Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

бую из которых пользователь может выбрать по своему усмотрению. Конкретные ключи в пределах выбранного типа ключевой системы пользователь может изготовить самостоятельно или заказать в специализированном центре.

КРИПТОН работает в среде MS DOS версии 3.0 и выше.

На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОН-ИК, обеспечивающая дополнительно к перечисленным выше функциям также чтение, запись и защиту данных, хранящихся на так называемых интеллектуальных идентификационных карточках, получающих в последнее время широкое применение как в виде дебетно/кредитных карточек при безналичных расчетах, так и в виде средства хранения прав доступа, ключей шифрования и другой конфиденциальной информации.

6.Регистрация всех обращений к защищаемой информации. Ре-

гистрация обращений к защищаемой информации позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации.

Основные задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим перечнем:

1) контроль использования защищаемой информации;

2) выявление попыток несанкционированного доступа к защищаемой информации;

3) накопление статистических данных о функционировании систем защиты.

Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПЭВМ. Однако учитывая специфичностьиизбирательностьнеобходимойрегистрациивсистемах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации.

7.Защита от несанкционированного доступа ккомпьютеру без завершения сеанса работы. В ряде случаев в процессе работы пользователя за компьютером может возникнуть необходимость кратковременно оставить компьютер без присмотра, не завершая при этом сеанс работы (не выключая компьютер). При отсутствии пользователя ничто не мешает осуществлению несанкционированного доступа к компью-

461

терной системе, так как процесс подтверждения подлинности уже выполнен санкционированным пользователем, оставившим компьютер.

Для предотвращения такой ситуации перед оставлением компьютера необходимо либо завершить сеанс работы, либо заблокировать клавиатуру, мышь и экран до активизации процесса подтверждения подлинности. Кроме того, должна быть предусмотрена возможность автоматического блокирования клавиатуры, мыши и экрана по истечении заданного времени бездействия пользователя. Это обеспечит защиту, если при оставлении компьютера пользователь забудет завершить сеанс работы или принудительно заблокировать клавиатуру, мышь и экран.

Недостатком хранителей экрана для защиты от несанкционированного доступа в средах Windows является отсутствие возможности принудительной блокировки клавиатуры, экрана и мыши без завершения сеанса работы.

Вспециализированныхжесистемахзащитыобеспечиваетсякаквозможность блокировки клавиатуры, мыши и экрана компьютера по таймауту, так и возможность принудительного блокирования компьютера на время его оставления без присмотра.

Вновой операционной системе фирмы Microsoft (Windows Vista) появилась возможность принудительного блокирования компьютера.

Таким образом, даже такое беглое рассмотрение вопросов предупреждения несанкционированного доступа достаточно убедительно показывает, что они, во-первых, составляют основу систем защиты информации в ПЭВМ, а во-вторых, что их реализация сопряжена с решением широкого спектра разноплановых задач. Теоретические исследования

ипрактический опыт показали, что наиболее эффективным способом их решения является создание комплексных систем защиты ПЭВМ от несанкционированного доступа.

Приведем краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название «Снег-2.0». Система состоит из подсистем управления доступом, регистрации и учета и криптографической.

Подсистемауправлениядоступомосуществляетследующиефункции: 1) идентификацию ипроверкуподлинностисубъектовдоступапри входе в систему по идентификатору (коду) и паролю временного дейст-

вия длиной до восьми буквенно-цифровых символов;

462

2)идентификацию внешних устройств ПЭВМ по физическим адресам (номерам);

3)идентификацию программ, томов, каталогов, файлов по именам;

4)контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

5)управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистемарегистрациииучетаосуществляетследующиефункции. 1. Регистрацию входа субъектов доступа в систему, причем в пара-

метрах регистрации указываются:

а) время и дата входа субъекта доступа в систему; б) результат попытки входа: успешная или неуспешная – несанк-

ционированная; в) идентификатор (код или фамилия субъекта), предъявленный при

попытке доступа.

2. Регистрацию выдачи печатных (графических) документов на «твердую» копию, причем выдача сопровождается автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием на последнем листе документа общего количества листов (страниц) и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа.

В параметрах регистрации указываются:

а) время и дата выдачи (обращения к подсистеме вывода); б) идентификатор субъекта доступа, запросившего выдачу;

в) краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

г) объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или неуспешный.

3. Регистрациюзапускавсехпрограммипроцессов(заданий, задач), причем в параметрах регистрации указываются:

463

а) дата и время запуска; б) имя (идентификатор) программы (процесса, задания);

в) идентификаторсубъектадоступа, запросившегопрограмму(процесс, задание);

г) результат запуска: успешный или неуспешный – несанкционированный.

4.Регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) кзащищаемымфайлам, причемвпараметрах регистрации указываются:

а) дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная – несанкционированная;

б) идентификатор субъекта доступа; в) спецификация защищаемого файла;

г) имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

д) вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.).

5.Регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: внешним устройствам ПЭВМ, программам, томам, каталогам, файлам, причем в параметрах регистрации указываются:

а) дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная или неуспешная – несанкционированная;

б) идентификатор субъекта доступа; в) спецификация защищаемого объекта (логическое имя/номер);

г) имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

д) вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.).

6.Автоматический учетсоздаваемых защищаемыхфайлов, инициируемых защищаемых томов, каталогов, выделяемых для обработки защищаемых файлов, внешних устройств ПЭВМ.

7.Очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ПЭВМ.

8.Сигнализацию попыток нарушения защиты.

464

Криптографическая система обеспечивает:

а) шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию; б) возможность использования разных криптографических ключей

для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).

Владельцем ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (перешифрования).

Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе «Снег 2.0» предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

а) целостность программных средств системы «Снег 2.0» проверяется по контрольным суммам всех компонентов СЗИ НСД;

б) целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защищенных файлов.

Общие положения по применению системы «Снег 2.0»

Система защиты информации от несанкционированного доступа «Снег 2.0» (ВТГА.07106–01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или 6.хх с выполнением требований по защите от НСД.

Система «Снег 2.0» обеспечивает конфиденциальность и защиту от НСД к информации в ПЭВМ до уровня «Сов. секретно». Документацией на систему «Снег 2.0» предусмотрены меры организационной поддержки класса защищенности информации от НСД. В частности, предприятие (фирма, владелец ПЭВМ) обязано обеспечить реализацию следующих организационно-распорядительных защитных мер:

1) введениеиорганизациюработыслужбыбезопасностиинформации (службы БИ);

465

2)ведение журнала учета работы ПЭВМ;

3)организацию учета носителей информации;

4)обеспечение физической сохранности оборудования;

5)исключение возможности загрузки ОС с дискет пользователя при помощи применения специальной платы КРИПТОН-3, опечатывание корпуса ПЭВМ и контроль сохранности печатей;

6)запрещение доступа пользователям к программам-отладчикам, имеющим непосредственный доступ к оперативной или дисковой памяти, а также к средствам построения и запуска задач пользователя;

7)обеспечение уникальности ключевых дискет (по группам пользователей, пользователям, ценности информации, принадлежности информации и т. д.);

8)ведение журнала учета работы ПЭВМ (так называемого ручного журнала) при обработке секретной информации.

Рекомендуется хранение и использование главного ключа шифрования и узла замены на одной дискете, применяемой администратором,

арабочихключейпользователей – надругихдискетах, устанавливаемых на дисковод при запросах программ шифрования.

15.5. Защита информации от копирования

Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного получения информации. Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПЭВМ. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, то есть к злоумышленному завладению чужими программами, причем как в целях присвоения авторства, так и в целях наживы.

Вообщеговоря, защищаемыепрограммыдляПЭВМмогутнаходиться в ОЗУ, на ГМД и на ЖМД (бумажные носители здесь не рассматрива-

466

ются, поскольку их защита должна осуществляться традиционными способами и методами). Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от защиты от НСД. Поэтому здесь основное внимание сосредоточено на защите от копирования ГМД (дискет), поскольку эта разновидность пиратства получила достаточно широкое распространение, а защита от него носит сугубо специфический характер.

Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПЭВМ или специальное устройство, подключаемое к ПЭВМ.

Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:

1)идентификация (то есть присвоение индивидуального трудно подделываемого отличительного признака) той среды (дискеты или ПЭВМ), из которой будет запускаться защищаемая программа;

2)аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;

3)регистрация санкционированного копирования;

4)реагирование на попытки несанкционированного копирования;

5)противодействие изучению алгоритмов работы системы защиты. Для идентификации дискет наибольшее распространение по-

лучили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты. Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание в дискетекопии такой же метки и в том же самом месте, что и на дискете-оригина- ле, весьма сложно. Второйспособ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции,

467

форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др.

Функции аутентификации (опознавания) среды, из которой поступает запрос на копирование дискеты, и регистрации санкционированного копирования, очевидно, могут быть осуществлены по способам и методам, рассмотренным ранее.

Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток) и т. п.

Последняя из перечисленных выше функций системы защиты от копирования – противодействие изучению алгоритмов работы системы защиты – предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функцииопределяется тем, чтоквалифицированныйсистемныйпрограммист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.

Изучение логики работы программы может осуществляться двумя способами: дисассемблированием (преобразованием выполняемого программного модуля в листинг исходного текста) и трассировкой программы(выполнениемеевтакойсреде, котораяпозволяетосуществлять доступ к регистрам и областям памяти, останов исполнения программы понекоторымадресамит. п.). Отсюдаследует, чтоосновноесодержание рассматриваемой функции должно заключаться в создании надежных препятствий на пути дисассемблирования и трассировки программных модулей системы защиты.

К настоящему времени разработано значительное число программных систем защиты дискет от копирования.

Для защиты от несанкционированного входа в персональную компьютерную систему могут использоваться как общесистемные, так

испециализированные программные средства защиты.

Кобщесистемным средствам относится утилита «Setup», входящая

всостав BIOS и предназначенная для настроек аппаратных параметров компьютера. Дляреализациирассматриваемоговидазащитынеобходимо

468

с помощью данной утилиты установить следующие параметры загрузки компьютера:

порядок загрузки операционной системы (ОС), задающий первичную загрузку с жесткого диска;

запрос пароля перед загрузкой операционной системы. Установка первичной загрузки с жесткого диска необходима для

предотвращения возможности загрузки ОС с дискеты или компакт-дис- ка, так как некоторые устаревшие версии BIOS позволяют осуществить загрузку с дискеты без запроса пароля.

ЕслииспользуемаяверсияBIOS приустановленномпаролезагрузки обеспечивает запрос пароля и при загрузке с дискеты, что, как правило, реализовано во всех современных версиях базовой системы ввода-выво- да, то изменять порядок загрузки для защиты от несанкционированного входа в компьютерную систему нет необходимости.

15.6. Защита ПЭВМ от вредоносных закладок (разрушающих программных средств)

К основным разновидностям вредоносного воздействия относятся воздействие на информацию (уничтожение, искажение, модификация) и воздействие на систему (вывод из строя, ложное инициирование действия, модификациясодержаниявыполняемыхфункций, созданиепомех вработе). Болеедетально возможный характер воздействия закладок будет представлен ниже при рассмотрении вопроса об их классификации.

Данный вид защиты для ПЭВМ имеет особое значение по ряду причин, а именно:

1)он актуален для всех без исключения пользователей ПЭВМ независимо от того, конфиденциальная или открытая информация ими обрабатывается;

2)заражение разрушающими программными средствами (РПС) представляет угрозу повышенной опасности для ПЭВМ, чему особенно способствует высокий динамизм обмена информацией как по каналам связи (в сетях ЭВМ), так и посредством гибких дисков;

3)защита ПЭВМ от РПС требует особого профессионализма, поскольку многие из них носят специфический индивидуальный характер,

аих нейтрализация и устранение сопряжено с программными манипуляциями нередко весьма сложного и даже искусного характера.

469

Известные в настоящее время РПС осуществляются аппаратным или программным путем.

Аппаратные закладки могут быть осуществлены в процессе изготовления ПЭВМ, ее ремонта или проведения профилактических работ. Реальная угроза таких закладок создается массовым и практически неконтролируемым распространением ПЭВМ. Особая опасность аппаратных закладок заключается в том, что они могут длительное время не проявлять своих вредоносных воздействий, а затем начать их осуществление или по истечении определенного времени, или при наступлении некоторого состояния ПЭВМ (например, при заполнении данными жесткого магнитного диска до заданного уровня), или по специальной, подаваемой дистанционно команде. Заблаговременное обнаружение аппаратных закладок возможно только в условиях специальных проверок с использованием специальных методов и средств.

Программные закладки (РПС) с точки зрения массового пользователяпредставляются особоопасными всилусравнительной (относительно аппаратных) простотыихосуществления, высокойдинамичностиихраспространения и повышенной трудности защиты от них. Так, если в итоге специальных проверок аппаратные закладки не были обнаружены или они были ликвидированы (нейтрализована возможность их действия), то с высокой степенью можно быть уверенными в их отсутствии в соответствующей ПЭВМ. Программные же закладки могут появиться в любое время, чему особенно способствуют следующие обстоятельства:

а) массовый обмен информацией на гибких МД, принявший к настоящему времени характер броуновского движения;

б) широкое распространение копий программ, приобретенных незаконным путем;

в) возможности дистанционного воздействия на ПЭВМ, подключенные к сети;

г) широкий и непрерывно растущий диапазон разновидностей закладок, что усложняет процессы их обнаружения и нейтрализации.

В силу изложенных причин защиту от программных закладок рассмотрим несколько детальней, выделив при этом следующие вопросы:

1.Классификация закладок и их характеристики.

2.Принципиальные подходы и общая схема защиты от закладок.

3.Методы и средства защиты.

470