Системы защиты компьютерной информации от несанкционированного доступа

 

    Служба контроля доступа направлена на нейтрализацию попыток несанкционированного использования любых ресурсов информационной системы (аппаратного обеспечения, ПО, данных). Контроль доступа осуществляется проверкой полномочий обьектов (программ и пользователей) по доступу к ресурсам информационной системы на основе их идентификации и аутентификации.

Идентификация осуществляется на основе передачи открытого имени обьекта. Аутентификация осуществляется на основе кодированной передачи статических контрольных параметров обьекта и обеспечивается средствами криптообработки. На приемной стороне выполняется дешифрация криптосообщения на основе ключей, присваиваемых по его идентификатору, и сверка контрольных параметров объекта. При совпадении полученных контрольных параметров с известными принимается решение о прохождении контроля и соответствии объекта заявленному идентификатору. Весь процесс идентификации и аутентификации носит название авторизации.                  

Засекречивание данных (шифрование) направлено на их защиту от несанкционированного доступа, модификации и навязывания ложной информации. Шифрование обеспечивается программными, аппаратными и аппаратно-программными средствами непосредственно на рабочих станциях информационных систем или в узлах связи. С точки зрения достижения совместимости различных информационных систем предпочтительно использовать стандартизованные алгоритмы шифрования.     Выделяют два класса алгоритмов шифрования : симметричное (с использованием секретного ключа шифрации и дешифрации); ассиметричное (с использованием ключа общего пользования), при котором знание ключа шифрации не предполагает знание ключа дешифрации и наоборот. Наличие механизма шифрования предусматривает использование методов управления распределением ключей.

Формы защиты, реализуемые для систем на базе отдельного персонального компьютера:

    ball1.gif (146 bytes) Авторизация пользователя, получающего доступ к данному персональному компьютеру (ПК).

Авторизация пользователя должна происходить до загрузки операционной системы. Это условие налагается с целью исключения возможности запуска системы несанкционированным пользователем. Необходимо четко разграничивать авторизацию (идентификация + аутентификация) и ключи криптообработки.

    ball1.gif (146 bytes) Распознавание прав доступа пользователя к ресурсам ПК.

Распознавание прав доступа пользователя исключает возможность использования ресурсов и запуска программ, несанкционированных для данного пользователя.

    ball1.gif (146 bytes) Защита программного обеспечения ПК от несанкционированных действий с ним.

Защита программного обеспечения ПК от несанкционированных действий с ним обеспечивает безопасность информационной системы от копирования, разрушения и модификации.

    ball1.gif (146 bytes) Защита данных, содержащихся на жестких и гибких носителях ПК от несанкционированных действий.

Защита данных от несанкционированных действий обеспечивается средствами разделения доступа, шифрования и электронной подписи. Ключи криптообработки должны вырабатываться системой защиты непосредственно перед использованием. Вышеперечисленные формы защиты формируют информационную среду пользователя. "Чистая" информационная среда пользователя обеспечивает защиту ключей криптообработки и предотвращает несанкционированный доступ к конфиденциальной информации

    ball1.gif (146 bytes) Аудит доступа пользователя ПК к программам и данным.

Аудит доступа пользователя ПК к программам и данным обеспечивает контроль со стороны администратора информационной системы за его действиями. Такой аудит позволяет оптимизировать распределение ресурсов системы, выявлять ошибочные действия пользователей, регистрировать попытки нарушения защиты.

 

Для полномасштабной защиты рабочих станций компьютерных сетей необходимо использовать все средства, перечисленные для компьютерных систем, реализованных на базе отдельного ПК.                                            При этом необходимо учитывать следующие особенности:

    ball1.gif (146 bytes) Межкомпьютерный информационный обмен и обмен "рабочая станция  - сервер", и в пределах локальной сети обычно производится по выделенному каналу связи. Данный канал связи с целью увеличения скорости информационного обмена обычно не защищен. Защита информации, проходящей по данному каналу, обеспечивается исключением возможности запуска ПО, позволяющего выполнять перехват чужих пакетов или подменять авторство передаваемых пакетов.

    ball1.gif (146 bytes) Использование информационных систем с различной архитектурой: сервер - хранилище информации или сервер, выполняющий не только функции хранения, но и обработки базы данных. ВсВ это требует различной конфигурации системы безопасности. Различия в конфигурации приводят к повышению требований к одним элементам безопасности и снижению к другим. В первую очередь это относится к составу пользовательского ПО, расположенного на рабочих станциях, к системе аудита, а также управлению доступом пользователей к ресурсам сети. 3. Расположение рабочих станций и серверов сети на значительном удалении друг от друга, особенно в условиях распределенных сетей, существенно повышает сложность обеспечения санкционирования доступа к рабочим станциям, серверам и носителям информации.

При этом возрастает важность комплексного обеспечения информационной безопасности. Приведенный ниже набор функций и возможностей системы защиты компьютерной информации от НСД,   является минимальным набором для системы защиты ПК. При этом необходимо помнить, что выполнение всех условий этой структуры представляет большую проблему из-за противоречивости требований надежности, удобства использования и приемлемого быстродействия обработки и передачи информации.

    ball1.gif (146 bytes) Запрет загрузки ПК с жесткого диска неавторизованным пользователем.

        ball2.gif (146 bytes) Аппаратный метод: установка в ПК дополнительного аппаратного модуля с целью выполнения процесса авторизации пользователя. Надежность данного метода существенно зависит от способности Системы сохранять свои функции защиты при удалении аппаратного модуля из ПК.

        ball2.gif (146 bytes) Программный метод: процесс авторизации пользователя выполняется программным обеспечением системы защиты до загрузки операционной системы. Желательно обеспечение контроля доступа по времени.

    ball1.gif (146 bytes) Запрет загрузки ПК с гибкого магнитного диска (ГМД) неавторизованным пользователем.

        ball2.gif (146 bytes) Аппаратный метод: выполняется блокировка возможности загрузки с дискеты (при установленном модуле).

        ball2.gif (146 bytes) Программный метод: несанкционированная загрузка с дискеты приводит к "зависанию" ПК.

    ball1.gif (146 bytes) Обеспечение надежности авторизации пользователя.

        ball2.gif (146 bytes) Идентификационная информация вводится с физического идентификатора и недоступна пользователю для модификации.

        ball2.gif (146 bytes) Аутентификационная информация вводится c клавиатуры ПК непосредственно пользователем и доступна для изменения как самим пользователем, так и администратором системы. Необходимым условием использования этого режима является обеспечение системой недоступности секретной информации пользователя администратору системы. В открытом виде идентификационная и аутентификационная информация (вместе) не должны быть доступны даже администратору системы.

        ball2.gif (146 bytes) Возможность установки идентичных авторизационных характеристик пользователя на нескольких ПК.

        ball2.gif (146 bytes) Возможность использования одного ПК несколькими пользователями.

    ball1.gif (146 bytes) Количество уровней разграничения полномочий пользователя по доступу к ресурсам ПК.

        ball2.gif (146 bytes) Разграничение возможностей работы с внешними портами.

            ball3.gif (100 bytes)Доступен

            ball3.gif (100 bytes) Недоступен.

        ball2.gif (146 bytes) Разграничение возможностей работы с дисководами ГМД.

            ball3.gif (100 bytes) Запрет на чтение с ГМД.

            ball3.gif (100 bytes) Запрет на запись на ГМД.

        ball2.gif (146 bytes) Разграничение возможностей на уровне логических дисков жесткого диска.

            ball3.gif (100 bytes) Доступен.

            ball3.gif (100 bytes) Недоступен.

        ball2.gif (146 bytes) Разграничение возможностей на уровне каталогов.

            ball3.gif (100 bytes) Доступен для работы.

            ball3.gif (100 bytes) Доступен для работы в режиме прозрачного шифрования.

            ball3.gif (100 bytes) Недоступен.

        ball2.gif (146 bytes) Разграничение возможностей на уровне файлов.

            ball3.gif (100 bytes) Запрет на чтение.

            ball3.gif (100 bytes) Запрет на удаление.

            ball3.gif (100 bytes) Запрет на запись.

        ball2.gif (146 bytes) Защита системной информации.

            ball3.gif (100 bytes) Защита от модификации системных файлов типа IBM bio и IBM dos.

            ball3.gif (100 bytes) Защита файла config.sys.

            ball3.gif (100 bytes) Защита файла autoexec.bat.

            ball3.gif (100 bytes) Возможность создания и защита пользовательских файлов autoexec.bat.

            ball3.gif (100 bytes) Защита собственных файлов системы защиты от модификации и удаления.

        ball2.gif (146 bytes) Разграничение возможностей запуска исполняемых файлов. Запуск исполняемого файла должен      выполняться только с разрешения Системы. Разрешение на запуск должно даваться только при выполнении условий:

            ball3.gif (100 bytes) Соответствие названия и расширения файла установкам, сделанным при инсталляции Системы.

            ball3.gif (100 bytes) Соответствие пути доступа к файлу установкам, сделанным при инсталляции Системы.

            ball3.gif (100 bytes) Соответствие контрольной суммы содержания файла установкам, сделанным при инсталляции Системы.

    ball1.gif (146 bytes) Ведение системных журналов.

        ball2.gif (146 bytes) Журнал доступа пользователей к ПК.

        ball2.gif (146 bytes) Журнал доступа пользователей к последовательным/параллельным портам и дисководам.

        ball2.gif (146 bytes) Журнал доступа пользователей к файлам данных.

    ball1.gif (146 bytes) Установка системой защиты сетевых элементов идентификации и аутентификации пользователя на основе ввода авторизационной информации с применением физического идентификатора.

    ball1.gif (146 bytes) Администрирование в системе.

        ball2.gif (146 bytes) Добавление/удаление пользователей администратором без деинсталляции системы.

        ball2.gif (146 bytes) Редактирование прав пользователей по доступу к ресурсам OJ без деинсталляции Системы.

        ball2.gif (146 bytes) Доступность системных журналов администратору для чтения, копирования и редактирования.

        ball2.gif (146 bytes) Отражение в системных журналах информации о работе администратора с ними.

    ball1.gif (146 bytes) Самоконтроль целостности Системы.

    ball1.gif (146 bytes) Сохранность функций защиты при разрушении/удалении файлов (аппаратных модулей) Системы защиты.

    ball1.gif (146 bytes) Возможность восстановления системы защиты при ее частичном разрушении. Дополнительные     возможности системы защиты

    ball1.gif (146 bytes) Помехоустойчивое кодирование информации.

    ball1.gif (146 bytes) Возможность постановки цифровой подписи на любой файл.

    ball1.gif (146 bytes) Возможность криптографического шифрования любого файла.

    ball1.gif (146 bytes) Блокировка работы клавиатуры с одновременным гашением экрана по "горячей" комбинации клавиш и/или по времени.

    ball1.gif (146 bytes) Гостевой режим доступа к ПК без предъявления информации авторизации с минимальными правами доступа к его ресурсам.

    ball1.gif (146 bytes) Возможность гарантированного стирания информации при удалении файлов.

01LEFT.JPG (1550 bytes)01RIGHT.JPG (1552 bytes)

АИСС БКБ, www.orioncom.ru, tel (495) 783-5510