double arrow

Защита информации в КС от несанкционированного доступа

Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации.

Система разграничения доступа к информации в КС должна содержать четыре функциональных блока:

- блок идентификации и аутентификации субъектов доступа (идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в т.ч. и дистанционного доступа);

- диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в т.ч. и к аппаратным блокам, узлам, устройствам);

- блок криптографического преобразования информации при ее хранении и передаче;

- блок очистки памяти.

В основе построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности (локализованная, минимизированная, четко ограниченная и надежно изолированная совокупность программно-аппаратных механизмов, доказательно правильно реализующих функции диспетчера доступа).

Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены:

- многоуровневый режим выполнения команд;

- использование ключей защиты и сегментирование памяти;

- реализация механизма виртуальной памяти с разделением адресных пространств;

- аппаратная реализация части функций ОС;

- хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);

- использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры (архитектуры с реализацией абстрактных типов данных, теговые архитектуры с привилегиями и др.).

Имеются два пути получения защищенных от НСД КС:

- создание специализированных КС;

- оснащение универсальных КС дополнительными средствами защиты.

Отечественные разработчики предлагают программные системы защиты ПЭВМ «Снег-1.0», «Кобра», «Страж-1.1» и др.; аппаратно-программные средства защиты, имеющие сертификат Гостехкомиссии: «Аккорд-4», «DALLAS LOSK 3.1», «Редут», «ДИЗ-1».

Аппаратно-программные комплексы защиты реализуют максимальное число защитных механизмов:

- идентификация и аутентификация пользователей;

- разграничение доступа к файлам, каталогам, дискам;

- контроль целостности программных средств и информации;

- возможность создания функционально замкнутой среды пользователя;

- защита процесса загрузки ОС;

- блокировка ПЭВМ на время отсутствия пользователя;

- криптографическое преобразование информации;

- регистрация событий;

- очистка памяти.

Система защиты программных средств от копирования и исследования включает:

- методы, затрудняющие считывание скопированной информации (основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС т.е. создание совместимости накопителей только внутри объекта);

- методы, препятствующие использованию скопированной информации (имеет целью затруднить использование полученных копированием данных - данные и программы могут быть защищены, если они хранятся на ВЗУ в преобразованном криптографическими методами виде. Программы могут также защищаться от несанкционированного исполнения и тиражирования, а также от исследования).

Наиболее действенным (после криптографического преобразования) методом противодействия несанкционированному выполнению скопированных программ является использование блока контроля среды размещения программы.

Блок контроля среды размещения программ является дополнительной частью программ. Он создается при инсталляции (установке) программ. В него включаются характеристики среды, в которой размещается программа, а также средства получения и сравнения характеристик.

Для защиты программ от изучения необходимо иметь средства противодействия как дизассемблированию (т.е. получению из программы на машинном языке программы на языке Ассемблер), так и трассировке (выполнение программы на ЭВМ с использованием специальных средств, позволяющих выполнить программу в пошаговом режиме, получать доступ к регистрам, областям памяти, производить остановку программы по определенным адресам и т.п.).

Методы противодействия дизассемблированию:

- шифрование;

- архивация;

- использование самогенерирующих кодов;

- «обман» дизассемблера.

Для противодействия трассировке программы в ее состав вводятся механизмы:

- изменения среды функционирования (запрет или переопределение прерываний (если это возможно), изменение режимов работы, состояния управляющих регистров, триггеров и др.;

- модификации кодов программы (изменяющиеся коды программ, например, в процедурах, приводят к каждому выполнению процедуры по различным ветвям алгоритма);

- «случайные» переходы (выполняются за счет вычисления адресов переходов. Исходные данные для этого – характеристики среды функционирования, контрольные суммы процедур (модифицируемых) и т.п. Включение таких механизмов в текст программ значительно усложняет изучение алгоритмов программ путем их трассировки).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: