- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
1.6 Контрольные вопросы
1. Какие свойства присущи информации?
2. Дайте понятие объекта защиты информации.
3. Что относят к информационным процессам?
4. Что понимают под информационной системой?
5. Что называют информационными ресурсами?
6. Что понимают под угрозой информации, дайте понятие искусственных и
естественных угроз, приведите примеры.
7. Что составляет основу политики безопасности?
8. Сделайте сравнительный анализ избирательной и полномочной политики
безопасности.
9. Проанализируйте механизмы и свойства защиты информации.
54
2. Идентификация пользователей кс-субъектов
ДОСТУПА К ДАННЫМ
2.1. Основные понятия и концепции
С каждым объектом компьютерной системы (КС) связана некоторая
информация, однозначно идентифицирующая его. Это может быть число,
строка символов, алгоритм, определяющий данный объект. Эту информацию
называют
идентификатором
объекта.
Если
объект
имеет
некоторый
идентификатор,
зарегистрированный
в
сети,
он
называется
законным
(легальным)
объектом;
остальные
объекты
относятся
к
незаконным
(нелегальным).
Идентификация объекта - одна из функций подсистемы защиты. Эта
функция выполняется в первую очередь, когда объект делает попытку войти в
сеть. Если процедура идентификации завершается успешно, данный объект
считается законным для данной сети.
Следующий
шаг-аутентификация
объекта
(проверка
подлинности
объекта). Эта процедура устанавливает, является ли данный объект именно
таким, каким он себя объявляет.
После
того
как
объект
идентифицирован
и
подтверждена
его
подлинность, можно установить сферу его действия и доступные ему ресурсы
КС. Такую процедуру называют предоставлением полномочий (авторизацией).
Перечисленные три процедуры инициализации являются процедурами
защиты и относятся к одному объекту КС.
При защите каналов передачи данных подтверждение подлинности
(аутентификация) объектов означает взаимное установление подлинности
объектов, связывающихся между собой по линиям связи. Процедура
подтверждения подлинности выполняется обычно в начале сеанса в процессе
установления соединения абонентов. (Термин "соединение" указывает на
логическую связь (потенциально двустороннюю) между двумя объектами сети.
55
Цель данной процедуры - обеспечить уверенность, что соединение установлено
с законным объектом и вся информация дойдет до места назначения.
После того как соединение установлено, необходимо обеспечить
выполнение требований защиты при обмене сообщениями:
(а) получатель должен быть уверен в подлинности источника данных;
(б) получатель должен быть уверен в подлинности передаваемых данных;
(в) отправитель должен быть уверен в доставке данных получателю;
(г) отправитель должен быть уверен в подлинности доставленных
данных.
Для выполнения требований (а) и (б) средством защиты является
цифровая подпись. Для выполнения требований (в) и (г) отправитель должен
получить уведомление о вручении с помощью удостоверяющей почты (certified
mail). Средством защиты в такой процедуре является цифровая подпись
подтверждающего ответного сообщения, которое в свою очередь является
доказательством пересылки исходного сообщения.
Если эти четыре требования реализованы в КС, то гарантируется защита
данных при их передаче по каналу связи и обеспечивается функция защиты,
называемая функцией подтверждения (неоспоримости) передачи. В этом случае
отправитель не может отрицать ни факта посылки сообщения, ни его
содержания, а получатель не может отрицать ни факта получения сообщения,
ни подлинности его содержания.