Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по защите информации.doc
Скачиваний:
85
Добавлен:
02.05.2014
Размер:
282.11 Кб
Скачать

Процесс шифрования

Незашифрованный файл пользователя шифруется при помощи случайно сгенерированного ключа FEK. Этот ключ записывается вместе с файлом, файл дешифруется при помощи общего ключа пользователя (записанного в DDF), а также при помощи общего ключа агента восстановления (записанного в DRF).

Процесс дешифрования

Сначала используется личный ключ пользователя для дешифрации FEK - для этого используется зашифрованная версия FEK, которая хранится в DDF. Расшифрованный FEK используется для поблочного дешифрования файла. Если в большом файле блоки считываются не последовательно, то дешифруются только считываемые блоки. Файл при этом остается зашифрованным.

Процесс восстановления

Этот процесс аналогичен дешифрованию с той разницей, что для дешифрования FEK используется личный ключ агента восстановления, а зашифрованная версия FEK берется из DRF.

Защита информации в Windows 2000. Аудит

Аудит - это процесс, позволяющий фиксировать события, происходящие в операционной системе и имеющие отношение к безопасности. Например, попытки создать объекты файловой системы или Active Directory, получить к ним доступ или удалить их. Информация о подобных событиях заносится в файл журнала событий операционной системы.

После включения аудита операционная система Windows 2000 начинает отслеживать события, связанные с безопасностью. Полученную в результате информацию можно просмотреть с помощью оснастки Просмотр событий (Event Viewer). В процессе настройки аудита необходимо указать, какие события должны быть отслежены. Информация о них помещается в журнал событий. Каждая запись журнала хранит данные о типе выполненного действия, пользователе, выполнившем его, а также о дате и моменте времени выполнения данного действия. Аудит позволяет отслеживать как успешные, так и неудачные попытки выполнения определенного действия, поэтому при просмотре журнала событий можно выяснить; кто предпринял попытку выполнения неразрешенного ему действия.

Аудит представляет собой многошаговый процесс. Сначала его следует активизировать с помощью оснастки Групповая политика (Group Policy). (По умолчанию аудит отключен, поскольку он снижает производительность системы.) После включения аудита необходимо определить набор отслеживаемых событий. Это могут быть, например, вход и выход из системы, попытки получить доступ к объектам файловой системы и т. д. Затем следует указать, какие конкретно объекты необходимо подвергнуть аудиту и включить его с помощью Редактора списков управления доступом, ACL.

Аудит, установленный для родительской папки, автоматически наследуется всеми вновь созданными дочерними папками и файлами. Этого можно избежать, если при создании файла или папки вызвать окно свойств и на вкладке Аудит (Auditing) снять флажок Переносить наследуемый от родительского объекта аудит на этот объект (Allow inheritable auditing entries from parent to propagate to this object).

Dallas Lock

Система Dallas Lock 4.0 предназначена для защиты ресурсов компьютера, не подключенного к сети, или рабочей станции локальной сети, работающей под управлением ОС семейства Windows 9x.

Dallas Lock 4.0 обеспечивает:

  • идентификацию и аутентификацию пользователей при запуске компьютера с помощью токена и пароля;

  • идентификацию и аутентификацию пользователей при входе в систему

  • разграничение доступа пользователей к ресурсам компьютера;

  • защиту от проникновения компьютерных вирусов и попыток модификации исполняемых файлов;

  • контроль целостности программных модулей системы защиты и произвольных списков файлов;

  • регистрацию событий, происходящих на компьютере и имеющих отношение к безопасности системы.

Особенностью Dallas Lock является возможность гибкого управления набором защитных средств системы. Пользователь, имеющий привилегии администратора безопасности, может активизировать на компьютере различные комбинации защитных механизмов системы, выбирая из них только необходимые и устанавливая соответствующие режимы их работы.

Secret Net

Система Secret Net 9x предназначена для защиты ресурсов компьютера, не подключенного к сети, или рабочей станции локальной сети, работающей под управлением ОС семейства Windows 9x. Автономный вариант системы не имеет средств сетевого централизованного управления защитой.

Secret Net 9x обеспечивает:

  • идентификацию и аутентификацию пользователей при входе в систему, в том числе и с помощью аппаратных средств;

  • разграничение доступа пользователей к ресурсам компьютера с помощью механизмов избирательного и полномочного управления доступом;

  • защиту от проникновения компьютерных вирусов и попыток модификации исполняемых файлов;

  • организацию замкнутой программной среды для пользователя, при активизации которой пользователю запрещается запускать программы, не включенные в специальный список;

  • контроль целостности программных модулей системы защиты и произвольных списков файлов;

  • регистрацию событий, происходящих на компьютере и имеющих отношение к безопасности системы.

Отличительной особенностью Secret Net 9x является возможность гибкого управления набором защитных средств системы. Пользователь, имеющий привилегии администратора безопасности, может активизировать на компьютере различные комбинации защитных механизмов системы, выбирая из них только необходимые и устанавливая соответствующие режимы их работы.

В состав Secret Net 9x входят:

  • диспетчер доступа;

  • подсистема регистрации;

  • база данных системы защиты (БДСЗ);

  • подсистема идентификации пользователя;

  • подсистема контроля целостности;

  • подсистема управления

  • криптографическое ядро;

  • компонент защиты от загрузки ОС со съемных носителей.

Все объекты Secret Net 9x подразделяются на 2 типа:

  • объекты, с помощью которых осуществляется управление средствами защиты компьютера, или объекты управления;

  • объекты, защищаемые средствами системы Secret Net 9x, или защищаемые объекты.

Программно- аппаратный комплекс Аккорд

Комплексы "Аккорд-1.95", "Аккорд-NT/2000" позволяют реализовать систему защиты от НСД к ПЭВМ и информации с применением персональных идентификаторов пользователей, выполненных на базе устройств памяти Touch Memory (ТМ-идентификаторов), как для автономных ПЭВМ, так и для ПЭВМ, объединенных в вычислительную сеть. 

Комплексы обеспечивают:

  • защиту от НСД к ПЭВМ;

  • идентификацию/ аутентификацию пользователей;

  • аппаратный контроль целостности системных файлов и критичных разделов Registry;

  • доверенная загрузка ОС;

  • контроль целостности программ и данных, их защиту от несанкционированных модификаций, создание индивидуальной для каждого пользователя изолированной рабочей программной среды;

  • запрет запуска неразрешенных программ;

  • разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа;

  • разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа, управление потоками информации;

  • автоматическое ведение протокола регистрируемых событий;

  • удаленное централизованное управление настройками системы защиты (при наличии специального программного обеспечения защиты сетевых ресурсов).

Комплексы включают в себя следующие подсистемы:

  • Подсистему управления доступом

  • Подсистему регистрации и учета (аудит)

  • Подсистему обеспечения целостности

Кроме того, с помощью данных комплексов администратор безопасности информации имеет возможность описать любую не противоречивую политику безопасности на основе наиболее полного набора атрибутов (таб.1):

Таблица 1.

R

разрешение на открытие файлов только для чтения

W

разрешение на открытие файлов для записи

C

разрешение на создание файлов на диске

D

разрешение на удаление файлов

N

разрешение на переименование файлов

V

видимость файлов

O

эмуляция разрешения на запись информации в открытый файл

Операции с каталогами

M

создание каталогов на диске

E

удаление каталогов на диске

G

разрешение перехода в этот каталог

n

переименование подкаталогов

S

наследование прав на все вложенные подкаталоги

1

наследование прав на 1 уровень вложенности

0

запрет наследования прав на все вложенные подкаталоги

Прочее

X

разрешение на запуск программ

Регистрация

r

регистрация в журнале операций чтения при обращении к объекту

w

регистрация в журнале операций записи при обращении к объекту

Для разграничение прав доступа к информационным ресурсам, кроме дискреционного, осуществлен мандатный принцип доступа субъектов к информационным ресурсам.

Набор атрибутов СЗИ Аккорд может применяться для описания ПРД при обращении с рабочей станции ЛВС к ресурсам файловых серверов. Кроме этого, администратор БИ для каждого субъекта - пользователя системы определяет: 

  • перечень файлов, целостность которых должна контролироваться системой и опции контроля; 

  • запуск стартовой задачи (для функционально замкнутых систем); 

  • наличие, либо отсутствие привилегий супервизора; 

  • детальность журнала доступа; 

  • назначение/изменение пароля для аутентификации; 

  • временные ограничения - время по дням недели (с дискретностью 30 мин), в которое разрешено начало работ для данного субъекта; 

  • параметры управления экраном - гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись), подача соответствующих звуковых и визуальных сигналов.

Аккорд - рубеж

Предназначен для использования на автономных ПЭВМ под управлением операционной системы Windows NT версий 3.5х, 4.0, а также для защиты рабочих станций в вычислительных сетях с сетевой операционной системой Windows NT server 4.0. и обеспечивает защиту от несанкционированного доступа к информации по классу .

Комплекс СЗИ НСД "Аккорд-Рубеж-1.4" включает: 

  • Подсистему управления доступом; 

  • Подсистему регистрации и учета (аудит); 

  • Подсистему обеспечения целостности; 

  • Подсистему изоляции программной среды, предоставляемой каждому отдельному пользователю; 

  • Подсистему удаленного централизованного управления настройками системы защиты. 

Комплекс обеспечивает: 

  • защиту от НСД к ПЭВМ; 

  • идентификацию и усиленную аутентификацию пользователей; 

  • контроль целостности программ и данных, их защиту от несанкционированных модификаций; 

  • создание индивидуальной для каждого пользователя изолированной рабочей программной среды; 

  • запрет запуска неразрешенных программ; 

  • разграничение доступа пользователей к массивам данных и программам с помощью дискреционного контроля доступа; 

  • разграничение доступа пользователей и процессов к массивам данных с помощью мандатного контроля доступа, управление потоками информации; 

  • автоматическое ведение протокола регистрируемых событий; 

  • удаленное централизованное управление настройками системы защиты. 

Усиление механизма аутентификации ОС Windows NT заключается в контроле персонального ТМ-идентификатора пользователя (устройства Touch Memory), который производится до выполнения штатных процедур аутентификации ОС. 

Разграничение доступа пользователей к массивам данных осуществляется на уровне директорий, доступ к которым может быть разрешен избирательно с помощью матрицы доступа (дискреционный контроль доступа), а также с помощью меток конфиденциальности, присваиваемых директориям, и уровням допуска, присваиваемых пользователям или процессам (мандатный контроль доступа). Механизм мандатного контроля доступа обеспечивает также управление потоками информации. 

Контроль целостности критичных данных и используемого ПО производится до загрузки ОС (статический контроль), а для программных модулей также и перед их исполнением (динамический контроль). В первом случае контроль выполняется на основе программного кода, зашитого в аппаратную часть комплекса, во втором - на основе ключей пользователей, выработанных при регистрации и хранящихся в их персональных ТМ-идентификаторах. 

Создание изолированной программной среды базируется на статическом и динамическом контроле целостности объектов ОС, а также на механизме контроля запуска только разрешенных задач. Доступ к тем или иным исполняемым программным модулям осуществляется также с использованием персональных ТМ-идентификаторов с ключами доступа пользователей. 

Для установки системы защиты на сложные программные комплексы (например, microsoft office), вызывающие большое число различных исполняемых модулей (дочерних процессов), необходимо составление исчерпывающих списков запускаемых задач. Для решения данной проблемы используются входящие в состав системы средства автоматизированного набора статистики запускаемых задач. 

Подсистема аудита, входящая в состав комплекса, осуществляет регистрацию попыток НСД. 

Подсистема удаленного централизованного управления позволяет изменять настройки системы защиты с консоли Администратора системы. 

Доступ к исполняемым файлам, каталогам и кодируемым файлам данных осуществляется с использованием tm-идентификаторов с ключами доступа пользователей. 

12