пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ

I семестр:
» ГОС

Основные категории требований к программной и программно-аппаратной реализации средств защиты информации.

 

Программно-аппаратные средства защиты информационных процессов.

 

Основы построения программно-аппаратных средств защиты.

Пополнение парка ПЭВМ и развитие объектов связи и информатизации в течение последних лет позволяют отметить неуклонный рост их количества, зависимость экономики от внедренных систем и сетей, страны, изменения методологии их защиты.

В данной сфере наблюдаются следующие тенденции:

  1. расширение функциональных возможностей и удешевление стоимости ПЭВМ;
  2. специализация стационарных ПЭВМ в направлениях: 
  • домашнего и офисного применения;
  • функционирования в качестве рабочих станций объектов связи и информатизации;
  • функционирования в качестве серверов в производственных, транспортных, оборонных системах, в системах связи и т.п.;
  • функционирования в качестве суперкомпьютеров;

​3.повышение спроса на ПЭВМ со средствами защиты от несанкционированного доступа (НСД) к информации и средствами защиты от утечки информации по каналам побочных электромагнитных излучений и наводок;

4.интеграция ПЭВМ со средствами связи;

5. совершенствование показателей и характеристик как ПЭВМ, так и программных средств для них. 

Методология применения аппаратной защиты, признанная необходимой основой построения систем защиты от НСД к информации. Основные идеи этого подхода состоят в следующем:

  • комплексный подход к решению вопросов защиты информации в автоматизированных системах (АС) от НСД;
  • признание мультипликативной парадигмы защиты, и, как следствие, равное внимание надежности реализации контрольных процедур на всех этапах работы АС;
  • "материалистическое" решение "основного вопроса" информационной безопасности: "что первично - hard или soft?";
  • последовательный отказ от программных методов контроля как очевидно ненадежных и перенос наиболее критичных контрольных процедур на аппаратный уровень;
  • максимально возможное разделение условно-постоянных и условно-переменных элементов контрольных операций;
  • построение средств защиты информации от несанкционированного доступа (СЗИ НСД), максимально независимых от операционных и файловых систем, применяемых в АС. Это выполнение процедур идентификации/аутентификации, контроля целостности аппаратных и программных средств АС до загрузки операционной системы, администрирования и т.д.

Технические средства программно-аппаратной защиты информационных процессов.

Одной из ведущих фирм на отечественном рынке является Особое конструкторское бюро систем автоматизированного проектирования (ОКБ САПР, г. Москва). Основой построения систем защиты от НСД ОКБ САПР является программно-аппаратный модуль доверенной загрузки (АМДЗ) - "Аккорд - АМДЗ". Этот модуль обеспечивает режим доверенной загрузки в различных операционных средах: MS DOS; Windows 3.x; Windows 9.x; Windows NT; Windows 2000; Windows XP; OS/2; Unix; Linux. Основным принципом работы "Аккорд - АМДЗ" является выполнение процедур, реализующих основные функции системы защиты информации до загрузки операционной системы. Процедуры идентификации/аутентификации пользователя, контроля целостности аппаратных и программных средств, администрирование, блокировка загрузки операционной системы с внешних носителей информации размещены во внутренней памяти микроконтроллера платы "Аккорд".

Таким образом, пользователь не имеет возможности изменения процедур, которые влияют на функциональность системы защиты информации. В энергонезависимой памяти контроллера "Аккорд" хранится информация о персональных данных пользователей, данные для контроля целостности программных и аппаратных средств, журнал регистрации и учета системных событий и действий пользователя. Эти данные могут быть изменены только авторизованным администратором безопасности информации, так как доступ к энергонезависимой памяти полностью определяется логикой работы программного обеспечения, размещенного в микроконтроллере платы.

Требования к аппаратным СЗИ и принципы аппаратной защиты, реализованные в СЗИ НСД семейства "Аккорд", уже стали фактическим стандартом и применяются всеми крупными разработчиками средств защиты, действующими на российском рынке СЗИ. Применение сильной аппаратной поддержки в комплексах СЗИ НСД семейства "Аккорд" позволило выйти на новый уровень в развитии средств защиты информации. Как известно для построения автоматизированных систем по классам защищённости требуется установка правил разграничения доступа к ее информационным ресурсам. Для реализации функций разграничения доступа пользователей к информационным ресурсам и создания изолированной программной среды (ИПС) программистами разработано специальное программное обеспечение, поддерживающее все типы контроллеров "Аккорд", включая работу с датчиком случайных чисел. Это такие комплексы СЗИ НСД, как "Аккорд-1.95" (MS DOS, Windows 9x), "Аккорд-1.95-00" (Windows 9x), "Аккорд-NT/2000" (Windows NT/2000/ХР).

Особенностью комплексов "Аккорд-1.95-00" и "Аккорд NT/2000" является то, что в данных версиях, кроме дискреционного, реализован мандатный принцип доступа субъектов к информационным ресурсам. Специальное программное обеспечение, реализующее функции разграничения доступа, позволяет администратору безопасности информации описать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов (более 15 атрибутов по доступу к файлам и каталогам) и меток конфиденциальности объектов (файлов) и процессов (программ), с помощью которых осуществляется их обработка.

Следующим этапом стала разработка основ защиты локальных вычислительных сетей с применением программно-аппаратных средств защиты от НСД к информации. Для полноценной защиты локальной вычислительной сети предлагается комплексная технология:

  • установку на рабочих станциях СЗИ "Аккорд АМДЗ" с ПО "Аккорд-1.95", "Аккорд-1.95-00", "Аккорд-NT/2000";
  • установку подсистемы контроля целостности на каждом файл-сервере;
  • установку подсистемы распределенного аудита и управления;
  • установку подсистемы усиленной аутентификации.

Управление вышеперечисленными подсистемами в локальных вычислительных сетях обеспечивается с помощью автоматизированного рабочего места администратора безопасности (АРМ АБИ). Данная технология позволяет администратору безопасности информации однозначно опознавать авторизованных пользователей и зарегистрированные рабочие станции в сети; в режиме реального времени контролировать задачи, выполняемые пользователями; в случае несанкционированных действий блокировать рабочие станции, с которых такие действия осуществлялись; удаленно вести администрирование. Особый интерес представляет подсистема усиленной аутентификации, суть которой заключается в дополнительном механизме проверки подлинности рабочих станций. Процедура проверки подлинности выполняется не только в момент подключения станции, но и с установленной администратором периодичностью. Подсистема предотвращает как подмену локальной станции или сервера, так и подключение в ЛВС нелегальных станций/серверов. Усиленная аутентификация в ЛВС основана на применении математических методов, позволяющих однозначно опознать участников диалога.

Как известно, невозможно решить все вопросы обработки информации в АС только средствами защиты от НСД к защищаемой информации. Поэтому необходимо также обеспечить юридическую доказательность подлинности электронных документов. Специалистами ОКБ САПР предложен и реализован новый путь - разработка контролируемой технологии обработки вычислительных системах - технология защиты электронных документов с использованием защитных кодов аутентификации (ЗКА). Данная технология уже используется в банковских платежных системах с целью предотвращения попыток злоумышленников ввести фиктивные или модифицировать обрабатываемые электронные банковские документы, а также с целью организации сквозного контроля при прохождении электронных документов всех предписанных этапов их существования (создание, обработка, передача, хранение, окончательный зачет). Это обеспечивается установкой на документ ЗКА. В результате электронный документ на каждом этапе обработки имеет два ЗКА, первый из которых позволяет авторизовать и проконтролировать его целостность на предыдущем этапе обработки, а второй – является его индивидуальным признаком на текущем.

Технологическая защита электронного документооборота реализуется всеми типами контроллеров семейства "Аккорд". Кроме того, для реализации данной технологии при использовании других СЗИ НСД в ОКБ САПР разработаны эффективные устройства: блок установки кодов аутентификации (БУКА); изделие "ШИПКА" (Шифрование Аутентификация Подпись Коды Аутентификации). Изделие "ШИПКА" содержит микропроцессор с встроенным программным обеспечением, аппаратный датчик случайных чисел и подключается через имеющийся интерфейс - шину USB и может выполнять операции: шифрование по ГОСТ 28147-89; хеширование по ГОСТ Р 34.11-94; формирование и проверка электронной цифровой подписи по ГОСТ Р 34.10-94; выработка и проверка защитных кодов аутентификации. В последней модификации изделия имеется защищенный электронный диск объемом 16 Мб, 32 Мб, 64 Мб или 128 Мб для записи пользовательской информации.

Любая система защиты информации - это комплекс организационно-технических мероприятий, который включает в себя совокупность правовых норм, организационных мер и программно-технических средств защиты, направленных на противодействие угрозам объекту информатизации с целью сведения до минимума возможного ущерба пользователям и владельцам системы. Без организационных мер, наличия четкой организационно-распорядительной системы на объекте информатизации эффективность любых технических СЗИ снижается. Поэтому большое внимание уделяет вопросам разработки нормативно-технической и методической документации, комплектов организационно-распорядительных документов по политике защиты объектов информатизации в соответствии с действующим законодательством РФ.


28.02.2014; 22:22
хиты: 71
рейтинг:0
для добавления комментариев необходимо авторизироваться.
  Copyright © 2013-2024. All Rights Reserved. помощь