.

Системи захисту інформації від несанкціонованого доступу (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
1 5465
Скачать документ

Реферат

на тему:

Системи захисту інформації від несанкціонованого доступу

Аналіз систем захисту інформації від несанкціонованого доступу (HСД)
показав, що вони забезпечують виконання наступних функцій:

– ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам,
що захищаються, ідентифікаторів – унікальних ознак, за якими в
подальшому система виробляє аутентифікацію;

– аутентифікації ресурсів, що захищаються, тобто встановлення їхньої
справжності на основі порівняння з еталонними ідентифікаторами;

– розмежування доступу користувачів до ІС;

– розмежування доступу користувачів по операціям над ресурсами
(програми, дані, сектори і т.д.), що захищаються, з допомогою програмних
засобів;

адміністрування:

– визначення прав доступу до ресурсів, що захищаються,

– обробка реєстраційних журналів,

– установка системи захисту на ПЕОМ,

– зняття системи захисту з ПЕОМ,

реєстрації подій:

– входу користувача в систему, виходу користувача їх системи,

– порушення прав доступу до ресурсів, що захищаються,

– реакції на факти невстановлення справжності і порушення прав доступу,
тобто ініціалізація відповідних мір на факти HСД і невстановлення
справжності;

– контролю цілісності і дієздатності систем захисту;

– забезпечення безпеки інформації при проведенні ремонтно-профілактичних
робіт;

– забезпечення безпеки інформації в аварійних ситуаціях.

Контроль і розмежування доступу до ресурсів виробляється на основі
таблиць, що описують права користувачів та інших суб’єктів захисту,
таких як задачі, процеси і т.д., по доступу до об’єктів захисту або,
інакше кажучи, ресурсам, що захищаються.

Процес доступу до ресурсів повинен контролюватися програмними засобами
захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються,
не відповідає наявному в таблиці прав доступу, системи захисту
реєструють факт HСД та ініціалізують відповідну реакцію.

Система розмежування доступу повинна забезпечувати виконання наступних
функцій:

– аутентифікація користувача за паролем і, можливо, за ключовою
дискетою;

– розмежування доступу до логічних дисків;

– прозорого шифрування логічних дисків;

– шифрування вибраних файлів;

– розмежування доступу до каталогу і файлів, включаючи посекторний
захист даних для вибраних файлів і заборона модифікації областей FAT і
DIR для вибраних файлів;

– дозволу запуску суворо певних для користувача програм;

– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;

– реакції на HСД;

– захисту від відладників.

У загальному випадку доцільно використати наступну схему роботи системи
розмежування доступу. Вона складається з двох етапів: установки і
експлуатації.

Під час встановлення системи шифруються таблиці розділів в MBR і
логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до
інформації на логічних дисках при завантаженні з дискети. При
необхідності шифруються області даних на логічних дисках. Після цього
система готова до експлуатації.

У процесі експлуатації MBR виконує завантаження програми первинного
налагодження. Програма первинного налагодження здійснює аутентифікацію,
встановлює таблицю повноважень по доступу до логічних дисків і HГМД,
забезпечує при необхідності установку програми, що реалізує РПШ, і
виконує завантаження DOS.

Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват
функцій системи DOS і реалізує розмежування доступу до файлів та
каталогу і, при необхідності, до певних нестандартних логічних дисків. У
взаємодії з програмою перехвату переривання 13h системи BIOS можна
реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити,
що при цьому вимагається достатньо великий обсяг пам’яті для зберігання
таблиць посекторного розмежування і, отже, комп’ютери, що мають достатні
для зберігання цих даних розміри розширеної (EXTENDED) або додаткової
(EXPANDED) пам’яті.

Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє
запуск суворо певних для даного користувача задач.

Розглянута схема розподілу функцій системи розмежування доступу між
перерахованими засобами є найбільш раціональною і забезпечує контроль
доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід
зазначити, що реалізація цих функцій у повному обсязі вимагає від
розробників детального знання принципів побудови файлової системи DOS, а
також принципів її функціонування.

На сьогоднішній день не відомі системи, що реалізують у повному обсязі
всі вищенаведені вимоги. Розглянемо труднощі, що виникають при виконанні
деяких функцій.

Аутентифікація користувача. Для коректної аутентифікації користувача
звичайно вимагається введення паролю, за яким відбувається вибір
повноважень користувача. Доцільно додатково виконувати аутентифікацію
користувача по спеціальній, захищеній від копіювання, дискеті, на якій
записуються додаткові дані для організації роботи користувача (ключі
шифрування даних, елементів, що описують користувачів в таблицях
повноважень; параметри доступу до мережі і т.д.). Цей механізм дозволяє
покращити контроль входу в систему, бо знання паролю в низці випадків не
є достатньою умовою.

Режим прозорого шифрування логічних дисків. Режим прозорого шифрування
має сенс використати тільки за наявності відповідної апаратури, оскільки
будь-які програмні засоби припускають зберігання ключів в оперативній
пам’яті під час виконання шифрування. Отже, ці ключі можуть бути
отримані несанкціоновано. Справедливості заради слід зазначити, що
доступність ключа залежить від потужності засобів захисту від
відладника.

Шифрування вибраних файлів. Шифрування вибраних файлів може
здійснюватися в прозорому режимі або на вимогу. У випадку режиму на
вимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить
конкретні значення ключів. Для отримання відкритого тексту користувач
повинен сам виконати аналогічну процедуру розшифрування.

У випадку прозорого режиму користувач вибирає файл або групу файлів, що
автоматично повинні розшифровуватися при читанні та зашифровуватись при
запису. Цей режим має низку істотних недоліків. По-перше, ключі
шифрування зберігаються в оперативній пам’яті зі всіма наслідками, що
звідси випливають. По-друге, завжди можна отримати відкритий вміст
файлу, переписавши його в деякий файл, розташований не в групі файлів
прозорого шифрування.

Розмежування доступу до каталогу і файлів. Розмежування доступу до
каталогу і файлів включає в себе посекторний захист від читання/ запису,
захист від перейменування і переміщення. Для реалізації цієї функції
необхідно зберігати таблиці великого обсягу, що описують повноваження по
доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки
коректності при їх перезапису. У загальному випадку ця проблема
уявляється такою, яку важко вирішити через великий обсяг даних, що
підлягають зберіганню і обробці у системі розмежування доступу.

Контроль запуску програми. Контроль запуску програми є також
проблематичним. Завантаження і виконання програм можуть реалізуватися не
засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу
в пам’ять, налагодження таблиці адрес і передача управління цьому
файлу). Тому фактично для всіх програм, запуск яких заборонений для
користувача, має встановлюватися режим недоступності відповідних файлів.
Таким чином функція контролю запуску програм може бути реалізована за
рахунок розмежування доступу до файлів. Якщо ж таке розмежування по
будь-яким причинам встановити не можна, то неможливо гарантувати
санкціонований запуск програми, реалізуючи контроль на рівні DOS.

Захист від відладників. Захист від відладника має реалізуватися на всіх
етапах роботи системи. Найбільш важливим є етап аутентифікації
користувача. При її виконанні до завантаження DOS бажано перевірити, що
жодна програма не завантажена в пам’ять, а якщо завантажена, то не
отримає управління. Для цього необхідно переконатися у виконанні
наступних умов:

– усі вектори переривань, що використовуються програмою або апаратурою
вказані на області пам’яті ROM;

– розмір пам’яті в області даних системи BIOS відповідає розміру пам’яті
ПЕОМ;

– система не запущена в режимі віртуального процесора 8086;

– закрита 20-а адресна лінія (А20) на процесорах 80286, 80386, 80486 і
т.д.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020