- •Государственная система защиты информации
- •Введение
- •Содержание работы администратора би по применению комплекса "аккорд".
- •Планирование применения комплекса.
- •Установка и настройка комплекса "Aккорд".
- •Эксплуатация комплекса.
- •Снятие защиты.
- •Основные механизмы реализации защитных функций в сзи "Аккорд".
- •Требование идентификации и аутентификации.
- •Требование реализации дискреционного механизма разграничения доступа.
- •Требование регистрации событий.
- •Требование целостности ксз.
- •Требование очистки памяти.
- •Некоторые особенности действия атрибутов и подготовки прд.
- •Примеры прд для типовых ситуаций разграничения доступа.
- •Пример 2. Пользователю на диске будут видны и доступны только явно описанные каталоги.
- •Пример 3. Разрешено работать только с файлами и только в выделенном каталоге.
- •Пример 4. Применение атрибутов наследования.
- •Пример 5. То же, но пользователю нельзя удалять файлы.
- •Пример 6. Пользователю предоставляется право с полными полномочиями работать в выделенной директории на диске d:.
- •Пример 7. Конфиденциальное делопроизводство.
- •Пример 8. То же, но пользователь имеет право читать файлы, размещенные в корневом каталоге на диске a:.
- •Пример 9. То же, но пользователь может читать все файлы, размещенные на a:.
- •Пример 10. Установка атрибутов файлов.
- •Пример 11. Установка атрибутов для выделенных программ.
- •Пример 12. Запрет доступа к файлам.
- •Пример 13. Анализ ресурсов.
- •Пример 14. Использование атрибута "o".
- •Пример 15. Описание сетевого ресурса.
- •Пример 16. Созданию изолированной программной среды (ипс) в ос Windows 9х.
- •Пример 17. Конфиденциальное делопроизводство в средеWindows 95/98 иMicrosoft Office.
- •Пример 18. Регистрация вывода документа на печатающее устройство.
- •Управление ас в процессе работы.
- •Правовые аспекты применения комплекса "Аккорд".
- •Приложения Приложение 1. Рекомендации по организации службы информационной безопасности.
- •Приложение 2. Операции, регистрируемые подсистемой регистрации.
Снятие защиты.
Снятие (отключение) средств защиты комплекса "Аккорд" может потребоваться для установки на жесткий диск компьютера какого-либо нового программного обеспечения - операционной системы, прикладного ПО и т.д.
ВНИМАНИЕ!
Снятие защиты разрешено только администратору БИ (супервизору).
Для снятия защиты необходимо выполнить следующие действия:
- восстановить содержимое файлов CONFIG.SYS и AUTOEXEC.BAT, которое было на ПЭВМ до установки средств защиты комплекса "Аккорд" - удалением из них параметров, относящихся к комплексу;
- снять аппаратную часть комплекса.
Основные механизмы реализации защитных функций в сзи "Аккорд".
Защитные механизмы в СЗИ "Аккорд" реализованы на основании ”РД. АС. Защита от НСД к информации. Классификация АС и требования по защите”.
Ниже будет описана реализация требований по схеме: требование - обсуждение - реализация.
Требование идентификации и аутентификации.
В соответствии с нормативными документами, комплекс средств защиты (КСЗ) должен требовать от пользователей идентифицировать себя при запросах на доступ. КСЗ должен подвергать проверке подлинность идентификатора субъекта - осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации. КСЗ должен препятствовать входу в СВТ и доступу к защищаемым ресурсам неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась. КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
Обсуждение.
Мы считаем, что реализация этих требований связана с выполнением условий создания изолированной программной среды (см. Описание применения. 4012-003-11443195-97 31 04), в том числе:
1. Идентификация должна выполняться труднокопируемым уникальным идентификатором до загрузки операционной системы.
2. Аутентификация должна выполняться с обеспечением защиты от раскрытия пароля - по крайней мере, пароль должен быть достаточной длины и проверяться он должен также до загрузки операционной системы (ОС).
3. Должен обеспечиваться контроль целостности программ и данных и на этой основе защита от несанкционированных модификаций программ и данных (с осуществлением основных контрольных функций до загрузки ОС).
4. В составе средств защиты от НСД должны быть средства, позволяющие обеспечить контроль запуска задач и на этой основе функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС.
Реализация.
Особенностью (и, несомненно, преимуществом) комплекса "Аккорд" является проведение процедур идентификации и аутентификации до загрузки операционной системы. Это обеспечивается при помощи программного обеспечения, записанного в энергонезависимой флэш-памяти, установленной на плате контроллера "Аккорд". Это ПО получает управление во время так называемой процедуры ROM-Scan. Cуть данной процедуры в следующем: В процессе начального старта после проверки основного оборудования BIOS компьютера начинает поиск внешних ПЗУ в диапазоне от С800:0000 до Е000:0000 с шагом в 2К. Признаком наличия ПЗУ является наличие слова AA55H в первом слове проверяемого интервала. Если данный признак обнаружен, то в следующем байте содержится длина ПЗУ в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна - будет произведен вызов процедуры, расположенной в ПЗУ со смещением 3. Такая процедура обычно используется для инициализации BIOS плат расширения. СЗИ «Аккорд» в этой процедуре проводит идентификация и аутентификация пользователя, контроль целостности аппаратной части ПЭВМ, программ и данных. При любой ошибке возврат из процедуры не происходит, т.е. загрузка выполняться не будет.
Необходимо учесть факт, что ПЗУ контроллера "Аккорд" использует прерывание int 13h (дисковый ввод/вывод), поэтому если в PC установлен контроллер диска, имеющий ПЗУ, которое участвует в процедуре ROM-Scan, например SCSI-контроллеры, контроллеры с аппаратной памятью и т.п., то ПЗУ такого контроллера должно иметь более младший адрес, чем ПЗУ "Аккорд". Это относится только к версиям контроллеров, рассчитанных на установку в ISA-слот. Версия для PCI шины сама определяет свободный адрес и не конфликтует с другими устройствами.
Стойкость процедур идентификации и аутентификации определяется длиной пароля. Пример расчета требуемой длины пароля приведен в Описании применения, 4012-003-11443195-97 31 04. Отметим, что в СЗИ "Аккорд" используются и некоторые дополнительные механизмы защиты от НСД к компьютеру. Так, в частности, для пользователя администратор БИ может установить:
- время жизни пароля и его минимальную длину - например, исходя из расчетов, приведенных выше;
- временные ограничения – интервал времени по дням недели (с дискретностью 30 мин), в который разрешена загрузка ПЭВМ данным субъектом;
- параметры управления экраном - гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия оператором не выполнялись);
- подача соответствующих звуковых и визуальных сигналов.