Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Емельянова Н.З., Партыка Т.Л., Попов И.И. - Защита информации в персональном компьютере (Профессиональное образование) - 2009

.pdf
Скачиваний:
266
Добавлен:
27.03.2018
Размер:
10.26 Mб
Скачать

ют сами по себе, без запроса личного идентификационного но­ мера. Существенно то, что здесь аутентификационная информа­ ция обрабатывается самим устройством чтения, без передачи в компьютер, что исключает возможность электронного перехвата.

Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками. Они существенно до­ роже паролей, их необходимо изготовлять, раздавать пользовате­ лям, обслуживать случаи потери; они нуждаются в специальных устройствах чтения; пользоваться ими не очень удобно, особен­ но если организация установила у себя интегрированную систе­ му безопасности. Пользователей приходится убеждать, что повы­ шенные меры безопасности действительно необходимы.

Интеллектуальные токены характеризуются наличием собст­ венной вычислительной мощности. Они подразделяются на ин­ теллектуальные карты и прочие токены. Карты нуждаются в ин­ терфейсном устройстве, прочие токены обычно обладают руч­ ным интерфейсом (дисплеем и клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно раз­

делить на следующие

категории:

• с т а т и ч е с к и й

о б м е н п а р о л я м и : пользователь обыч­

ным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой;

• д и н а м и ч е с к а я г е н е р а ц и я п а р о л е й : токен гене­ рирует пароли, периодически (например, раз в минуту) из­ меняя их. Компьютерная система должна иметь синхрони­ зированный генератор паролей. Информация от токена по­ ступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала;

• з а п р о с н о - о т в е т н ы е с и с т е м ы : например, компью­ тер выдает случайное число, которое преобразуется крип­ тографическим механизмом, встроенным в токен, а затем результат возвращается в компьютер для проверки. Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает за­ прос с экрана терминала, набирает его на клавиатуре токе­ на (возможно, в это время вводится и личный номер), на дисплее токена видит ответ и переносит его на клавиатуру терминала.

Главным достоинством интеллектуальных токенов является возможность их применения при аутентификации по открытой сети. Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит преимуществ, даже если перехватит текущий пароль. С практической точки зрения интел­ лектуальные токены реализуют механизм одноразовых паролей.

Еще одним достоинством является потенциальная много­ функциональность интеллектуальных токенов. Их можно приме­ нять не только для целей безопасности, но и, например, для фи­ нансовых операций.

Основным недостатком интеллектуальных токенов является их высокая стоимость. (Правда, это хотя бы отчасти можно трак­ товать и как достоинство, поскольку тем самым затрудняется подделка.) Если у токена нет электронного интерфейса, пользо­ вателю при аутентификации приходится совершать много мани­ пуляций, что для владельцев дорогих устройств должно быть особенно обидно. Администрирование интеллектуальных токе­ нов по сравнению с магнитными картами усложнено за счет не­ обходимости управления криптографическими ключами.

Для поддержания необходимого уровня парольной защиты в организации обычно устанавливаются некоторые правила при­ менения паролей, которые могут определяться инструкциями примерно следующего содержания:

«Личные пароли должны генерироваться и распределяться централизованно либо выбираться пользователями автоматизи­ рованной системы самостоятельно с учетом следующих требо­ ваний:

длина пароля должна быть не менее установленной (обыч­ но 6—8 символов);

в числе символов пароля обязательно должны присутство­ вать буквы в верхнем и нижнем регистрах, цифры и специ­

альные символы (@, #, $, &, *, % и т. п.);

• пароль не должен включать в себя легко вычисляемые со­ четания символов (имена, фамилии, номера телефонов и т. д.), а также общепринятые сокращения (ЭВМ, ЛВС, USER и т. п.);

при смене пароля новое значение должно отличаться от предыдущего не менее чем в заданном числе (например,

в 6 позициях);

личный пароль пользователь не имеет права сообщать ни­ кому.

Владельцы паролей должны быть ознакомлены под роспись с перечисленными выше требованиями и предупреждены об от­ ветственности за использование паролей, не соответствующих данным требованиям, а также за разглашение парольной инфор­ мации».

Разграничение доступа к элементам защищаемой информации

Разграничение доступа заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его пол­ номочий, и исключить возможности превышения своих полно­ мочий. В этих целях разработаны и реализованы на практике методы и средства разграничения доступа к устройствам ЭВМ, к программам обработки информации, к полям (областям ЗУ) и к массивам (базам) данных. Само разграничение может осуще­ ствляться как минимум следующими способами:

произвольное управление доступом;

принудительное (мандатное) управление доступом.

Произвольное управление доступом (также дискреционное

управление доступом, англ. Discretionary access control — DAC) — это ограничение доступа к объектам, основанное на учете лично­ сти субъекта или группы, в которую субъект входит. Произволь­ ность управления состоит в том, что некоторое лицо может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Возможны по меньшей мере два подхо­ да к построению дискреционного управления доступом:

каждый объект системы имеет привязанного к нему субъ­ екта, называемого владельцем. Именно владелец устанав­ ливает права доступа к объекту;

система имеет одного выделенного субъекта — суперполь­ зователя, который имеет право устанавливать права владе­ ния для всех остальных субъектов системы.

С формальной точки зрения текущее состояние прав доступа при произвольном управлении описывается матрицей, в строках которой перечислены субъекты, а в столбцах — объекты. В клет­ ках, расположенных на пересечении строк и столбцов, записы­ ваются способы доступа, допустимые для субъекта по отноше­ нию к объекту — например, чтение, запись, выполнение, воз­ можность передачи прав другим субъектам и т. п.

Пример такой м а т р и ц ы п о л н о м о ч и й приведен в табл. 2.3. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соот­ ветствующего элемента. Например, при размерах элементов мат­ рицы в два бита их содержание может быть следующим: 00 — доступ запрещен, 01 — разрешено только чтение, 10 — разреше­

на только запись,

11 — разрешены и чтение и запись.

Таблица 2.3. Пример матрицы полномочий

 

 

Субъекты

 

Ресурсы

 

 

 

 

доступа

Каталог d:

Каталог а: \book

Каталоге!: \tcs

 

Пользователь ym07

10

01

10

Пользователь у к і б

10

10

00

Пользователь ZN21

00

10

01

Пользователь hy 12

ю

оо

оо

Очевидно, прямолинейное представление подобной матри­ цы невозможно (поскольку она очень велика), да и не нужно (поскольку она разрежена, то есть большинство клеток в ней пусты). В реальных системах более компактное представление матрицы доступа основывается или на структурировании сово­ купности субъектов (владелец/группа/прочие в ОС UNIX), или на механизме списков управления доступом, то есть на пред­ ставлении матрицы по столбцам, когда для каждого объекта пе­ речисляются субъекты вместе с их правами доступа. За счет ис­ пользования метасимволов можно компактно описывать группы субъектов, удерживая тем самым размеры списков управления доступом в разумных рамках.

Большинство операционных систем и систем управления ба­ зами данных реализуют именно произвольное управление досту­ пом. Главное его достоинство — гибкость, главные недостатки — рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что по­ зволяет копировать секретную информацию в общедоступные файлы.

Принудительное управление доступом. Для реализации прину­ дительного управления доступом с субъектами и объектами ас­ социируются м е т к и б е з о п а с н о с т и . Метка субъекта описы­

вает его благонадежность, метка объекта — степень закрытости содержащейся в нем информации.

М е т к и б е з о п а с н о с ти . Согласно «Оранжевой книге», метки безопасности состоят из двух частей — уровня секретно­ сти и списка категорий. Уровни секретности, поддерживаемые системой, образуют упорядоченное множество, которое может выглядеть, например, так:

совершенно секретно;

секретно;

конфиденциально;

несекретно.

Впрочем, для разных систем набор уровней секретности мо­ жет различаться.

Категории образуют неупорядоченный набор. Их назначе­ ние — описать предметную область, к которой относятся данные. В военном окружении каждая категория может соответствовать, например, определенному виду вооружений. Механизм катего­ рий позволяет разделить информацию «по отсекам», что способ­ ствует лучшей защищенности — субъект не может получить дос­ туп к «чужим» категориям, даже если его уровень благонадежно­ сти — «совершенно секретно», специалист по танкам не должен интересоваться тактико-техническими данными самолетов.

Главная проблема, которую необходимо решать в связи с метками, это обеспечение их целостности. Во-первых, не долж­ но быть непомеченных субъектов и объектов, иначе в меточной безопасности появятся легко используемые бреши. Во-вторых, при любых операциях с данными метки должны оставаться пра­ вильными. В особенности это относится к экспорту и импорту данных. Например, печатный документ должен открываться за­ головком, содержащим текстовое и/или графическое представ­ ление метки безопасности. Аналогично, при передаче файла по каналу связи должна передаваться и ассоциированная с ним метка, причем в таком виде, чтобы удаленная система могла ее правильно трактовать, несмотря на возможные различия в уров­ нях секретности и наборе категорий.

Одним из средств обеспечения целостности меток безопасно­ сти является разделение устройств на многоуровневые и одно­ уровневые. На многоуровневых устройствах может храниться ин­ формация разного уровня секретности (точнее, лежащая в опре­ деленном диапазоне уровней). Одноуровневое устройство можно рассматривать как вырожденный случай многоуровневого, когда

допустимый диапазон состоит из одного уровня. Зная уровень устройства, система может решить, допустимо ли записывать на него информацию с определенной меткой. Например, попытка напечатать совершенно секретную информацию на принтере об­ щего пользования с уровнем «несекретно» потерпит неудачу.

Метки безопасности, ассоциируемые с субъектами, более подвижны, чем метки объектов. Субъект может в течение сеанса работы с системой изменять свою метку, естественно, не выходя за предопределенные для него рамки. Иными словами, он может сознательно занижать свой уровень благонадежности, чтобы уменьшить вероятность непреднамеренной ошибки. Вообще, принцип минимизации привилегий — весьма разумное средство защиты.

П р а в и л а и с п о л ь з о в а н и я м е т о к б е з о п а с н о с т и . Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта до­ минирует над меткой объекта. Смысл сформулированного пра­ вила понятен — читать можно только то, что положено.

Субъект может записывать информацию в объект, если мет­ ка безопасности объекта доминирует над меткой субъекта. В ча­ стности, «конфиденциальный» субъект может писать в секрет­ ные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий). Ни при каких операциях уровень секретности информации не должен понижаться, хотя обратный процесс вполне возможен. Посто­ ронний человек может случайно узнать секретные сведения и сообщить их куда следует, однако лицо, допущенное к работе с секретными документами, не имеет права раскрывать их содер­ жание посторонним лицам.

Описанный способ управления доступом называется прину­ дительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того как зафиксированы метки безопасности субъектов и объектов, оказываются зафик­ сированными и права доступа. В терминах принудительного управления нельзя выразить предложение «разрешить доступ к объекту X еще и для пользователя Y». Конечно, можно изменить метку безопасности пользователя Y, но тогда он скорее всего, получит доступ ко многим дополнительным объектам, а не толь­ ко к X.

Принудительное управление доступом реализовано во мно­ гих вариантах операционных систем и СУБД, отличающихся по­ вышенными мерами безопасности. Независимо от практического использования, принципы принудительного управления являют­ ся удобным методологическим базисом для начальной классифи­ кации информации и распределения прав доступа. Удобнее мыс­ лить в терминах уровней секретности и категорий, чем заполнять неструктурированную матрицу доступа. Впрочем, в реальной жизни произвольное и принудительное управление доступом со­ четается в рамках одной системы, что позволяет использовать сильные стороны обоих подходов.

Проблемы разграничения доступа. В настоящее время следует признать не полностью соответствующим действительности по­ ложение о том, что разграничение доступа направлено на защиту от злоумышленников. Современные СОИ характеризуются чрез­ вычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Динамичность современной программной среды в сочетании со сложностью отдельных компонентов существенно сужает об­ ласть применимости самой употребительной — дискреционной модели управления доступом. При определении уровня доступа важно не только (и не столько) то, кто обратился к объекту, но и то, каково содержание действия. Без привлечения семантики нельзя выявить троянские программы, противостоять которым произвольное управление доступом не в состоянии.

Активно развиваемое р о л е в о е у п р а в л е н и е д о с т у ­ п о м решает не столько проблемы безопасности, сколько улуч­ шает управляемость систем (что, конечно, очень важно). Суть его в том, что между пользователями и их привилегиями поме­ щаются промежуточные сущности — роли. Для каждого пользо­ вателя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.

Сложность СОИ характеризуется прежде всего числом имеющихся в ней связей. Поскольку ролей много меньше, чем пользователей и привилегий, их (ролей) использование способ­ ствует понижению сложности и, следовательно, улучшению управляемости. Кроме того, на основании ролевой модели мож­ но реализовать такие важные принципы, как разделение обязан­ ностей (невозможность в одиночку скомпрометировать критиче­ ски важный процесс — как при наличии кассира и продавца в магазине). Между ролями могут быть определены статические

или динамические отношения несовместимости (невозможность одному субъекту по очереди или одновременно активизировать обе роли), что и обеспечивает требуемую защиту.

2.4. Криптографическое закрытие

Криптографические методы защиты основаны на возможно­ сти осуществления некоторой операции преобразования инфор­ мации, которая может выполняться одним или несколькими пользователями СОИ, обладающими некоторым секретом, без знания которого (с вероятностью, близкой к единице, за разум­ ное время) невозможно осуществить эту операцию.

Классификация методов криптографического закрытия

Рассмотрим классификацию методов криптографического закрытия (табл. 2.4) [10, 11].

Под шифрованием понимается такой вид криптографическо­ го закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шиф­ рования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов мо­ жет иметь несколько разновидностей.

Под кодированием понимается такой вид криптографическо­ го закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее вы­ бранными кодами (цифровыми, буквенными, буквенно-цифро­ выми сочетаниями и т. п.). Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодиро­ вании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообще­ ния. Символьное кодирование по существу совпадает с шифро­ ванием заменой.

Перестановки — несложный метод криптографического пре­ образования. Используется как правило в сочетании с другими методами.

Таблица 2.4. Методы криптографического закрытия

 

Шифрование

Замена (подстановка)

1Простая (одноалфавитная)

 

Многоалфавитная одноконтурная обыкновенная

 

1Многоалфавитная одноконтурная монофоническая

 

Многоалфавитная многоконтурная

Перестановка

Простая

 

1Усложненная по таблице

 

Усложненная по маршрутам

Аналитическое преобразование

; С использованием алгебры матриц

'

По особым зависимостям

! Гаммирование

С конечной короткой гаммой

 

' С конечной длинной гаммой

 

іС бесконечной гаммой

Комбинированные методы

I Замена и перестановка

 

! Замена и гаммирование

 

I--------------------- ---------------

 

[Перестановкаи гаммирование

I Гаммирование и гаммирование

 

 

Кодирование

j Смысловое

\По специальным таблицам (словарям)

I Символьное

|По кодовому алфавиту

 

Другие виды

Рассечение-разнесение

Смысловое

 

Механическое

Сжатие-расширение

 

Многоалфавитная подстановка — наиболее простой вид пре­ образований, заключающийся в замене символов исходного тек­ ста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Гаммирование — этот метод заключается в наложении на ис­ ходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого тек­ ста. Блочные шифры на практике встречаются чаще, чем «чис­ тые» преобразования того или иного класса в силу их более вы­ сокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Комбинированные методы шифрования. Вообще говоря, ком­ бинировать можно любые методы шифрования и в любом коли­ честве, однако на практике наибольшее распространение полу­ чили следующие комбинации: 1) подстановка + гаммирование; 2) перестановка + гаммирование; 3) гаммирование + гаммирова­ ние; 4) подстановка + перестановка. Типичным примером ком­ бинированного шифра является национальный стандарт США криптографического закрытия данных (DES).

К отдельным видам криптографического закрытия относятся методы рассечения-разнесения и сжатия данных. Рассечение-раз- несение заключается в том, что массив защищаемых данных де­ лится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных раз­ носятся по разным зонам ЗУ или располагаются на различных носителях. Обратная процедура называется сборкой данных. Совершенно очевидно, что алгоритм разнесения и сборки дан­ ных должен тщательно охраняться.

Сжатие данных представляет собой замену часто встречаю­ щихся одинаковых строк данных или последовательностей оди­ наковых символов некоторыми заранее выбранными символами.

Кратко рассмотрим основные методы криптографического закрытия информации.

Шифрование заменой (подстановка). В этом, наиболее про­ стом, методе символы шифруемого текста заменяются другими символами, взятыми из одного (одноили моноалфавитная под­ становка) или нескольких (многоили полиалфавитная подстанов­ ка) алфавитов.

Самой простой разновидностью является прямая (простая) замена, когда буквы шифруемого сообщения заменяются други­

Соседние файлы в предмете Геополитика