Основные элементы и средства защиты от несанкционированного доступа. "Снег-2.0"
Приведем краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название "Снег-2.0". Система состоит из подсистем управления доступом, peгистрации и учета, и криптографической.
Подсистема управления доступом осуществляет следующие функции:
1) идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия ДЛИНОЙ до восьми буквенно-цифровых символов;
2) идентификацию внешних устройств ПЭВМ по физическим адресам (номерам);
3) идентификацию программ, томов, каталогов, файлов по именам;
4) контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
5) управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.
Подсистема регистрации и учета осуществляет следующие функции.
а) Регистрацию входа субъектов доступа в систему, причем в параметрах регистрации указываются:
1) время и дата входа субъекта доступа в систему;
2) результат попытки входа: успешная или неуспешная - несанкционированная;
3) идентификатор (код или фамилия субъекта), предъявленный при попытке доступа.
б) Регистрацию выдачи печатных графических документов на "твердую" копию, причем выдача сопровождается автоматической маркировкой каждою листа (страницы) документа порядковым номером и учетными реквизитами С указанием на последнем листе документа общего количества листов (страниц), и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа.
В параметрах регистрации указываются:
1) время и дата выдачи (обращения к подсистеме вывода);
2) идентификатор субъекта доступа, запросившего выдачу;
3) краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
4)объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или неуспешный.
в) Регистрацию запуска всех программ и процессов (заданий, задач), причем в параметрах регистрации указываются:
1) дата и время запуска;
2) имя (идентификатор) программы (процесса, задания);
3) идентификатор субъекта доступа, запросившего программу (процесс, задание);
4) результат запуска: успешный или неуспешный-несанкционированный.
г) Регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым файлам, причем в параметрах регистрации указываются:
1) дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная-несанкционированная;
2) идентификатор субъекта доступа;
3) спецификация защищаемого файла;
4) имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;
5) вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.н.).
д) Регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: внешним устройствам ПЭВМ, программам, томам, каталогам, файлам, причем в параметрах регистрации указываются:
1) дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная или неуспешная-несанкционированная;
2) идентификатор субъекта доступа;
3) спецификация защищаемого объекта (логическое имя/номер);
4) имя программы (процесса, задания, задачи), осуществляющей до-ciyn к защищаемому объекту;
5) вид запрашиваемой операции (чтение, запись, монтирование, захват и т.п.).
е) Автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, выделяемых дня обработки защищаемых файлов, внешних устройств ПЭВМ.
ж) Очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ПЭВМ.
з) Сигнализацию ПОПЫТОК нарушения защиты.
Криптографическая система обеспечивает:
а) шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;
6) возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).
Владельцем ПЭВМ должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (перешифрования).
Используемые средства криптографической зашиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.
В системе "Снег 2.0" предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:
а) целостность программных средств системы "Снег 2.0" проверяется по контрольным суммам всех компонентов СЗИ НСД;
б) целостность программной среды должна обеспечиваться пользователем (владельцем) ПЭВМ, качеством программных средств, предназначенных для применения в ПЭВМ при обработке защищенных файлой.
Общие положения по применению системы "Снег 2.0"
Система защиты информации от несанкционированного доступа "Снег 2.0" (ВП А.07106-01) предназначена для применения в ПЭВМ типа IBM PC/AT с операционной системой MS DOS версии 5.0 или выше с выполнением требований но защите от НСД.
Система "Снег 2.0" обеспечивает конфиденциальность и защиту от НСД к информации в ПЭВМ до уровня "Сов. секретно ". Документацией на систему "Снег 2.0" предусмотрены меры организационной поддержки класса защищенности информации от НСД. В частности, предприятие (фирма, владелец ПЭВМ) обязано обеспечить реализацию следующих организационно-распорядительных защитных мер:
1) введение и организация работы службы безопасности информации (службы БИ);
2) ведение журнала учета работы ПЭВМ;
3) организация учета носителей информации;
4) обеспечение физической сохранности оборудования;
5) исключение возможности загрузки ОС с дискет пользователя при помощи применения специальной платы КРИПТОН-3, опечатывание корпуса ПЭВМ и контроль сохранности печатей;
6) запрещение доступа пользователям к программам-отладчикам, имеющим непосредственный доступ к оперативной или дисковой памяти, а также к средствам построения и запуска задач пользователя;
7) обеспечение уникальности ключевых дискет (по группам пользователей, пользователям, ценности информации, принадлежности информации и т.д.);
8) ведение журнала учета работы ПЭВМ (гак называемого "ручного журнала") при обработке секретной информации.
Рекомендуется хранение и использование главного ключа шифрования и узла замены на одной дискете, применяемой администратором, а рабочих ключей пользователей на других дискетах, устанавливаемых на дисковод при запросах программ шифрования.
- Министерство образования и науки российской федерации
- Лекция 1
- Предмет и задачи программно-аппаратной защиты информации.
- Лекция 2
- Информационная безопасность
- В компьютерных системах
- Компьютерная система как объект защиты информации
- Понятие угрозы информационной безопасности в кс
- Классификация и общий анализ угроз информационной безопасности в кс
- Лекция 3 Случайные угрозы информационной безопасности
- Лекция 4 понятие политики безопасности в компьютерных системах
- 1. Разработка политики информационной безопасности
- 2. Методология политики безопасности компьютерных систем
- 3. Основные положения политики информационной безопасности
- 4. Жизненный цикл политики безопасности
- 5. Принципы политики безопасности
- Лекция 5 Идентификации субъекта. Понятие протокола идентификации. Идентифицирующая информация. Пароли. Программно-аппаратные средства идентификации и аутентификации пользователей
- Идентификация и аутентификация. Основные понятия и классификация
- Лекция 6 Простая аутентификация
- 1. Аутентификация на основе многоразовых паролей
- 2. Аутентификация на основе одноразовых паролей
- 3. Аутентификация, на основе сертификатов
- Лекция 7
- 2. Строгая аутентификация
- 2.1. Протоколы аутентификации с симметричными алгоритмами шифрования
- 2.2. Протоколы, основанные на использовании однонаправленных ключевых хэш-функций
- Лекция 8 Аутентификация с использованием асимметричных алгоритмов шифрования
- Электронная цифровая подпись (эцп). Аутентификация, основанная на использовании цифровой подписи
- Протоколы аутентификации с нулевой передачей значений
- Упрощенная схема аутентификации с нулевой передачей знаний
- Лекция 9 системы идентификации и аутентификации
- Классификация систем идентификации и аутентификации
- Комбинированные системы
- Лекция 10 Бесконтактные смарт-карты и usb-ключи
- Гибридные смарт-карты
- Биоэлектронные системы
- 1. Ключи. Организация хранения ключей
- Утверждение о подмене эталона
- Защита баз данных аутентификации операционных систем класса Windows nt.
- Алгоритм вычисления хэша lanman
- Хэш ntlm
- 2. Распределение ключей
- Лекция 12 Использование комбинированной криптосистемы
- Метод распределения ключей Диффи-Хеллмана
- Протокол вычисления ключа парной связи ескер
- Лекция 13 Основные подходы к защите данных от нсд. Защита пэвм от несанкционированного доступа
- 1) Физическая защита пэвм и носителей информации;
- 1. Полностью контролируемые компьютерные системы.
- Программная реализация функций кс.
- Аппаратная реализация функций кс.
- 2. Частично контролируемые компьютерные системы.
- Основные элементы и средства защиты от несанкционированного доступа. "Снег-2.0"
- Лекция 15 Устройства криптографической защиты данных серии криптон.
- Устройства для работы со смарт-картами.
- Лекция 16 Программные эмуляторы функций шифрования устройств криптон
- Системы защиты информации от несанкционированного доступа Система криптографической защиты информации от нсд криптон –вето
- Лекция 17 Комплекс криптон -замок для ограничения доступа компьютеру.
- Система защиты конфиденциальной информации Secret Disk.
- Система защиты данных Crypton Sigma.
- Лекция 18 Модель компьютерной системы. Методы и средства ограничения доступа к компонентам эвм. Понятие изолированной программной среды.
- 1. Понятие доступа и монитора безопасности
- 2. Обеспечение гарантий выполнения политики безопасности
- 3. Методология проектирования гарантированно защищенных кс
- Лекция 19 Метод генерации изолированной программной среды
- Лекция 20
- Модели управления доступом
- Системы разграничения доступа
- Диспетчер доступа
- Списки управления доступом к объекту
- Списки полномочий субъектов
- Атрибутные схемы
- Лекция 21
- 1. Подходы к защите информационных систем Устойчивость к прямому копированию
- Устойчивость к взлому
- Аппаратные ключи
- 2. Структура системы защиты от несанкционированного копирования
- Блок установки характеристик среды
- 3. Защита дискет от копирования
- Лекция 22 Электронные ключи hasp
- Лекция 23
- 1. Разрешения для файлов и папок
- 2. Шифрующая файловая система (efs)
- 2.1. Технология шифрования
- 2.2. Восстановление данных
- Лекция 24
- 1. Драйвер еfs
- 2. Библиотека времени выполнения efs (fsrtl)
- 4. Win32 api
- 11.4. Взаимодействие файловой системы защиты ntfs и защиты ресурса общего доступа (Sharing)
- 11.5. Типовые задачи администрирования
- Оснастка Локальные пользователи и группы (Local Users and Groups)
- 11.6. Администрирование дисков в Windows 2000
- Лекция 25
- 2. Обзор современных средств защиты
- Лекция 26 Защита файлов от изменения. Защита программ от изучения. Защита от дизассемблирования. Защита от отладки. Защита от трассировки по прерываниям. Защита от исследований.
- Обычные проблемы хакера
- Защита от исследований на уровне текстов
- Защита от исследований в режиме отладки.
- Защита программ от трассировки
- Лекция 27
- 1. Базовые методы нейтрализации систем защиты от несанкционированного использования
- 2. Понятие и средства обратного проектирования
- Лекция 28 Локализация кода модуля защиты посредством отлова WinApi функций в режиме отладки
- Базовые методы противодействия отладчикам
- Лекция 29 Базовые методы противодействия дизассемблированию по
- Защита от отладки, основанная на особенностях конвейеризации процессора
- Лекция 30 Использование недокументированных инструкций и недокументированных возможностей процессора
- Шифрование кода программы как универсальный метод противодействия отладке и дизассемблированию
- Основные модели работы рпв
- Компьютерные вирусы.
- Классификация вирусов
- Лекция 32 Механизмы заражения компьютерными вирусами
- Признаки появления вирусов
- Методы и средства защиты от компьютерных вирусов
- Лекция 33
- Ibm antivirus/dos
- Viruscan/clean-up
- Panda Antivirus
- Профилактика заражения вирусами компьютерных систем
- Антивирус. Алгоритм работы
- Проверочные механизмы
- Постоянная проверка и проверка по требованию
- Лекция 34 Структура антивирусной защиты предприятия
- Функциональные требования
- Общие требования
- Пример вируса
- Список литературы Основная литература
- Дополнительная литература
- Периодические издания
- Методические указания к лабораторным занятиям
- Методические указания к практическим занятиям
- Методические указания к курсовому проектированию и другим видам самостоятельной работы