- •Иногда знание общих законов способно
- •Введение
- •Глава 1
- •1.1. Основные понятия и определения
- •1.3. Структуризация методов обеспечения информационной безопасности
- •1.4. Основные методы реализации угроз информационной безопасности
- •1.5. Основные принципы обеспечения
- •Список литературы к главе 1
- •Глава 2
- •2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
- •Парольные системы для защиты от несанкционированного доступа к информации
- •Общие подходы к построению парольных систем
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи.
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита транспортного уровня ас
- •Особенности сертификации и стандартизации криптографических средств.
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •2.2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3. Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ас.
- •2.4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5. Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Глава 3 политика безопасности
- •3.1. Понятие политики безопасности
- •3.2. Понятия доступа и монитора безопасности
- •3.3. Основные типы политики безопасности
- •3.4. Разработка и реализация политики безопасности
- •3.5. Домены безопасности
- •Глава 4
- •4.1. Модель матрицы доступов hru
- •4.2. Модель распространения прав доступа take-grant
- •Санкционированное получение прав доступа.
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3. Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4. Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас.
- •5.1. Руководящие документы государственной технической комиссии россии
- •Основные положения концепции защиты свт и ас от нсд к информации.
- •Показатели защищенности средств вычислительной техники от нсд.
- •5.2. Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Общая структура требований tcsec
- •5.3. Европейские критерии безопасности информационных технологий
- •5.4. Федеральные критерии безопасности информационных технологий
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •Требования к процессу сертификации продукта информационных технологий
- •Заключение
2.2. Построение систем защиты от угрозы нарушения целостности информации
Организационно-технологические меры защиты целостности информации на машинных носителях
Организационно-технологические меры защиты целостности информации на машинных носителях можно разделить на две основные группы:
организационные меры по поддержке целостности информации, хранящейся на МНИ;
технологические меры контроля целостности битовых последовательностей, хранящихся на МНИ. В свою очередь, организационные меры разделяются на две группы:
создание резервных копий информации, хранимой на МНИ;
обеспечение правильных условий хранения и эксплуатации МНИ.
Создание резервных копий информации, хранимой на МНИ, должно быть обязательной регулярной процедурой, периодичность которой зависит от технологии обработки информации, в частности от объема вводимых данных, важности информации, возможности повторного ввода и т.д. Для создания резервных копий могут использоваться как стандартные утилиты, которые сохраняют выбранные файлы или каталоги, так и специализированные системы резервного копирования, адаптированные к конкретной АС. В последнем случае можно применять собственные методы архивирования, например, так называемое "разностное" архивирование, когда на вспомогательный носитель записывается не весь объем базы данных, а только та часть, которая была введена с момента последнего сохранения.
В качестве вспомогательных носителей, на которые производится архивирование информации, традиционно рассматривались магнитные ленты. В настоящее время благодаря развитию технологий хранения информации число возможных типов носителей увеличилось, поэтому для хранения архивных данных выбирают, как правило, те, которые при заданном объеме копируемой информации (в случае накопления информации и с учетом определенной перспективы) и предполагаемом сроке хранения оптимальны по цене единицы хранимой информации. Так, в ряде случаев оптимальным устройством резервирования может быть дополнительный жесткий диск или CD-ROM. При ведении резервных копий необходимо регулярно проверять их сохранность и целостность находящейся информации. Обеспечение правильных условий хранения и эксплуатации определяется конкретным типом машинного носителя.
Рассмотрим теперь технологические меры контроля целостности битовых последовательностей, хранящихся на машинных носителях. Целостность информации в областях данных на машинных носителях контролируется с помощью циклического контрольного кода, контрольные числа которого записываются после соответствующих областей, причем в контролируемую область включаются соответствующие маркеры.
Для стандартного сектора дискеты размер контролируемой области составит 516 байт: 512 байт данных плюс 4 байта маркера данных. При чтении с дискеты данные проверяются на соответствие записанному коду и в случае несовпадения выставляется соответствующий флаг ошибки.
Для обеспечения контроля целостности информации чаще всего применяют циклический контрольный код. В основе данного подхода лежит понятие полинома или, как его еще называют, многочлена. Как известно, полином -это формально заданный степенной ряд, т.е. сумма множества степенных выражений независимых переменных.
В общем случае любой блок информации х в памяти вычислительной машины представляет последовательность битов, которую можно считать двоичным полиномом и в дальнейшем будем обозначать через А(х). Для вычисления контрольного кода понадобится еще один полином, называемый порождающим полиномом. Этот полином обозначим G(x). Порождающий полином является в некотором роде ключом циклического кода.
Контрольный код, представляемый полиномом R(х), вычисляется как остаток отделения полинома А(х)•хr на G(x):
R(х) = (А(х)•хr )modG(x).
где r- степень порождающего полинома.
Из теории циклических кодов следует, что чем больше r, тем больше обнаруживающая способность контрольного кода. При реализации метода подсчета контрольного кода значение r в общем случае ограничено только параметрами МНИ. Например, для контроллеров гибких магнитных дисков r=16 и порождающий полином G(x) имеет следующий вид:
G(x) = x16+x12+x5 + 1.
В книге Д. Правикова "Ключевые дискеты. Разработка элементов защиты от несанкционированного копирования" (М.: Радио и связь, 1997г.) приводится программа на языке С, иллюстрирующая схему вычисления циклического контрольного кода. Основная сложность программной реализации заключается в том, что для получения 16-разрядного остатка информационный полином необходимо делить на 17-разрядный порождающий полином. Это ограничение обходится с помощью специальной реализации алгоритма. При сложении по модулю 2 как старший разряд остатка информационного полинома, так и старший разряд порождающего полинома всегда равны единице и, следовательно, известен результат их сложения, который всегда равен нулю. Поэтому складывать с остатком уже можно только младшие 16 разрядов порождающего полинома. Поскольку цель вычислений состоит в получении контрольного числа-остатка от деления, частное не вычисляется. В данной реализации алгоритма, во-первых, циклический контрольный код вычисляют, взяв в качестве первоначального значения FFFF (16-ричная запись), и, во-вторых, данные считаются поступающими, начиная со старших битов.