- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
Отмеченные недостатки парольной аутентификации пользователей КС могут быть устранены применением так называемой двухфакторной аутентификации, при которой пользователь для входа в систему должен не только ввести пароль, но и предъявить элемент аппаратного обеспечения, содержащий подтверждающую его подлинность ключевую информацию (см. разд. 9.4).
С помощью только программных средств принципиально нельзя обеспечить надежную защиту информации от несанкционированного доступа к ней в КС.
Рассмотрим порядок работы программ после включения питания компьютера и до загрузки операционной системы:
программа самопроверки устройств компьютера POS (Power On – Self Test);
программа BIOS Setup (может быть вызвана пользователе во время выполнения программы POST, обычно для этого необходимо нажать клавишу Delete);
программы BIOS;
программы расширения BIOS (BIOS Extension), если соответствующая плата установлена на компьютере;
программа начальной загрузки, которая размещается в первом секторе нулевой головки нулевого цилиндра жесткого диска компьютера (Master Boot Record, MBR) и в функции, которой входят определение активного раздела жесткого диска и вызов программы загрузки операционной системы;
программа загрузки операционной системы, которая размешается в первом секторе активного раздела жесткого диска загрузочного компакт-диска или загрузочной дискеты;
оболочка операционной системы.
Очевидно, что если программа начальной загрузки содержит вредоносный код (программную закладку), то и загруженная за тем операционная система будет фактически функционировать под управлением программы нарушителя. Кроме того, если нарушитель получит доступ к коду процедуры хеширования идентифицирующей информации пользователя и данным с хеш-значением этой информации, то он сможет подобрать пароль любого пользователя КС и осуществить несанкционированный доступ к информации. Поэтому для гарантированной работы программно-аппаратного средства защиты от несанкционированной загрузки операционной системы достаточно, чтобы программа защиты и хеш-значения паролей пользователей были аппаратно защищены от чтения программными средствами во время сеанса работы пользователя.
Рассмотрим вариант комплекса программно-аппаратных средств для защиты от локального несанкционированного доступа к информации в КС.
Определим модель (возможности) нарушителя:
установка системы защиты производится в его отсутствие;
нарушитель не может вскрыть системный блок компьютера;
нарушитель не может перезаписать информацию в ПЗУ BIOS при работающем компьютере;
нарушитель не имеет пароля установки системы защиты;
нарушитель не имеет пароля пользователя КС;
нарушитель не имеет копии ключевой информации пользователя, хранящейся в элементе аппаратного обеспечения (например, в элементе Touch Memory).
Выполнение первых двух условий может быть обеспечено только с помощью методов организационной защиты информации.
Программные средства системы защиты информации должны быть записаны на плате расширения BIOS, для каждой из которых определен уникальный пароль установки. Установка системы защиты информации производится на компьютере, свободном от вредоносных программ типа закладок и вирусов.
После установки платы расширения BIOS выполняется процедура установки системы защиты информации:
после включения питания компьютера программа, записанная на плате расширения BIOS, выдает запрос на ввод пароля;
после ввода пароля установки PS (как правило, администратором системы) происходят загрузка операционной системы и запуск собственно программы установки (проверочные функции системы защиты при этом отключаются);
по запросу программы установки вводятся пароль пользователя Р, ключевая информация с элемента аппаратного обеспечения (например, серийный номер элемента Touch Memory) KI и имена подлежащих проверке системных и пользовательских файлов F1 F2, ..., Fn;
для каждого указанного файла вычисляется и сохраняется проверочная информация в виде
Ek(H(PS, P, KI, Fi)),
где Е – функция шифрования; k – ключ шифрования; Н – функция хеширования.
Рассмотрим процедуру входа пользователя в КС при использовании данной системы защиты:
после включения питания компьютера программа на плате расширения BIOS запрашивает пароль пользователя и просит установить элемент аппаратного обеспечения с его ключевой информацией;
осуществляется проверка целостности выбранных при установке системы защиты файлов путем вычисления хеш-значения для них по приведенному выше правилу и сравнения с расшифрованными эталонными хеш-значениями;
в зависимости от результатов проверки выполняется либо загрузка операционной системы, либо запрос на повторный ввод пароля.
После завершения работы пользователя элемент аппаратного обеспечения с его ключевой информацией изымается из компьютера.
Доступ же к хеш-значению пароля фактически заблокирован, так как программное обеспечение для его вычисления исчезает из адресного пространства компьютера и не может быть прочитано никакими программными средствами без извлечения платы расширения BIOS.
Если у нарушителя нет пароля пользователя или копии элемента аппаратного обеспечения с его ключевой информацией, то он не сможет выполнить загрузку операционной системы. Если у нарушителя есть пароль установки системы защиты, что позволит ему загрузить операционную систему без проверочных функций, или он получил доступ к терминалу с уже загруженной операционной системой, то он сможет осуществить несанкционированный доступ (НСД) к информации, но не сможет внедрить программные закладки для постоянного НСД. Наличие у нарушителя пароля установки без знания им пароля пользователя или его ключевой информации не позволит нарушителю переустановить систему защиты для постоянного НСД.
Для защиты от несанкционированного доступа к информации в ситуации, когда нарушитель получил доступ к работающему терминалу, необходимо использовать средства разграничения доступа к ресурсам КС или средства шифрования.