Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техническим каналам (2005) (1095364), страница 39
Текст из файла (страница 39)
б. Механизм регистрации управляющих событий и событий НСД, возникающих при работе пользователей. 7. Дополнительные механизмы защиты. На этапе установки комплекса защиты от НСД производится установка аппаратного контроллера в свободный слот материнской платы ПЭВМ и инсталляция программного обеспечения на жесткий диск. Настройка комплекса заключается в установлении прав разграничения доступа и регистрации пользователей.
При регистрации пользователя администратором системы защиты определяются его права доступа: списки исполняемых программ и модулей, разрешенных к запуску данному пользователю. На этапе установки также формируются списки файлов, целостность которых будет проверяться при запуске ПЭВМ данным пользователем. Вычисленные значения хэш-функций (контрольных сумм) этих файлов сохраняются в специальных областях памяти (в некоторых системах заносятся в память персонального ТМ- идентификатора).
Механизм защиты от несанкционированной загрузки ОС реализуется путем проведения процедур идентификации, аутентификации и контроля целостности защищаемых файлов до загрузки операционной системы. Это обеспечивается при помощи ПЗУ, установленного на плате аппаратною контроллера, которое получает управление во время так называемой процедуры РОМ-ЯСАМ. Суть данной процедуры в следующем: в процессе начального старта после проверки основного оборудования В(ОЯ компьютера начина- 209 Глава 4 ет поиск внешних ПЗУ в диапазоне от С800:0000 до ЕООО:0000 с шагом в 2К.
Признаком наличия ПЗУ является наличие слова АА55Н в первом слове проверяемого интервала. Если данный признак обнаружен, то в следующем байте содержится длина ПЗУ в страницах по 512 байт. Затем вычисляется контрольная сумма всего ПЗУ, и если она корректна — будет произведен вызов процедуры, расположенной в ПЗУ со смещением. Такая процедура обычно используется при инициализации аппаратных устройств. В большинстве комплексов защиты от НСД эта процедура предназначена для реализации процесса идентификации и аутентификации пользователя. При ошибке (отказ в доступе) возврат из процедуры не происходит, т.е. дальнейшая загрузка ПЭВМ выполняться не будет.
При установленном аппаратном контроллере и инсталлированном программном обеспечении системы защиты от НСД, загрузка ПЭВМ осуществляется в следующем порядке: 1. В)08 компьютера выполняет стандартную процедуру РОВТ (проверку основного оборудования компьютера) и по ее завершении переходит к процедуре РОМ-ВСАИ, во время которой управление перехватывает аппаратный контроллер системы защиты от НСД. 2. Осуществляется процесс идентификации пользователя, для чего на монитор ПЭВМ выводится приглашение предъявить свой персональный идентификатор (в некоторых системах защиты одновременно с выводом приглашения запускается обратный отсчет времени, позволяющий лимитировать по времени попытку идентификации).
3. В случае предъявления пользователем идентификатора происходит считывание информации. Если идентификатор не предьявлен, доступ в систему блокируется. 4. Если предъявленный идентификатор не зарегистрирован в системе, то выводится сообщение об отказе в доступе и происходит возврат к П.2. 5. Если предъявленный идентификатор зарегистрирован в системе, система переходит в режим аутентификации. В большинстве систем защиты от НСД для аутентификации используется ввод персонального пароля.
6. При неправильно введенном пароле происходит возврат к П.2. 7. При правильно введенном пароле аппаратный контроллер передает управление ПЭВМ и производится штатный процесс за- 210 Меводы и срадстваавщиты ор грузки ОС. Добавим, что многие системы позволяют ограничить количество «неверных» входов, проводя перезагрузку в случае заданного числа отказов. Устойчивость процедуры идентификации/аутентификации сильно зависит от используемых персональных идентификаторов и алгоритмов подтверждения подлинности пользователя. В случае если в качестве идентификатора используется ТМ-идентификатор, а процедура аутентификации представляет собой ввод персонального пароля, устойчивость ее к взлому будет зависеть от длины пароля.
При осуществлении контрольных процедур (идентификации и аутентификации пользователя, проверке целостности) драйвер системы защиты от НСД блокирует клавиатуру и загрузку ОС. При касании считывателя информации осуществляется поиск предьявленного ТМ-идентификатора в списке зарегистрированных на ПЭВМ идентификаторов. Обычно список хранится на диске С. Если предъявленный ТМ-идентификатор обнаружен в списке, то в некоторых системах защиты от НСД производится контроль целостности файлов в соответствии со списком, составленным для данного пользователя.
В этом случае при проверке перечня файлов пользователя на целостность вычисляется хэш-функция контрольной суммы этих файлов и сравнивается с эталонным (контрольным) значением, считываемым из предъявленного персонального ТМ-идентификатора. Для проведения процедуры аутентификации предусмотрен режим ввода пароля в скрытом виде — в виде специальных символов (например, символ — «*»).
Этим предотвращается возможность раскрытия индивидуального пароля и использования утраченного (похищенного) ТМ-идентификатора. При положительном результате укаэанных выше контрольных процедур производится загрузка ОС. Если предъявленный пользователем идентификатор не зарегистрирован в списке или нарушена целостность защищаемых файлов, загрузка ОС не производится. Для продолжения работы потребуется вмешательство администратора.
Таким образом, контрольные процедуры: идентификация, аутентификация и проверка целостности, осуществляются до загрузки ОС. В любом другом случае, т.е. при отсутствии у данного пользователя прав на работу с данной ПЭВМ, загрузка ОС не выполняется. При выполнении файлов конфигурации СОННВ.ВУЗ и А(АУТОЕХЕС.ВАТ производится блокировка клавиатуры и загрузка 211 Глава 4 монитора безопасности» системы защиты от НСД, осуществляющего контроль за использованием пользователем только разрешенных ему ресурсов.
Механизм контроля целостности реализуется процедурой сравнения двух векторов для одного массива данных: эталонного (контрольного), выработанного заранее на этапе регистрации пользователей, и текущего, т.е. выработанного непосредственно перед проверкой. Эталонный (контрольный) вектор вырабатывается на основе хэш-функций (контрольной суммы) защищаемых файлов и хранится в специальном файле или идентификаторе. В случае санкционированной модификации защищенных файлов осуществляется процедура перезаписи нового значения хэш-функций (контрольной суммы) модифицированных файлов.
Механизм создания изолированной программной среды реализуется с использованием резидентной части «монитора безопасности» системы защиты от НСД. В процессе функционирования системы защиты от НСД резидентная часть «монитора безопасности» проверяет файлы всех загруженных из файла СОНР16.8УВ драйверов и обеспечивает оперативный контроль целостности исполняемых файлов перед передачей им управления.
Тем самым обеспечивается защита от программных вирусов и закладок. В случае положительного исхода проверки управление передается ОС для загрузки файла на исполнение. При отрицательном исходе проверки запуск программы не происходит. Механизм разграничения доступа реализуется с использованием резидентной части «монитора безопасности» системы защиты от НСД, который перехватывает на себя обработку функций ОС (в основном, это прерывание 1п1 21, а также |п1 25/26, и 1п1 13). Смысл работы данного резидентного модуля в том, что при получении от пользовательской программы запроса, например, на удаление файла, начале производится проверка наличия таких полномочий у пользователя. Если такие полномочия есть, управление передается обычному обработчику ОС для исполнения операции.
Если таких полномочий нет, имитируется выход с ошибкой. Правила разграничения доступа устанавливаются присвоением объектам доступа атрибутов доступа. Установленный атрибут означает, что определяемая атрибутом операция может выполняться над данным объектом. 212 Методы и средства защиты информации Установленные атрибуты определяют важнейшую часть ПРД пользователя.
От правильности выбора и установки атрибутов во многом зависит эффективность работы системы защиты. В этой связи администратор системы защиты должен ясно представлять, от чего и как зависит выбор атрибутов, назначаемых объектам, к которым имеет доступ пользователь. Как минимум, необходимо изучить принцип разграничения доступа с помощью атрибутов, а также особенности работы программных средств, которые будут применяться пользователем при работе. Программное обеспечение систем защиты от НСД позволяет для каждой пары субъект-объект определить (часть указанных характеристик доступа или все): для дисков: ° доступность и видимость логического диска; ° создание и удаление подкаталогов; ° переименование файлов и подкаталогов; ° открытие файлов для чтения и записи; ° создание и удаление файлов; ° видимость файлов; ° исполнение задач; ° наследование подкаталогами атрибутов корневого каталога (с распространением прав наследования только на следующий уровень либо на все следующие уровни); для каталогов: ° доступность (переход к данному каталогу); ° видимость; ° наследование подкаталогами атрибутов каталога (с распространением прав наследования только на следующий уровень либо на все следующие уровни); для содержимого каталога: ° создание и удаление подкаталогов; ° переименование файлов и подкаталогов; ° открытие файлов для чтения и записи; ° создание и удаление файлов; ° видимость файлов; для задач: ° исполнение.