- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
3.3. Концепция построения систем разграничения доступа
В основе построения СРД лежит концепция разработки защищенной
универсальной ОС на базе ядра безопасности. Под ядром безопасности
понимают локализованную, минимизированную, четко ограниченную и
83
надежно изолированную совокупность программно-аппаратных механизмов,
доказательно
правильно
реализующих
функции
диспетчера
доступа.
Правильность функционирования ядра безопасности доказывается путем
полной формальной верификации его программ и пошаговым доказательством
их соответствия выбранной математической модели защиты.
Применение ядра безопасности требует провести изменения ОС и
архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для
обеспечения его верифицируемости.
Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ
должны быть предусмотрены:
многоуровневый режим выполнения команд;
использование ключей защиты и сегментирование памяти;
реализация механизма виртуальной памяти с разделением
адресных пространств;
аппаратная реализация части функций ОС;
хранение
программ
ядра
в
постоянном
запоминающем
устройстве (ПЗУ);
использование новых архитектур ЭВМ, отличных от фон-
неймановской
архитектуры
(архитектуры
с
реализацией
абстрактных
типов
данных,
теговые
архитектуры
с
привилегиями и др.).
Обеспечение многоуровневого режима выполнения команд является
главным условием создания ядра безопасности. Таких уровней должно быть не
менее двух. Часть машинных команд ЭВМ должна выполняться только в
режиме работы ОС. Основной проблемой создания высокоэффективной защиты
от
НСД
является
предотвращение
несанкционированного
перехода
пользовательских процессов в привилегированное состояние. Для современных
сложных
ОС
практически
нет
доказательств
отсутствия
возможности
84
несанкционированного получения пользовательскими программами статуса
программ ОС.
Использование ключей защиты, сегментирование памяти и применение
механизма виртуальной памяти предусматривает аппаратную поддержку
концепции изоляции областей памяти при работе ЭВМ в мультипрограммных
режимах. Эти механизмы служат основой для организации работы ЭВМ в
режиме виртуальных машин. Режим виртуальных машин позволяет создать
наибольшую изолированность пользователей, допуская использование даже
различных ОС пользователями в режиме разделения времени.
Аппаратная реализация наиболее ответственных функций ОС и хранение
программ ядра в ПЗУ существенно повышают изолированность ядра, его
устойчивость к попыткам модификации. Аппаратно должны быть реализованы
прежде всего функции идентификации и аутентификации субъектов доступа,
хранения атрибутов системы защиты, поддержки криптографического закрытия
информации, обработки сбоев и отказов и некоторые другие.
Универсальные ЭВМ и их ОС, используемые ранее, практически не
имели встроенных механизмов защиты от НСД. Такие распространенные ОС
как IВМ System/370, МS-DОS и целый ряд других ОС не имели встроенных
средств идентификации и аутентификации и разграничения доступа. Более
современные универсальные ОС UNIХ, VАХ/VМS, Solaris и др. имеют
встроенные механизмы разграничения доступа и аутентификации. Однако
возможности этих встроенных функций ограничены и не могут удовлетворять
требованиям, предъявляемым к защищенным ЭВМ.
Имеется два пути получения защищенных от НСД КС:
создание специализированных КС;
оснащение универсальных КС дополнительными средствами
защиты.
Первый путь построения защищенных КС пока еще не получил широкого
распространения в связи с нерешенностью целого ряда проблем. Основной из
85
них является отсутствие эффективных методов разработки доказательно
корректных аппаратных и программных средств сложных систем. Среди
немногих примеров специализированных ЭВМ можно назвать систему SСОМР
фирмы
«Ноnеуwеll»,
предназначенную
для
использования
в
центрах
коммутации вычислительных сетей, обрабатывающих секретную информацию.
Система
разработана
на
базе
концепции
ядра
безопасности.
Узкая
специализация позволила создать защищенную систему, обеспечивающую
требуемую эффективность функционирования по прямому назначению.
Чаще всего защита КС от НСД осуществляется путем использования
дополнительных
программных
или
аппаратно-программных
средств.
Программные средства RACF, SECURC, ТОРSЕСRЕТ и другие использовались
для защиты ЭВМ типа IBM-370.
В
настоящее
время
появились
десятки
отдельных
программ,
программных
и
аппаратных
комплексов,
рассчитанных
на
защиту
персональных ЭВМ от несанкционированного доступа к ЭВМ, которые
разграничивают доступ к информации и устройствам ПЭВМ.