В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 46
Текст из файла (страница 46)
Необходимость использования диспетчера доступа возникает только в многопользовательских КС. Запрос на доступ!-го субъекта к )-му объекту поступает в блок управления базы данных (БД) полномочий и характеристик доступа и в блок регистрации событий. Полномочия субъекта и характеристики объекта доступа анализируются в блоке принятия решения, который выдает сигнал разрешения выполнения запроса 208 Рис. 5.2. Функциональная схема диспетчера доступа либо сигнал отказа в допуске. Если число попыток субъекта допуска получить доступ к запрещенным лля него объектам превысит определенную границу (обычно три раза), то блок принятия решения на основании данных блока регистрации выдаст сигнал «НСДИ» администратору системы безопасности.
Администратор может блокировать работу субъекта, нарушающего правила лоступа в системе, и выяснить причину нарушений. Кроме прелнамерснных попыток НСДИ диспетчер фиксирует нарушения правил разграничения, явившихся следствием отказов (сбоев) аппаратных и программных. В СРД должна быть реализована функция очистки оперативной памяти и рабочих областей на внешних запоминающих устройствах после завершения выполнения программы, обрабатывающей конфиденциальные данные. Причем очистка должна производиться путем записи в освободившиеся участки памяти определенной последовательности двоичных кодов, а не улалением только учетной информации о файлах из таблиц ОС, как это делается при стандартном удалении средствами ОС. В основе построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности.
Под ядром безопасности понимают локализованную, минимизированную, четко ограниченную и надежно изолированную совокупность программно-аппаратных механизмов. Применение ядра безопасности требует провести изменения ОС и архитектуры ЭВМ. Ограничение размеров и сложности ядра необходимо для обеспечения его верифицируемости. Для аппаратной поддержки зашиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены: ° многоуровневый режим выполнения команд; ° использование ключей зашиты и сегментирование памяти; » реализация механизма виртуальной памяти с разделением адресных пространств; ° аппаратная реализация наиболее ответственных функций ОС; ° хранение программ ядра в постоянном запоминающем устройстве (ПЗУ); * использование новых архитектур ЭВМ, отличных от фон-неймановской архитектуры (архитектуры с реализацией абстрактных типов данных, архитектуры с привилегиями и др.), Обеспечение многоуровневого режима выполнения команд является главным условием созлания ядра безопасности.
Таких уровней должно быть не менее двух. Часть машинных команд ЭВМ должна выполняться только в режиме работы ОС. Основной проблемой создания высокоэффективной зашиты от НСД является предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние. Для современных сложных ОС практически нет доказательства отсутствия возмож- 209 ности несанкционированного получения пользовательскими программами статуса программ ОС. Использование ключей защиты, сегментирование памяти и применение механизма виртуальной памяти предусматривает аппаратную поддержку концепции изоляции областей памяти при работе ЭВМ в мультипрограммных режимах.
Эти механизмы служат основой для организации работы ЭВМ в режиме виртуальных машин. Режим виртуальных машин позволяет создавать наибольшую изолированность пользователей, допуская использование даже различных ОС пользователями в режиме разделения времени. Аппаратная реализация наиболее ответственных функций ОС и хранение программ ядра в ПЗУ существенно повышают изолированность ядра, его устойчивость к попыткам модификации. Аппаратно должны быть реализованы прежде всего функции идентификации и аутентификации субъектов доступа, хранения атрибутов системы защиты, поддержки криптографического закрытия информации, обработки сбоев и отказов и некоторые другие. Современные универсальные ОС, например 1Лч1Х, ЧАХ/Ъ'Мб, Бо1аг1з, имеют встроенные механизмы разграничения доступа и аутентификации.
Однако возможности этих встроенных функций ограничены и не могут удовлетворять требованиям, предъявляемым к защищенным ЭВМ. Существует два пути получения защищенных от НСД КС: ° создание специализированных КС; ° оснащение универсальных КС дополнительными средствами зашиты. Первый путь построения защищенных КС пока еще не получил широко~о распространения в связи с нерешенностью целого ряда проблем, основной из которых является отсутствие эффективных методов разработки доказательно корректных аппаратных и программных средств сложных систем.
Срели немногих примеров специализированных ЭВМ можно назвать систему ЯСОМР фирмы Нопеуве11, предназначенную для использования в центрах коммутации вычислительных сетей, обрабатывающих секретную информацию. Система разработана на базе концепции ядра безопасности. Узкая специализация позволила создать защищенную систему, обеспечивающую требуемую эффективность функционирования по прямому назначению.
Чаше всего защита КС от НСД осуществляется путем использования дополнительных программных или аппаратно-программных средств. Программные средства КАСР, ВЕС13КС, ТОРВЕСВЕТ и другие использовались для защиты ЭВМ типа 1ВМ-370. В настоящее время появились десятки отдельных программ, программных и аппаратных комплексов, рассчитанных на защиту персональных ЭВМ от несанкционированного доступа к ЭВМ, которые разграничивают доступ к информации и устройствам ПЭВМ. 210 5.1.2. Программно-аппаратные средства защиты ПЭВМ Большинство аппаратно-программных комплексов защиты реализуют максимальное число защитных механизмов, к которым относятся: ° илентификация и аугентификация пользователей; ° разграничение доступа к файлам, каталогам, лискам; ° контроль целостности программных средств и информации; ° возможность создания функционально замкнутой среды пользователя; ° зашита процесса загрузки ОС; ° блокировка ПЭВМ на время отсутствия пользователя; ° криптографическое преобразование информации; ° регистрация событий; ° очистка памяти.
Кроме методов и средств НСД с помощью СРД для защиты ПЭВМ применяются следующие способы и средства (см. гл. 4): ° противодействие несанкционированному подключению устройств; ° защита управления и коммутации, внутреннего монтажа от несанкционированного вмешательства; ° контроль целостности и защиты программной структуры в процессе эксплуатации. При организации противодействия несанкционированному подключению устройств в КС необходимо учитывать, что это является одним из возможных путей несанкционированного изменения технической структуры КС. Эти изменения могуг быть реализованы подключением незарегистрированных устройств или заменой нми штатных средств КС.
Для предотвращения такой угрозы используются следующие методы.' ° проверка особенностей устройства; ° использование идентификаторов устройств. В запоминающих устройствах КС, как правило, содержится информация о конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, число и особенности подключения внешних устройств, режимы работы и другая информация.
Конкретный состав особенное~ей конфигурации определяется типом КС и ОС. В любом случае с помощью программных средств может быть организован сбор и сравнение информации о конфигурации КС. Если ЭВМ работает в сети, то, по крайней мере, при подключении к сети осуществляется контроль конфигурации ЭВМ. Еще более надежным и оперативным методом контроля является использование специального кола — идентификатора устройства. Этот код может генерироваться аппаратными средствами, а 211 может храниться в ЗУ. Генератор может инициировать выдачу в контролирующее устройство (в вычислительной сети это может быть рабочее место администратора) уникального номера устройства. Код из ЗУ может периодически считываться и анализироваться средствами администратора КС. Комплексное использование методов анализа особенностей конфигурации и использование идентификаторов устройств значительно повышают вероятность обнаружения попыток несанкционированного подключения или подмены.
Защита средств управления, коммутации и внутреннего монтажа КС осуществляется: ° блокировкой доступа к внутреннему монтажу, органам управления и коммутации с помощью замков дверей, крышек, защитных экранов и т.л.; ° наличием автоматизированного контроля вскрытия аппаратуры. Создание физических препятствий на пути пользователя должно предусматриваться на этапе проектирования. Эти конструкции не должны создавать существенных неудобств при эксплуатации устройств.
Например, крышки и защитные экраны, защищающие наборные устройства, тумблеры и переключатели желательно изготавливать из прозрачного и прочного материала, позволяющего контролировать состояние органов управления без снятия (открывания) защитных конструкций.
Контроль вскрытия аппаратуры обеспечивается за счет испол ьзования несложных электрических схем, аналогичных системам охранной сигнализации. Контроль вскрытия обеспечивается путем использования датчиков контактного типа. Они устанавливаются на всех съемных и открывающихся конструкциях, через которые возможен доступ к внутреннему монтажу устройств, элементам управления и коммугации. Датчики объединяются в единую систему контроля вскрытия устройств (СКВУ) с помощью проводных линий. При построении таких систем решаются две взаимосвязанные задачи: обеспечение максимальной информативности системы и минимизация числа проводных линий.
Максимум информативности автоматизированной СКВУ достигается в системах, позволяющих определить факт вскрытия конкретной защитной конструкции на определенном устройстве. Олнако во многих случаях лостаточно получить дежурному администратору системы безопасности сигнал о вскрытии устройства, чтобы принять адекватныс меры. Конкретное нарушение внешней целостности устройства определяется на месте. Этому может способствовать контроль целостности специальных защитных знаков на защитных конструкциях.