каталога подразумевается включение режима шифрования файлов в этом каталоге. При этом сам каталог должен уже существовать в файловой системе. Включать режим шифрования имеют право пользователи, обладающие привилегией «Создание шифрованного ресурса», которая предоставляется администратором. Включение режима шифрования осуществляется в окне «Secret Net» свойств выбранного каталога в поле «Шифровать содержимое папки» (рис. 2.55). После чего в списке пользователей, которым разрешен доступ к шифрованному каталогу, появится строка с именем текущего пользователя. При необходимости список пользователей может быть отредактирован. Если рабочий каталог уже содержит подкаталоги и файлы, на экране появится диалог, позволяющий зашифровать имеющиеся в каталоге объекты.

ВЫПОЛНИТЬ!

При выполнении практических заданий в качестве сменных носителей информации (идентификаторов) следует использовать электронные образы дискет, хранящиеся в одном каталоге вместе с образом самой системы в виде файлов с именем «дискета» и «дискета_1». Дискеты-идентификаторы рекомендуется назначить различным пользователям системы, например, администратору (Чистякову) и руководителю предприятия (Клинову). При смене пользователя в программе VMware необходимо монтировать соответствующий образ дискеты.

39.Зарегистрироваться Администратором, создать в корне диска с:\ каталог с именем «Зашифрованные данные», в каталоге создать несколько текстовых документов. К каталогу разрешить полный доступ всем пользователям системы.

124

Рис. 2.55. Создание шифрованного каталога

40.В свойствах пользователя Клинов инициировать и присвоить электронный идентификатор (дискету) и назначить пользователю закрытый ключ шифрования. Поместить ключ на дискету.

41.Зарегистрироваться пользователем Клинов с минимальным уровнем допуска, загрузить ключ активного пользователя в систему.

42.От имени пользователя Клинов «создать» зашифрованный каталог «Зашифрованные данные», включив поле «зашифровать существующие в каталоге файлы». Создать в каталоге файл, убедиться, что он помечен как зашифрованный.

43.Зарегистрироваться Администратором, убедиться, что доступ к зашифрованным файлам не возможен. Просмотреть журнал регистрации событий.

44.Подмонтировать к системе VMware образ следующей дискеты, назначить ее в качестве идентификатора администратора и записать на нее закрытый ключ администратора.

45.Зарегистрироваться Клиновым. В окне «Secret Net» свойств зашифрованного каталога разрешить доступ к зашифрованному каталогу администратору системы. Убедиться в возможности доступа.

125

2.5.Программно-аппаратный комплекс СЗИ от НСД

«Аккорд-NT/2000»

2.5.1. Общие сведения

СЗИ «Аккорд-NT/2000» (разработчик «ОКБ САПР») представляет собой программно-аппаратный комплекс, состоящий из платы расширения (аппаратного модуля доверенной загрузки — АМДЗ), устанавливаемой в PCI-слот, и набора программного обеспечения, обеспечивающего настройку и функционирование комплекса. Система обеспечивает:

1.Организацию доверенной загрузки с возможностью идентификации пользователей АС по электронным ключам Touch Memory;

2.Мандатный контроль доступа на основе меток конфиденциальности пользователей, защищаемых ресурсов и прикладных программ;

3.Создание для пользователей режима замкнутой программной среды;

4.Контроль потоков защищаемой информации;

5.Контроль целостности аппаратных средств ПЭВМ, служебных областей диска и заданных администратором файлов;

6.Очистка освобождаемого дискового пространства и оперативной памяти;

7.Аудит доступа к защищаемым ресурсам.

2.5.2. Установка системы защиты

Установка СЗИ «Аккорд-NT/2000» осуществляется в два этапа. На первом необходимо очистить содержимое перезаписываемой памяти платы аппаратного модуля доверенной загрузки. Чтобы сделать это, необходимо перевести плату в специальный режим, отсоединив перемычку, роль которой выполняет задняя панель платы (нужно отвернуть два винта, а затем снять перемычку). Затем плату надо установить в PCI-слот ПЭВМ, загрузиться с DOS-дискеты или диска и запустить программу ip5.exe с дискеты, входящей в комплект СЗИ. Будет произведена очистка памяти модуля. После этого необходимо вернуть СЗИ в штатный режим, установив снятую ранее перемычку. В результате появится возможность загрузки компьютера и СЗИ в режиме настройки без предъявления идентификатора. После загрузки необходимо в открывшемся меню выбрать пункт «Администрирование». Запустится программа администрирования, в которой нужно задать идентификатор администратора безопасности и его пароль (по умолчанию минимальная длина пароля составляет 8 символов, и он должен содержать хотя бы одну букву). Перед тем, как продолжать установку СЗИ, необходимо убедиться, что настройки контроля целостности по умолчанию позволяют пользователям зарегистрироваться в системе. Для проверки этого нужно перезагрузить компьютер при помощи кнопки «Reset». Если после регистрации пользователя появятся сообщения об ошибках, то необходимо запустить программу «Администрирование» и отключить контроль целостности объектов, которые изменяются при выключении компьютера (это могут быть опреде-

126

ленные области системного BIOS). Чтобы сделать это, в программе нужно выбрать пункт меню Контр Аппаратура, найти, какие данные были модифицированы (отображаются другим цветом), пересчитать их контрольную сумму (<Alt+U>), отключить контроль целостности (<Пробел>) и повторно пересчитать контрольную сумму. После этого можно выйти из программы и перезагрузить компьютер (желательно воспользоваться кнопкой «Reset», чтобы убедиться в действенности сделанных настроек).

Вторым этапом установки СЗИ является инсталляция программного обеспечения в ОС Windows NT/2000, а также драйвера платы модуля доверенной загрузки. В первую очередь необходимо установить драйвер, его можно найти на дискете, входящей в комплект СЗИ (каталог «DRV\WINDOWS» дискеты, на которой находится программа ip5.exe). Далее необходимо установить программное обеспечение с CD-ROM (программа setup.exe) и перезагрузить компьютер. Кроме того, в комплект СЗИ могут входить дискеты с пакетом исправлений и дополнений, который также следует установить.

После завершения установки программного обеспечения в главном меню пользователя появится группа программ «Аккорд-NT». Чтобы активировать защитные механизмы СЗИ, необходимо сначала запустить программу «Редактор прав доступа» и синхронизировать базу данных пользователей АМДЗ с базой, хранящейся на жестком диске ПЭВМ в каталоге «C:\Accord.NT». Затем необходимо запустить программу «Настройка комплекса Аккорд-NT» (рис. 2.56) и выполнить в ней команду меню Команды Инсталляция. Включение механизмов дискреционного и мандатного разграничения доступа производится установкой соответствующих отметок в диалоговом окне программы.

Отметка «Спрашивать разрешение» используется только для отладки системы, поэтому ее нужно выключить сразу после того, как будет проверена работоспособность системы и сделаны все настройки.

Рис. 2.56. Программа «Настройка комплекса Аккорд-NT»

127

2.5.3. Запуск и регистрация в системе защиты

После установки системы регистрация в ней производится следующим образом. В ходе процедуры POST производится поиск ПЗУ устройств, установленных в слоты расширения. АМДЗ содержит ПЗУ, в котором хранится код процедуры доверенной загрузки, включающий процедуру идентификации и аутентификации пользователя КС. Таким образом, запуск операционной системы происходит лишь после успешной аутентификации пользователя, а загрузка компьютера с внешнего носителя становится невозможной. Необходимо подчеркнуть, что во всех СЗИ, рассматриваемых ранее, программный код процедуры доверенной загрузки был записан в MBR диска, поэтому требовалось вносить дополнительные настройки в BIOS компьютера, чтобы отключить загрузку с внешних носителей. В случае с «Аккорд-NT/2000» таких настроек делать не требуется. Однако, как и в случае с остальными СЗИ, желательно включить защиту BIOS при помощи пароля, чтобы пользователи не могли модифицировать настройки BIOS.

2.5.4. Создание пользователей

СЗИ «Аккорд-NT/2000» предлагает два способа создания пользователей. Во-первых, пользователей можно создавать при помощи программы «Администрирование» (рис. 2.57). Чтобы запустить ее, администратор безопасности после прохождения процедуры начальной аутентификации (при старте системы) должен выбрать пункт меню «Администрирование». Создание и удаление пользователей производится в диалоговом окне, которое открывается командой меню «Польз».

Во-вторых, пользователей можно создавать в программе «Редактор прав доступа». Общий вид диалогового окна этой программы показан на рис. 2.58. Чтобы создать пользователя или группу пользователей, необходимо выполнить команду меню Команды Создать. В случае создания пользователя надо предварительно выделить группу, в которую его следует включить. По умолчанию в системе присутствуют две группы пользователей: «Администраторы» и «Обычные».

После того как пользователь будет создан, ему необходимо присвоить идентификатор и задать пароль. Для этого надо щелкнуть на значке с тремя точками справа от поля «TM-идентификатор» и в открывшемся диалоговом окне выбрать пункт «Сгенерировать».

128

Рис. 2.57. Программа «Администрирование»

Рис. 2.58. Редактор прав доступа

129

СЗИ «Аккорд-NT/2000» позволяет ограничивать время работы пользователей в системе. Диалоговое окно, в котором делаются соответствующие настройки (рис. 2.59), открывается нажатием значка с тремя точками справа от поля «Временные ограничения».

Рис. 2.59. Настройка временных ограничений работы пользователей

ВЫПОЛНИТЬ!

1.Создать пользователей Клинов и Ювченко, присвоить им персональные идентификаторы и задать пароли (выбрать произвольно с учетом требований сложности).

2.Ограничить время доступа пользователей в систему.

2.5.5. Реализация мандатной модели разграничения доступа

Как и в ранее рассмотренных СЗИ, мандатная модель разграничения доступа в «Аккорд-NT/2000» реализована посредством назначения защищаемым ресурсам, пользователям и процессам меток конфиденциальности и сравнения их при запросах на доступ. Включение механизма мандатного разграничения доступа производится в программе «Настройка комплекса Аккорд-NT». Там же включается механизм ограничения доступа пользовательских процессов к конфиденциальной информации (см. рис. 2.56).

Метки конфиденциальности могут быть установлены для любых объектов файловой системы (в том числе дисководов гибких магнитных и компактдисков), а также для разделов и ключей реестра ОС Windows. По умолчанию используются следующие наименования меток конфиденциальности в порядке повышения: «Общедоступно», «Для бухгалтерии», «Конфиденциально (соответствует «ДСП»), «Секретно» и «Совершенно секретно». Изменить наименования меток конфиденциальности можно в программе «Настройка комплекса Аккорд-NT» (команда меню Параметры Категории доступа).

Все операции, связанные с назначением меток конфиденциальности объектам и присвоением уровней допуска пользователям, производятся в програм-

130