все лекции
.pdfАдминистратор системы знает все Кi и единолично проводит этап
установки.
Пользователи участвуют только в этапе эксплуатации.
ЭТАП УСТАНОВКИ ИПС включает в себя следующее.
А) В ПЭВМ вставляют аппаратно-программный модуль,
включающий в себя устройство и программы ПЗУ данного устройства
(субъекты аппаратно-программного уровня), реализующие:
1) операции сервиса аутентифицирующего носителя поль-
зователя Кi (как минимум, его чтение);
2)аутентификацию i-го пользователя по введённому им Кi;
3)чтение массива данных, содержащего доступные для поль-
зователя i объекты-источники (исполняемые модули) Fi1, Fi2, ..., Fim;
и составляющие объекта OZ; а также объект c последовательностью
ZL;
4) вычисление информации Mi1, Mi2, ..., Mim, фиксирующей
целостность объектов-источников Fi1, Fi2, ..., Fim (информация Mi,j должна
удовлетворять требованиям к хэш-значениям: Mi,j = H(Ki, Fij);
5) блокирование устройств управления и предотвращение загрузки операционной среды с внешнего носителя.
Б) Администратор определяет для пользователя i набор потен-
циально возможных для активизации субъектов Ei:
|
|
|
|
|
|
|
|
|
n, Create P |
|
P |
E |
i |
|
P |
, ..., |
P |
, |
i 1, ..., |
, F |
|||
|
|
|
i1 |
|
im |
|
|
ik |
ij |
ij |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
где mi – число разрешённых к запуску задач для i-го пользователя.
B) Администратор формирует или считывает с носителя для i-го пользователя его Кi и вычисляет значения ДЛЯ ПОСЛЕДУЮЩЕ-
ГО контроля целостности Mi,j r = H(Ki, Fjr), где H – функция КЦ (хэш-
функция).
Д) Администратор повторяет пп. Б, В для всех n пользовате-
лей.
Е) Администратор устанавливает в системе МБС с объектомисточником FИПС и фиксирует его целостность.
Ж) Администратор фиксирует целостность объекта, содер-
жащего последовательность ZL .
ЭТАП ВВОДА В ЭКСПЛУАТАЦИЮ ИПС (запуск зада-
чи пользователя) состоит из действий:
а) идентификация i-го пользователя по Кi (при неуспехе со сто-
роны ПЭВМ блокируется);
б) проверка целостности всех установленных ПЗУ (при не-
успехе со стороны ПЭВМ блокируется);
в) чтение по секторам файлов операционной среды и проверка их целостности;
д) чтение файла FИПС с помощью функции ОС и проверка его це-
лостности;
е) активизация процесса контроля PИПС:
Create S x ,F ИПС PИПС ,
и также активизация МБО;
ж) запуск избранной задачи i-го пользователя.
3 ТРЕТЬЕ НАПРАВЛЕНИЕ. Оно реализует ДОВЕРЕННУЮ
загрузку операционной среды с использованием уже имеющихся в ней
механизмов реализации и гарантирования политики безопасности («метод доверенной загрузки»). В этом направлении предопределён поря-
док загрузки компонентов ОС.
Процедуру загрузки ОС называют «доверенной», если:
а) установлена неизменность компонентов ОС (объектов),
участвующих в загрузке, причём неизменность установлена до порож-
дения первого субъекта из ZL;
б) установлена неизменность объектов OZ, определяющих по-
следовательность активизации компонентов ОС, и неизменность обес-
печена в течение заданного интервала времени.
Состояние указанных объектов не может быть изменено никем, кроме предопределённого пользователя ОС.
9.5 Работа с техническими средствами
Запуск каждого процесса PS сопровождается следующими проверка-
ми:
а) принадлежит ли объект FS к множеству разрешённых для поль-
зователя i (входит ли в набор потенциально возможных для активизации субъ-
ектов Ei), – иначе запуск игнорируется;
б) совпадает ли значение G = H(Ki ,FS) со значением M =
= H(Ki,FS), вычисленным администратором, иначе запуск игнорируется.
Такой запуск реализует МЕХАНИЗМ «СТУПЕНЧАТОГО КОН-
ТРОЛЯ», обеспечивающий чтение действительных данных.
ЕСЛИ пользователь i имеет ФИЗИЧЕСКИЙ ДОСТУП К КОМ-
ПЛЕКТУ ТЕХНИЧЕСКИХ СРЕДСТВ (рабочему месту) сети Тm,
на котором установлена операционная среда OSj, то при использовании
комплекта Тm пользователем i происходят действия:
а) аутентификация пользователя i (по его индивидуальной информации);
б) проверка прав пользователя на аппаратные компоненты комплек-
та Тm;
в) контроль целостности всех объектов базовой ОС, размещён-
ных на некотором носителе, локально или удаленно связанном с Тm;
д) загрузка базовой ОС и контроль целостности ПО сетевого вза-
имодействия;
е) загрузка шлюзового ПО (становится доступной, как минимум в режиме чтения, файловая структура OSj, размещённая локально на Тm);
ж) контроль целостности объектов уровней, МЕНЬШИХ Rj –
максимального уровня представления объектов в OSj;
и) контроль целостности объектов уровня Rj (файлов) OSj;
к) контроль целостности объекта ZL, задающего последователь-
ность загрузки компонентов;
л) принудительная загрузка: инициируется предопределенный в
силу целостности объектов OZ и последовательности ZL порядок загрузки
компонентов ОС, – с помощью проверенной на целостность OSj.
Таким образом, можно сформировать условие генерации ИПС при
реализации «доверенной» загрузки «УСЛОВИЕ 7»: если ядро ОС содержит МБО и МБС,
и инициируемые в ОС субъекты попарно корректны,
аих объекты–источники принадлежат множеству проверяемых на неизменность в ходе доверенной загрузки,
и МБО запрещает изменение любого объекта-источника,
атакже выполнена процедура доверенной загрузки ОС, – то после инициирования ядра ОС генерируется ИПС.
9.6Домены безопасности
Вмодели системы, рассматриваемой как совокупность субъектов и
объектов, разграничение доступа субъектов к объектам может быть реа-
лизовано на основе таблицы, содержащей разрешённые типы доступа и
называемой матрицей доступа.
Такая матрица обычно имеет большие размеры (т. к. много субъектов и
объектов) и является разрежённой (субъекту необходим доступ к небольшому
числу объектов), таблица 9.1.
Таблица 9.1 – Матрица доступа
|
|
|
Объекты |
|
|
|
|
|
|
|
|
|
|
1 |
2 |
..................... |
т |
|
|
|
|||
|
|
|
|
|
|
Субъекты |
1 |
Чтение |
Чтение |
|
Исполнение |
|
2 |
|
|
|
|
|
Чтение |
Чтение/запись |
|
Чтение/запись |
|
|
п |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Запись |
Исполнение |
|
Нет доступа |
|
|
|
|
|
|
ДОМЕН БЕЗОПАСНОСТИ – это совокупность объектов, к которым разрешен доступ конкретному субъекту.
Домен безопасности должен реализовывать принцип минимиза-
ции привелегий субъектов.
Поэтому, для субъектов, которым необходимо выполнять действия во многих различных процессах, надо обеспечить возможность поочерёдно работать в нескольких доменах, переключаемых при необходимо-
сти.
Размеры доменов определяют следующие факторы:
а) гибкость и простота механизма переключения доменов;
б) размер защищаемых объектов;
в) наличие разных способов изменения матрицы доступа;
д) гибкость в определении произвольных типов доступа к объектам.
Если с вызовом процедуры связано переключение доменов безопасности, такая процедура называется защищённой. Эта процедура фигу-
рирует в матрице доступа в качестве и как субъект, и как объект:
– СУБЪЕКТ – т. к. процедура функционирует в собственном до-
мене безопасности;
– ОБЪЕКТ – т. к. по отношению к этой процедуре могут быть назначены права доступа.
Переключение доменов, связанных с передачей прав доступа в ка-
честве параметров вызываемой процедуре, сопровождается измене-
нием матрицы доступа.
Созданный при этом временный домен безопасности описывает стандартное право пользователя на доступ к объекту и переданное ему право на доступ к файлу.
Этот домен безопасности уничтожается по завершению работы.
Потеря и приобретение различных прав доступа субъектом может происходить при переключении домена безопасности одновременно. Также может рассматриваться случай, когда вызываемые процедуры являются рентерабельными (с возвращаемыми результатами).
Список использованных источников
1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.
2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,
2001. – 148 с.
3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.
–256 с.
4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ,
2003. – 352 с.
5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.
6Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Виль-
ямс», 2001. – 592 с.
6а Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд. – М.: Академия, 2011. – 330 с.
7 Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.
8 Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.
9 Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев: Изд-во «ДиаСофт», 1999. – 480 с.
10 ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
11.ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – 1994.
12.Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпаративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.
13.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 1. Модель многоуровневой защиты информации // Экономика и производство. – 1999. – № 3.
14.Проектирование высокопроизводительных корпоративных сетей с многоуровневой коммутацией // Copyright (C) Cisco Systems Jnc., (C) Plus Communications. – 1998.
15.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 2. Системный подход к построению системы защиты // Экономика и производство. – 1999. – № 10–12.
ЛЕКЦИЯ 10. Потенциальные угрозы безопасности информации в ЛВС. Защита от преднамеренного и случайного НСД в ЛВС. Средства управления защитой в ЛВС. Архивирование данных. Схема системы защиты информации в ЛВС. Оценка уровня безопасности при преднамеренном НСД в ЛВС. Назначение экранирующих систем и требования к ним.
(Сост. Никонов А.В.)
ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ
https://yadi.sk/d/NzaPS2X_aVcC5
Любой способ соединения двух и более компьютеров с целью распределе-
ния ресурсов – файлов, принтеров и т. п. – можно назвать сетью. ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС) представляет собой тип сети, объединяю-
щий близко расположенные системы, как правило, в пределах группы сотрудни-
ков или отдела предприятия. Все устройства ЛВС способны обмениваться информацией друг с другом непосредственно.
Отдельные локальные сети объединяются в региональную вычислитель-
ную сеть (wide area network) – WAN.
Самое ОСНОВНОЕ СВОЙСТВО локальной сети – доступ к сете-
вым ресурсам.
За этой простотой стоит многое. Так СЕТЕВОЕ ПРОГРАММНОЕ
ОБЕСПЕЧЕНИЕ делится на три категории:
–ПО управления сетевой платой;
–ПО, выполняющее правила (или протокол) общения в сети;
–ПО сетевой операционной системы.
ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ – не единственная ОС в локальной сети. На файловом сервере работает особая ОС,
называемая сетевой ОС (СОС).
Если ЛВС поддерживает только одну операционную систему, т. е.
имеет однородный состав узлов (компьютер или сервер с установленными в них сетевыми
адаптерами), то такая локальная сеть называется ГОМОГЕННОЙ (или од-
нородной), в противном случае – ГЕТЕРОГЕННОЙ (или разнородной).
ЛВС бывают ДВУХ основных типов: равноправные (или одноранговые) и с выделенным сервером.
ВРАВНОПРАВНОЙ локальной сети все узлы равноправны: любая рабо-
чая станция (РСТ) может выступать по отношению к другой как клиент
или как сервер.
Всети С ВЫДЕЛЕННЫМ СЕРВЕРОМ все клиенты общаются с центральным сервером.
ОДНОРАНГОВЫЕ СЕТИ обладают меньшими функциональными
возможностями по сравнению с сетями на основе выделенного сервера.
В частности, ПРОБЛЕМЫ ЦЕНТРАЛИЗОВАННОЙ ЗАЩИТЫ ре-
сурсов и данных в таких сетях часто не разрешимы, так как каждый поль-
зователь сам контролирует доступ к своей системе. По мере роста раз-
меров таких сетей они быстро становятся неуправляемыми.
Равноправные СОС хороши для мелких сетей и идеальны в случае необ-
ходимости объединения лишь нескольких машин в целях коллективного примене-
ния специальных файлов и принтеров, КОГДА НЕ ТРЕБУЕТСЯ
ЦЕНТРАЛИЗОВАННОГО АДМИНИСТРИРОВАНИЯ.
Но в сети иногда доступ к некоторым ресурсам должен быть представлен
лишь определённым пользователям, и администратору требуется управлять
такими ресурсами. ПО СЕРВЕРА обеспечивает ЦЕНТРАЛИЗОВАННОЕ
АДМИНИСТРИРОВАНИЕ и защиту, и управляет доступом к ресурсам при помощи РЕКОНФИГУРИРУЕМЫХ БЮДЖЕТОВ пользователей.
Администратор сети контролирует эти бюджеты и определяет, что должен видеть и делать пользователь, зарегистрированный в сети.
10.1 Потенциальные угрозы безопасности информации в ЛВС
В общем случае автономную ЛВС можно представить как сеть, элементами которой являются ПЭВМ с различным набором внешних устройств, а так-
же каналы связи – кабельные магистрали.
ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ – это попытки несанкционирован-
ного доступа с целью модификации, разрушения, хищения информации или ознакомления с нею.
Возможные каналы несанкционированного доступа к информации в ЛВС
такие же, как в больших вычислительных сетях.
Отличием ЛВС, учитывая её относительно малую территорию раз-
мещения, является возможность расположения каналов связи ЛВС на охраняемой территории, что значительно сокращает количество по-
тенциальных нарушителей и в некоторых менее ответственных системах поз-
воляет с целью экономии уменьшить прочность защиты информации в кабель-
ных линиях связи. Малые габариты компьютера позволяют разместить его на столе в отдельном защищённом помещении и облегчают проблему контроля доступа к его внутренним линиям связи и монтажу устройств.
С другой стороны, возникает ВОПРОС КОНТРОЛЯ ЦЕЛОСТНОСТИ
ЛВС, т. е. схемы соединений сети, так как ЛВС – система по своей идее
децентрализованная. Также возникает вопрос: А ВСЕГДА ЛИ
НЕОБХОДИМ ТАКОЙ КОНТРОЛЬ? Считается, что в очень маленьких ЛВС
с парой компьютеров, которые разделяют жёсткий диск и принтер, диагностика является излишеством.
Но по мере РОСТА сети возникает необходимость в мониторинге
сети и её диагностике.
Большинство ЛВС имеют ПРОЦЕДУРЫ
САМОТЕСТИРОВАНИЯ низкого уровня, которые должны запускаться при включении сети.