- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
4.6 Контрольные вопросы
1. Какие
операционные
системы
можно
отнести
к
частично
контролируемым компьютерным системам и почему?
2. Какие вы знаете устройства для работы со смарт-картами?
3. Выделите основные преимущества и недостатки системы Crypton Sigma.
131
5. Методы и средства ограничения доступа к
КОМПОНЕНТАМ ЭВМ
5.1 Защита информации в пэвм
Усложнение методов и средств организации машинной обработки
информации, а также широкое использование вычислительных сетей приводит
к тому, что информация становится все более уязвимой.
В связи с этим защита информации в процессе ее сбора, хранения и
обработки
приобретает
исключительно
важное
значение
(особенно
в
коммерческих и военных областях).
Под защитой информации понимается совокупность мероприятий,
методов и средств, обеспечивающих решение следующих основных задач:
− проверка целостности информации;
− исключение несанкционированного доступа к ресурсам ПЭВМ и
хранящимся в ней программам и данным (с целью сохранения трех
основных свойств защищаемой информации: целостности, конфи-
денциальности, готовности);
− исключение несанкционированного использования хранящихся в
ПЭВМ программ (т.е. защита программ от копирования).
Возможные каналы утечки информации, позволяющие нарушителю
получить доступ к обрабатываемой или хранящейся в ПЭВМ информации,
принято классифицировать на три группы, в зависимости от типа средства,
являющегося основным при получении информации. Различают 3 типа средств:
человек, аппаратура, программа.
С первой группой, в которой основным средством является человек,
связаны следующие основные возможные утечки:
- чтение информации с экрана посторонним лицом;
- расшифровка программой зашифрованной информации;
132
- хищение носителей информации (магнитных дисков, дискет, лент и т.
д.).
Ко второй группе каналов, в которых основным средством является
аппаратура, относятся следующие возможные каналы утечки:
- подключение к ПЭВМ специально разработанных аппаратных средств,
обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата
электромагнитных излучений технических средств ПЭВМ. В группе
каналов, в которых основным средством является программа, можно выделить
следующие возможные каналы утечки:
- несанкционированный доступ программы к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей.
Будем рассматривать средства защиты, обеспечивающие закрытие
возможных каналов утечки, в которых основным средством является
программа. Заметим, что такие средства в ряде случаев позволяют достаточно
надежно закрыть некоторые возможные каналы утечки из других групп. Так,
криптографические средства позволяют надежно закрыть канал, связанный с
хищением носителей информации.
Обзор м е т о д о в защиты информации
Проблемы защиты информации программного обеспечения имеют
широкий диапазон: от законодательных аспектов защиты интеллектуальной
собственности (прав автора) до конкретных технических устройств.
Средства защиты можно подразделить на следующие категории:
1 - средства собственной защиты;
2 - средства защиты в составе вычислительной системы;
3 - средства защиты с запросом информации;
4 - средства активной защиты;
5 - средства пассивной защиты.
133
Средства защиты информации
Рисунок 5.1 - Классификация средств защиты информации