Идентификация / аутентификация (ИА) операторов должна выполняться аппаратно до этапа загрузки ОС. Базы данных ИА должны храниться в энергонезависимой памяти систем защиты информации (СЗИ), организованной так, чтобы доступ к ней средствами ПК был невозможен, т.е. энергонезависимая память должна быть размещена вне адресного пространства ПК.
Идентификация / аутентификация удаленных пользователей, как и в предыдущем случае, требует аппаратной реализации. Аутентификация возможна различными способами, включая электронную цифровую подпись (ЭЦП). Обязательным становится требование «усиленной аутентификации», т.е. периодического повторения процедуры в процессе работы через интервалы времени, достаточно малые для того, чтобы при преодолении защиты злоумышленник не мог нанести ощутимого ущерба.
2. Защита технических средств от НСД
Средства защиты компьютеров от НСД можно разделить на электронные замки (ЭЗ) и аппаратные модули доверенной загрузки (АМДЗ). Основное их отличие — способ реализации контроля целостности. Электронные замки аппаратно выполняют процедуры И/А пользователя, используют внешнее ПО для выполнения процедур контроля целостности. АМДЗ аппаратно реализуют как функции ЭЗ, так и функции контроля целостности и функции администрирования.
|
|
Контроль целостности технического состава ПК и ЛВС. Контроль целостности технического состава ПЭВМ должен выполняться контроллером СЗИ до загрузки ОС. При этом должны контролироваться все ресурсы, которые (потенциально) могут использоваться совместно, в том числе центральный процессор, системный BIOS, гибкие диски, жесткие диски и CD-ROM.
Целостность технического состава ЛВС должна обеспечиваться процедурой усиленной аутентификации сети. Процедура должна выполняться на этапе подключения проверенных ПК к сети и далее через заранее определенные администратором безопасности интервалы времени.
Контроль целостности ОС, т.е. контроль целостности системных областей и файлов ОС должен выполняться контроллером до загрузки ОС для обеспечения чтения реальных данных. Так как в электронном документообороте могут использоваться различные ОС, то встроенное в контроллер ПО должно обеспечивать обслуживание наиболее популярных файловых систем.
Контроль целостности прикладного программного обеспечения (ППО) и данных может выполняться как аппаратным, так и программным компонентом СЗИ.
3. Разграничение доступа к документам, ресурсам ПК и сети
Современные операционные системы все чаще содержат встроенные средства разграничения доступа. Как правило, эти средства используют особенности конкретной файловой системы (ФС) и основаны на атрибутах, связанных с одним из уровней API операционной системы. При этом неизбежно возникают следующие две проблемы.
|
|
Привязка к особенностям файловой системы. В современных операционных сйстемах, как правило, используются не одна, а несколько ФС — как новые, так и устаревшие. Обычно на новой ФС встроенное в ОС разграничение доступа работает, а на старой — может и не работать, так как использует существенные отличия новой ФС.
Это обстоятельство обычно прямо не оговаривается в сертификате, что может ввести пользователя в заблуждение. Именно с целью обеспечения совместимости старые ФС в этом случае включаются в состав новых ОС.
Привязка к API операционной системы. Как правило, операционные системы меняются сейчас очень быстро — раз в год-полтора. Не исключено, что будут меняться еще чаще. Если при этом атрибуты разграничения доступа отражают состав API, с переходом на современную версию ОС будет необходимо переделывать настройки системы безопасности, проводить переобучение персонала и т.д.
Таким образом, можно сформулировать общее требование — подсистема разграничения доступа должна быть наложенной на операционную систему и тем самым быть независимой от файловой системы. Разумеется, состав атрибутов должен быть достаточен для целей описания политики безопасности, причем описание должно осуществляться не в терминах API ОС, а в терминах, в которых привычно работать администраторам безопасности системы.
4. Защита электронных документов
Защита электронного обмена информацией включает два класса задач:
• обеспечение эквивалентности документа в течение его жизненного цикла исходному ЭлД-эталону;
• обеспечение эквивалентности примененных электронных технологий эталонным.
Назначение любой защиты — обеспечение стабильности заданных свойств защищаемого объекта во всех точках жизненного цикла. Защищенность объекта реализуется сопоставлением эталона (объекта в исходной точке пространства и времени) и результата (объекта в момент наблюдения). Например, в случае, если в точке наблюдения (получения ЭлД) имеется только весьма ограниченная контекстная информация об эталоне (содержании исходного ЭлД), но зато имеется полная информация о результате (наблюдаемом документе), то это означает, что ЭлД должен включать в свой состав атрибуты, удостоверяющие соблюдение технических и технологических требований, а именно — неизменность сообщения на всех этапах изготовления и транспортировки документа. Одним из вариантов атрибутов могут быть защитные коды аутентификации (ЗКА).
Защита документа при его создании. При создании документа должен аппаратно вырабатываться защитный код аутентификации. Запись копии электронного документа на внешние носители до выработки ЗКА должна быть исключена. Если ЭлД формируется оператором, то ЗКА должен быть привязан к оператору. Если ЭлД порождается программным компонентом АС, то ЗКА должен вырабатываться с привязкой к данному программному компоненту.
Защита документа при его передаче. Защита документа при его передаче по внешним (открытым) каналам связи должна выполняться на основе применения сертифицированных криптографических средств, в том числе с использованием электронно-цифровой подписи (ЭЦП) для каждого передаваемого документа. Возможен и другой вариант — с помощью ЭЦП подписывается пачка документов, а каждый отдельный документ заверяется другим аналогом собственноручной подписи (АСП), например ЗКА.
Защита документа при его обработке, хранении и исполнении. На этих этапах защита документа осуществляется применением двух ЗКА — входного и выходного для каждого этапа. При этом ЗКА должны вырабатываться аппаратно с привязкой ЗКА к процедуре обработки (этапу информационной технологии). Для поступившего документа (с ЗКА и ЭЦП) вырабатывается второй ЗКА и только затем снимается ЭЦП.
|
|
Защита документа при доступе к нему из внешней среды. Защита документа при доступе к нему из внешней среды включает два уже описанных механизма — идентификация/аутентификация удаленных пользователей и разграничение доступа к документам, ресурсам ПК и сети.
5. Защита данных в каналах связи
Традиционно для защиты данных в канале связи применяют канальные шифраторы и передаются не только данные, но и управляющие сигналы.
6. Защита информационных технологий
Несмотря на известное сходство, механизмы защиты собственно ЭлД как объекта (число, данные) и защита ЭлД как процесса (функция, вычислительная среда) радикально отличаются. При защите информационной технологии в отличие от защиты ЭлД достоверно известны характеристики требуемой технологии-эталона, но имеются ограниченные сведения о выполнении этих требований фактически использованной технологией, т.е. результате. Единственным объектом, который может нести информацию о фактической технологии (как последовательности операций), является собственно ЭлД, а точнее входящие в него атрибуты. Как и ранее, одним из видов этих атрибутов могут быть ЗКА. Эквивалентность технологий может быть установлена тем точнее, чем большее количество функциональных операций привязывается к сообщению через ЗКА. Механизмы при этом не отличаются от применяемых при защите ЭлД. Более того, можно считать, что наличие конкретного ЗКА характеризует наличие в технологическом процессе соответствующей операции, а значение ЗКА характеризует целостность сообщения на данном этапе технологического процесса.
7. Разграничение доступа к потокам данных
Для целей разграничения доступа к потокам данных применяются, как правило, маршрутизаторы, которые используют криптографические средства защиты. В таких случаях особое внимание уделяется ключевой системе и надежности хранения ключей. Требования к доступу при разграничении потоков отличаются от таковых при разграничении доступа к файлам и каталогам. Здесь возможен только простейший механизм — доступ разрешен или запрещен.
|
|
Выполнение перечисленных требований обеспечивает достаточный уровень защищенности электронных документов как важнейшего вида сообщений, обрабатываемых в информационных системах.
В качестве технических средств защиты информации в настоящее время разработан аппаратный модуль доверенной загрузки (АМДЗ), обеспечивающий загрузку ОС вне зависимости от ее типа для пользователя, аутентифицированного защитным механизмом. Результаты разработки СЗИ НСД «Аккорд» (разработчик ОКБ САПР) серийно выпускаются и являются на сегодня самым известным в России средством защиты компьютеров от несанкционированного доступа. При разработке была использована специфика прикладной области, отраженная в семействе аппаратных средств защиты информации в электронном документообороте, которые на различных уровнях используют коды аутентификации (КА). Рассмотрим примеры использования аппаратных средств.
1. В контрольно-кассовых машинах (ККМ) КА используются как средства аутентификации чеков как одного из видов ЭлД. Каждая ККМ должна быть снабжена блоком интеллектуальной фискальной памяти (ФП), которая кроме функций накопления данных об итогах продаж выполняет еще ряд функций:
• обеспечивает защиту ПО ККМ и данных от НСД;
• вырабатывает коды аутентификации как ККМ, так и каждого чека;
• поддерживает типовой интерфейс взаимодействия с модулем налогового инспектора;
• обеспечивает съем фискальных данных для представления в налоговую инспекцию одновременно с балансом.
Разработанный блок ФП «Аккорд-ФП» выполнен на основе СЗИ «Аккорд». Он характеризуется следующими особенностями:
• функции СЗИ НСД интегрированы с функциями ФП;
• в составе блока ФП выполнены также энергонезависимые регистры ККМ;
• процедуры модуля налогового инспектора так же интегрированы, как неотъемлемая часть в состав блока «Аккорд-ФП».
2. В системе контроля целостности и подтверждения достоверности электронных документов (СКЦПД) в автоматизированной системе федерального или регионального уровня принципиальным отличием является возможность защиты каждого отдельного документа. Эта система позволила обеспечить контроль, не увеличивая значительно трафик. Основой для создания такой системы стал контроллер «Аккорд—С Б/КА» — высокопроизводительный сопроцессор безопасности, реализующий функции выработки/проверки кодов аутентификации.
Обеспечивает управление деятельностью СКЦПД в целом региональный информационно-вычислительный центр (РИВЦ), взаимодействуя при этом со всеми АРМ КА — АРМ операторов- участников, оснащенными программно-аппаратными комплексами «Аккорд-СБ/КА» (А-СБ/КА) и программными средствами СКЦПД. В состав РИВЦ должно входить два автоматизированных рабочих места — АРМ-К для изготовления ключей, АРМ-Р для подготовки рассыпки проверочных данных.
3. Применение кодов аутентификации в подсистемах технологической защиты информации ЭлД. Основой для реализации аппаратных средств защиты информации может служить «Аккорд СБ» и «Аккорд АМДЗ» (в части средств защиты от несанкционированного доступа). Для защиты технологий используются коды аутентификации. Коды аутентификации электронных документов в подсистеме технологической защиты информации формируются и проверяются на серверах кода аутентификации (СКА) с помощью ключевых таблиц (таблиц достоверности), хранящихся во внутренней памяти установленных в СКА сопроцессоров «Аккорд-СБ». Таблицы достоверности, закрытые на ключах доставки, доставляются на СКА и загружаются во внутреннюю память сопроцессоров, где и происходит их раскрытие. Ключи доставки формируются и регистрируются на специализированном автоматизированном рабочем месте АРМ-К и загружаются в сопроцессоры на начальном этапе в процессе их персонализации.
Опыт широкомасштабного практического применения более 100 ООО модулей аппаратных средств защиты типа «Аккорд» в компьютерных системах различных организаций России и стран ближнего зарубежья показывает, что ориентация на программно-аппаратное решение выбрано правильно, так как оно имеет большие возможности для дальнейшего развития и совершенствования.
Выводы
• Недооценка проблем, связанных с безопасностью информации, может приводить к огромному ущербу.
• Рост компьютерной преступности вынуждает заботиться об информационной безопасности.
• Эксплуатация в российской практике однотипных массовых программно-технических средств (например, IBM-совместимые персональные компьютеры; операционные системы — Window, Unix, MS DOS, Netware и т.д.) создает в определенной мере условия для злоумышленников.
• Стратегия построения системы защиты информации должна опираться на комплексные решения, на интеграцию информационных технологий и систем защиты, на использование передовых методик и средств, на универсальные технологии защиты информации промышленного типа.
Вопросы для самоконтроля
1. Назовите виды угроз информации, дайте определение угрозы.
2. Какие существуют способы защиты информации?
3. Охарактеризуйте управление доступом как способ защиты информации. Каковы его роль и значение?
4. В чем состоит назначение криптографических методов защиты информации? Перечислите их.
5. Дайте понятие аутентификации и цифровой подписи. В чем их сущность?
6. Обсудите проблемы защиты информации в сетях и возможности их разрешения.
7. Раскройте особенности стратегии защиты информации с использованием системного подхода, комплексных решений и принципа интеграции в информационных технологиях.
8. Перечислите этапы создания систем защиты информации.
9. Какие мероприятия необходимы для реализации технической защиты технологий электронного документооборота?
10. В чем заключается суть мультипликативного подхода?
11. Какие процедуры необходимо выполнить, чтобы защитить систему электронного документооборота?
12. Какие функции выполняет сетевой экран?
Тесты к гл. 5
Вставьте недостающие понятия и словосочетания.
1. События или действия, которые могут привести к несанкционированному использованию, искажению или разрушению информации, называются...
2. Среди угроз безопасности информации следует выделить два вида:...
3. Перечисленные виды противодействия угрозам безопасности информации: препятствие, управление доступом, шифрование, регламентация, принуждение и побуждение относятся к... обеспечения безопасности информации.
4. Следующие способы противодействия угрозам безопасности: физические, аппаратные, программные, организационные, законодательные, морально-этические, физические относятся к... обеспечения безопасности информации.
5. Криптографические методы защиты информации основаны на ее...
6. Присвоение пользователю уникального обозначения для подтверждения его соответствия называется...
7. Установление подлинности пользователя для проверки его соответствия называется...
8. Наибольшая угроза для корпоративных сетей связана:
а) с разнородностью информационных ресурсов и технологий;
б) с программно-техническим обеспечением;
в) со сбоями оборудования. Выберите правильные ответы.
9. Рациональный уровень информационной безопасности в корпоративных сетях в первую очередь выбирается исходя из соображений:
а) конкретизации методов защиты;
б) экономической целесообразности;
в) стратегии защиты.
10. Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках, называется:
а) детектором;
б) фагом;
в) сторожем;
г) ревизором.
11. Антивирусные средства предназначены:
а) для тестирования системы;
б) для защиты программы от вируса;
в) для проверки программ на наличие вируса и их лечение;
г) для мониторинга системы.