Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

Администратор системы знает все Кi и единолично проводит этап

установки.

Пользователи участвуют только в этапе эксплуатации.

ЭТАП УСТАНОВКИ ИПС включает в себя следующее.

А) В ПЭВМ вставляют аппаратно-программный модуль,

включающий в себя устройство и программы ПЗУ данного устройства

(субъекты аппаратно-программного уровня), реализующие:

1) операции сервиса аутентифицирующего носителя поль-

зователя Кi (как минимум, его чтение);

2)аутентификацию i-го пользователя по введённому им Кi;

3)чтение массива данных, содержащего доступные для поль-

зователя i объекты-источники (исполняемые модули) Fi1, Fi2, ..., Fim;

и составляющие объекта OZ; а также объект c последовательностью

ZL;

4) вычисление информации Mi1, Mi2, ..., Mim, фиксирующей

целостность объектов-источников Fi1, Fi2, ..., Fim (информация Mi,j должна

удовлетворять требованиям к хэш-значениям: Mi,j = H(Ki, Fij);

5) блокирование устройств управления и предотвращение загрузки операционной среды с внешнего носителя.

Б) Администратор определяет для пользователя i набор потен-

циально возможных для активизации субъектов Ei:

 

 

 

 

 

 

 

 

 

n, Create P

 

P

E

i

 

P

, ...,

P

,

i 1, ...,

, F

 

 

 

i1

 

im

 

 

ik

ij

ij

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

где mi число разрешённых к запуску задач для i-го пользователя.

B) Администратор формирует или считывает с носителя для i-го пользователя его Кi и вычисляет значения ДЛЯ ПОСЛЕДУЮЩЕ-

ГО контроля целостности Mi,j r = H(Ki, Fjr), где H – функция КЦ (хэш-

функция).

Д) Администратор повторяет пп. Б, В для всех n пользовате-

лей.

Е) Администратор устанавливает в системе МБС с объектомисточником FИПС и фиксирует его целостность.

Ж) Администратор фиксирует целостность объекта, содер-

жащего последовательность ZL .

ЭТАП ВВОДА В ЭКСПЛУАТАЦИЮ ИПС (запуск зада-

чи пользователя) состоит из действий:

а) идентификация i-го пользователя по Кi (при неуспехе со сто-

роны ПЭВМ блокируется);

б) проверка целостности всех установленных ПЗУ (при не-

успехе со стороны ПЭВМ блокируется);

в) чтение по секторам файлов операционной среды и проверка их целостности;

д) чтение файла FИПС с помощью функции ОС и проверка его це-

лостности;

е) активизация процесса контроля PИПС:

Create S x ,F ИПС PИПС ,

и также активизация МБО;

ж) запуск избранной задачи i-го пользователя.

3 ТРЕТЬЕ НАПРАВЛЕНИЕ. Оно реализует ДОВЕРЕННУЮ

загрузку операционной среды с использованием уже имеющихся в ней

механизмов реализации и гарантирования политики безопасности («метод доверенной загрузки»). В этом направлении предопределён поря-

док загрузки компонентов ОС.

Процедуру загрузки ОС называют «доверенной», если:

а) установлена неизменность компонентов ОС (объектов),

участвующих в загрузке, причём неизменность установлена до порож-

дения первого субъекта из ZL;

б) установлена неизменность объектов OZ, определяющих по-

следовательность активизации компонентов ОС, и неизменность обес-

печена в течение заданного интервала времени.

Состояние указанных объектов не может быть изменено никем, кроме предопределённого пользователя ОС.

9.5 Работа с техническими средствами

Запуск каждого процесса PS сопровождается следующими проверка-

ми:

а) принадлежит ли объект FS к множеству разрешённых для поль-

зователя i (входит ли в набор потенциально возможных для активизации субъ-

ектов Ei), – иначе запуск игнорируется;

б) совпадает ли значение G = H(Ki ,FS) со значением M =

= H(Ki,FS), вычисленным администратором, иначе запуск игнорируется.

Такой запуск реализует МЕХАНИЗМ «СТУПЕНЧАТОГО КОН-

ТРОЛЯ», обеспечивающий чтение действительных данных.

ЕСЛИ пользователь i имеет ФИЗИЧЕСКИЙ ДОСТУП К КОМ-

ПЛЕКТУ ТЕХНИЧЕСКИХ СРЕДСТВ (рабочему месту) сети Тm,

на котором установлена операционная среда OSj, то при использовании

комплекта Тm пользователем i происходят действия:

а) аутентификация пользователя i (по его индивидуальной информации);

б) проверка прав пользователя на аппаратные компоненты комплек-

та Тm;

в) контроль целостности всех объектов базовой ОС, размещён-

ных на некотором носителе, локально или удаленно связанном с Тm;

д) загрузка базовой ОС и контроль целостности ПО сетевого вза-

имодействия;

е) загрузка шлюзового ПО (становится доступной, как минимум в режиме чтения, файловая структура OSj, размещённая локально на Тm);

ж) контроль целостности объектов уровней, МЕНЬШИХ Rj

максимального уровня представления объектов в OSj;

и) контроль целостности объектов уровня Rj (файлов) OSj;

к) контроль целостности объекта ZL, задающего последователь-

ность загрузки компонентов;

л) принудительная загрузка: инициируется предопределенный в

силу целостности объектов OZ и последовательности ZL порядок загрузки

компонентов ОС, с помощью проверенной на целостность OSj.

Таким образом, можно сформировать условие генерации ИПС при

реализации «доверенной» загрузки «УСЛОВИЕ 7»: если ядро ОС содержит МБО и МБС,

и инициируемые в ОС субъекты попарно корректны,

аих объекты–источники принадлежат множеству проверяемых на неизменность в ходе доверенной загрузки,

и МБО запрещает изменение любого объекта-источника,

атакже выполнена процедура доверенной загрузки ОС, то после инициирования ядра ОС генерируется ИПС.

9.6Домены безопасности

Вмодели системы, рассматриваемой как совокупность субъектов и

объектов, разграничение доступа субъектов к объектам может быть реа-

лизовано на основе таблицы, содержащей разрешённые типы доступа и

называемой матрицей доступа.

Такая матрица обычно имеет большие размеры (т. к. много субъектов и

объектов) и является разрежённой (субъекту необходим доступ к небольшому

числу объектов), таблица 9.1.

Таблица 9.1 – Матрица доступа

 

 

 

Объекты

 

 

 

 

 

 

 

 

 

1

2

.....................

т

 

 

 

 

 

 

 

 

 

Субъекты

1

Чтение

Чтение

 

Исполнение

 

2

 

 

 

 

 

Чтение

Чтение/запись

 

Чтение/запись

 

п

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Запись

Исполнение

 

Нет доступа

 

 

 

 

 

 

ДОМЕН БЕЗОПАСНОСТИ это совокупность объектов, к которым разрешен доступ конкретному субъекту.

Домен безопасности должен реализовывать принцип минимиза-

ции привелегий субъектов.

Поэтому, для субъектов, которым необходимо выполнять действия во многих различных процессах, надо обеспечить возможность поочерёдно работать в нескольких доменах, переключаемых при необходимо-

сти.

Размеры доменов определяют следующие факторы:

а) гибкость и простота механизма переключения доменов;

б) размер защищаемых объектов;

в) наличие разных способов изменения матрицы доступа;

д) гибкость в определении произвольных типов доступа к объектам.

Если с вызовом процедуры связано переключение доменов безопасности, такая процедура называется защищённой. Эта процедура фигу-

рирует в матрице доступа в качестве и как субъект, и как объект:

СУБЪЕКТ т. к. процедура функционирует в собственном до-

мене безопасности;

ОБЪЕКТ – т. к. по отношению к этой процедуре могут быть назначены права доступа.

Переключение доменов, связанных с передачей прав доступа в ка-

честве параметров вызываемой процедуре, сопровождается измене-

нием матрицы доступа.

Созданный при этом временный домен безопасности описывает стандартное право пользователя на доступ к объекту и переданное ему право на доступ к файлу.

Этот домен безопасности уничтожается по завершению работы.

Потеря и приобретение различных прав доступа субъектом может происходить при переключении домена безопасности одновременно. Также может рассматриваться случай, когда вызываемые процедуры являются рентерабельными (с возвращаемыми результатами).

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,

2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ,

2003. – 352 с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Виль-

ямс», 2001. – 592 с.

6а Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд. – М.: Академия, 2011. – 330 с.

7 Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

8 Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.

9 Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев: Изд-во «ДиаСофт», 1999. – 480 с.

10 ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

11.ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – 1994.

12.Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпаративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.

13.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 1. Модель многоуровневой защиты информации // Экономика и производство. – 1999. – № 3.

14.Проектирование высокопроизводительных корпоративных сетей с многоуровневой коммутацией // Copyright (C) Cisco Systems Jnc., (C) Plus Communications. – 1998.

15.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 2. Системный подход к построению системы защиты // Экономика и производство. – 1999. – № 10–12.

ЛЕКЦИЯ 10. Потенциальные угрозы безопасности информации в ЛВС. Защита от преднамеренного и случайного НСД в ЛВС. Средства управления защитой в ЛВС. Архивирование данных. Схема системы защиты информации в ЛВС. Оценка уровня безопасности при преднамеренном НСД в ЛВС. Назначение экранирующих систем и требования к ним.

(Сост. Никонов А.В.)

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

https://yadi.sk/d/NzaPS2X_aVcC5

Любой способ соединения двух и более компьютеров с целью распределе-

ния ресурсов – файлов, принтеров и т. п. – можно назвать сетью. ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС) представляет собой тип сети, объединяю-

щий близко расположенные системы, как правило, в пределах группы сотрудни-

ков или отдела предприятия. Все устройства ЛВС способны обмениваться информацией друг с другом непосредственно.

Отдельные локальные сети объединяются в региональную вычислитель-

ную сеть (wide area network) – WAN.

Самое ОСНОВНОЕ СВОЙСТВО локальной сети доступ к сете-

вым ресурсам.

За этой простотой стоит многое. Так СЕТЕВОЕ ПРОГРАММНОЕ

ОБЕСПЕЧЕНИЕ делится на три категории:

ПО управления сетевой платой;

ПО, выполняющее правила (или протокол) общения в сети;

ПО сетевой операционной системы.

ОПЕРАЦИОННАЯ СИСТЕМА РАБОЧЕЙ СТАНЦИИ не единственная ОС в локальной сети. На файловом сервере работает особая ОС,

называемая сетевой ОС (СОС).

Если ЛВС поддерживает только одну операционную систему, т. е.

имеет однородный состав узлов (компьютер или сервер с установленными в них сетевыми

адаптерами), то такая локальная сеть называется ГОМОГЕННОЙ (или од-

нородной), в противном случае ГЕТЕРОГЕННОЙ (или разнородной).

ЛВС бывают ДВУХ основных типов: равноправные (или одноранговые) и с выделенным сервером.

ВРАВНОПРАВНОЙ локальной сети все узлы равноправны: любая рабо-

чая станция (РСТ) может выступать по отношению к другой как клиент

или как сервер.

Всети С ВЫДЕЛЕННЫМ СЕРВЕРОМ все клиенты общаются с центральным сервером.

ОДНОРАНГОВЫЕ СЕТИ обладают меньшими функциональными

возможностями по сравнению с сетями на основе выделенного сервера.

В частности, ПРОБЛЕМЫ ЦЕНТРАЛИЗОВАННОЙ ЗАЩИТЫ ре-

сурсов и данных в таких сетях часто не разрешимы, так как каждый поль-

зователь сам контролирует доступ к своей системе. По мере роста раз-

меров таких сетей они быстро становятся неуправляемыми.

Равноправные СОС хороши для мелких сетей и идеальны в случае необ-

ходимости объединения лишь нескольких машин в целях коллективного примене-

ния специальных файлов и принтеров, КОГДА НЕ ТРЕБУЕТСЯ

ЦЕНТРАЛИЗОВАННОГО АДМИНИСТРИРОВАНИЯ.

Но в сети иногда доступ к некоторым ресурсам должен быть представлен

лишь определённым пользователям, и администратору требуется управлять

такими ресурсами. ПО СЕРВЕРА обеспечивает ЦЕНТРАЛИЗОВАННОЕ

АДМИНИСТРИРОВАНИЕ и защиту, и управляет доступом к ресурсам при помощи РЕКОНФИГУРИРУЕМЫХ БЮДЖЕТОВ пользователей.

Администратор сети контролирует эти бюджеты и определяет, что должен видеть и делать пользователь, зарегистрированный в сети.

10.1 Потенциальные угрозы безопасности информации в ЛВС

В общем случае автономную ЛВС можно представить как сеть, элементами которой являются ПЭВМ с различным набором внешних устройств, а так-

же каналы связи кабельные магистрали.

ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ это попытки несанкционирован-

ного доступа с целью модификации, разрушения, хищения информации или ознакомления с нею.

Возможные каналы несанкционированного доступа к информации в ЛВС

такие же, как в больших вычислительных сетях.

Отличием ЛВС, учитывая её относительно малую территорию раз-

мещения, является возможность расположения каналов связи ЛВС на охраняемой территории, что значительно сокращает количество по-

тенциальных нарушителей и в некоторых менее ответственных системах поз-

воляет с целью экономии уменьшить прочность защиты информации в кабель-

ных линиях связи. Малые габариты компьютера позволяют разместить его на столе в отдельном защищённом помещении и облегчают проблему контроля доступа к его внутренним линиям связи и монтажу устройств.

С другой стороны, возникает ВОПРОС КОНТРОЛЯ ЦЕЛОСТНОСТИ

ЛВС, т. е. схемы соединений сети, так как ЛВС система по своей идее

децентрализованная. Также возникает вопрос: А ВСЕГДА ЛИ

НЕОБХОДИМ ТАКОЙ КОНТРОЛЬ? Считается, что в очень маленьких ЛВС

с парой компьютеров, которые разделяют жёсткий диск и принтер, диагностика является излишеством.

Но по мере РОСТА сети возникает необходимость в мониторинге

сети и её диагностике.

Большинство ЛВС имеют ПРОЦЕДУРЫ

САМОТЕСТИРОВАНИЯ низкого уровня, которые должны запускаться при включении сети.