Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Принципы построения носителей кодов паролей




В настоящее время существует много различных носителей кодов паролей. Такими носителями могут быть пропуска в контрольно-пропускных системах, кредитные карточки для идентификации личности или подлинников документов и т. п. Выбор того или иного носителя определяется требованиями к автоматизированной системе, ее назначению, режиму использования, степени защиты информации, количеству пользователей, стоимости и т. д. Рассмотрим некоторые из них, получившие наибольшее распространение.

Применяемые носители кодов паролей (НКП) можно разделить на контактные, бесконтактные и смешанного типа. Каждый вид носителя обладает своими достоинствами и недостатками. При частом применении контактных носителей кодов паролей (стыковке и расстыковке с ответной частью) предъявляются высокие требования к качеству контактной поверхности и механической прочности контактов. С увеличением числа контактов эти характеристики ухудшаются.

Еще недавно существенную роль в выборе конструкции носителей кодов паролей играл объем записываемой информации и физический процесс записи информации в носитель. Бесконтактные носители могут быть простыми, а аппаратура записи или применяемое для этой цели оборудование — относительно сложным и дорогим, объем записываемой информации небольшой. Простые носители часто не отвечают требованиям защиты от компрометации, которые в последнее время существенно возросли. Развитие технологии изготовления элементов памяти позволило получить перепрограммируемые полупроводниковые энергонезависимые запоминающие устройства с достаточно большим объемом памяти, что почти решило проблему создания носителей кодов паролей широкого применения с высокими показателями. Возможно применение и других типов носителей кодов паролей. В качестве носителей кодов паролей целесообразно применять более дешевые и унифицированные серийные аппаратные средства. При этом необходимо принимать во внимание не только стоимость самого носителя, но и стоимость аппаратуры записи информации на него, а также стоимость терминалов, для которых он предназначен, т. е. стоимость всего комплекса технических средств. При выборе типа носителя существенную роль также играет количество пользователей, режим работы, назначение и сроки эксплуатации информационной системы. Основная функция, которую носитель кодов паролей выполняет, — хранение кода пароля его предъявителя. В этом смысле содержание записанной в нем информации от владельца скрывать не стоит. Однако слишком очевидная и легко читаемая информация может быть доступна и для посторонних лиц. В ответственных системах может потребоваться защита кода пароля от компрометации. Большей стойкостью к компрометации обладают носители, требующие для считывания информации специальной аппаратуры. Логично утверждать, что стойкость носителя кодов паролей к компрометации тем выше, чем сложнее аппаратура считывания информации. Этим требованиям наиболее полно отвечает запоминающие устройства постоянной памяти. Процесс усложнения несанкционированного считывания информации далее идет по пути применения криптографических методов, когда на носители кодов паролей, кроме памяти, помещаются защитные схемы и преобразователи, не позволяющие считать информацию с носителя кодов паролей без дополнительных специальных, периодически заменяемых парольных процедур. При этом следует иметь в виду, что непосредственное шифрование только кода пароля его стойкость к компрометации не увеличит, так как по сути паролем становится результат преобразования, а он остается легкодоступным. Поэтому подделка и фальсификация носителя кодов паролей должны быть существенно затруднены.

С переходом на "электронные деньги" потребовалось создание носителей кодов паролей массового применения (кредитных карточек), надежных и удобных в обращении, с высокой достоверностью хранения и стойкостью к компрометации информации.

При выборе и создании носителей кодов паролей для проектируемой системы следует учитывать следующие требования:

 количество пользователей;

 характер и стоимость защищаемой информации;

 необходимость в защите пароля от пользователя и стойкость к компрометации паролей;

 возможность многократной записи информации;

 объем записываемой в носитель информации;

 стойкость к подделке и фальсификации носителя с паролем;

 устойчивость к внешним воздействиям, механическим, климатическим,

 магнитным полям, свету и др.;

 время хранения записанной информации; скорость считывания информации;

 периодичность повторной записи информации в носитель;

 условия и способ хранения носителя у пользователя; взаимозаменяемость конструкции носителя; габариты и вес носителя;

 конструкцию и принцип работы ответной части устройства считывания пароля с носителя;

 согласование содержания и объема информации на носителе с идеологией применения кодов паролей в системе опознания и разграничения доступа;

 надежность хранения информации и функционирования;

 срок службы;

 стоимость работ, связанных с изготовлением и эксплуатацией носителей.

Влияние перечисленных требований на выбор конструкции носителя кодов паролей и системы их применения выражается следующим образом. При большом количестве пользователей увеличивается вероятность потери, хищения, фальсификации носителя и компрометации кода пароля. Характер и высокая стоимость защищаемой информации могут быть привлекательными для нарушителя. Защита кода пароля от пользователя вряд ли целесообразна при невысоких стоимости и важности информации, так как пароль является его идентификатором, и носитель выполняет вспомогательную роль в запоминании пароля. Возможность многократной записи в носитель кодов паролей позволяет использовать одни и те же носители при замене кодов паролей, выполняемой в интересах сохранения уровня эффективности защиты информации в системе, что может потребовать наличия у владельца комплекса средств автоматизации обработки информации соответствующей аппаратуры записи. Использование носителей с готовой записью кодов, произведенной на заводе-изготовителе, требует соблюдения некоторых условий:

 записи кодов паролей в виде случайных чисел;

 изготовления носителей кодов паролей с разными значениями паролей в количестве, превышающем количество пользователей, и с учетом периодичности замены и выполнения требуемой стойкости к подбору паролей;

 соблюдение при записи и поставке носителей кодов паролей режима секретности.

Однако, принимая во внимание один из принципов построения защиты (исходить из наихудших условий), следует считать, что записанные на заводе значения паролей независимо от грифа секретности будут храниться постоянно и, следовательно, могут быть известны нарушителю.

Случайный характер значений паролей в данном случае теряет свой смысл, а стойкость к подбору пароля с первой попытки будет равна

Р = 1/N, где N количество записанных паролей. По этой причине запись паролей на заводе менее предпочтительна.

Объем записываемой в носитель информации определяется исходя из длины записываемого пароля и технических возможностей носителя по выбранной технологии записи информации. Ранее уже отмечалось, что чем длиннее пароль, тем выше его стойкость к подбору. Стойкость компрометации пароля и фальсификации носителя нужна только для особых систем, связанных с большим риском потери или искажения ценной информации, и должна быть такой, чтобы стоимость работ нарушителя по вскрытию пароля или фальсификации носителя кодов паролей превышала его материальную выгоду от несанкционированного доступа.

Другим критерием оценки стойкости к компрометации пароля и фальсификации носителя может быть сравнение ожидаемого времени, затрачиваемого потенциальным нарушителем на несанкционированный доступ, и времени действия данного пароля в информационной системе, т. е. периода его замены. Если первое превышает второе, стойкость обеспечена.

Время надежного хранения паролей в носителе кодов паролей должно быть не меньше периода замены паролей в информационной системе на новые, а скорость считывания информации с него должна удовлетворять требованиям быстродействия информационной системы, в которой применяется данный носитель кодов паролей. Периодичность повторной замены информации в носителе связана с его техническими возможностями по времени хранения информации. Условия и способ хранения носителя у пользователя связаны с назначением информационной системы, с габаритом и весом носителя, его конструкцией, которые должны быть минимальными, желательно в виде плоской карточки, помещающейся в кармане одежды пользователя. Взаимозаменяемость конструкции носителя необходима для обеспечения его работы на ответных частях всех терминалов данной информационной системы. Содержание и объем паролей и служебной части информации носителей кодов паролей должно строго соответствовать идеологии применения паролей в системе опознания и разграничения доступа, так как носители кодов паролей, если таковые применены, являются неотъемлемой ее частью, разработанной по единому техническому заданию.

Перечисленные требования говорят о том, что создание носителей кодов паролей — проблема комплексная. Решению об их создании должна предшествовать глубокая и всесторонняя оценка всех взаимосвязанных вопросов, в первую очередь характера и стоимости защищаемой информации, затрат на создание и применение носителей кодов паролей и аппаратуры записи для них.

Важную роль при применении носителей кодов паролей на практике играет вопрос синхронизации записи паролей на носители кодов паролей и ввод их значений в компьютер. При значительном количестве пользователей возникает необходимость в увеличении объемов этих работ. Однако не следует торопиться автоматизировать этот процесс путем совмещения ввода паролей в компьютер и записи их значений на носитель кодов паролей, так как это потребует разработки специальной аппаратуры, что может усложнить техническую задачу и увеличит расходы.

При сохранении раздельной записи большой объем работ действительно будет, но только при первоначальной загрузке информационной системы. Необходимая в процессе эксплуатации системы замена паролей может производиться в течение долгого времени по группам паролей без ущерба уровню безопасности. Для этого в таблице кодов паролей на переходный период (например в течение суток) могут храниться одновременно старое и новое значения пароля. После выдачи пользователю носителя кодов паролей с новым значением пароля старое значение стирается. При этом надо еще принять во внимание психологический аспект в работе службы безопасности, выполняющей эту работу. Напомним, что ее функции в основном контрольные и сводятся к наблюдению, т. е. пассивной роли, которая на практике притупляет бдительность и внимание. Живая и активная деятельность повышает эффективность работы исполнителей.

Для защиты носителей кодов паролей от потери можно снабдить его простым механическим креплением.

Все рассмотренные системы (и в особенности те из них, в которых кодовые карты снабжены магнитными элементами) не требуют точной установки кодовой карты вследствие относительно больших размеров обнаруживаемых элементов или относительно большой величины магнитного поля, благодаря чему проблема совмещения не является в этом случае очень критичной. В них не предусмотрено средство фиксации кодовой карты для ее точной установки, а также отсутствуют схемные средства обнаружения фальсифицированного кода или защиты от попыток привести устройство в действие с помощью примитивной намагниченной или ненамагниченной металлической пластинки.

Для решения подобных проблем существует масса конструкций и устройств, но их описание выходит за рамки данного учебного пособия.

Отметим, что все большее значение на рынке подобных средств находят смарт-карты (smart - интеллектуальная), которые сейчас широко применяются, в том числе и как карта доступа, идентификации и аутентификации.

Наиболее известные из них – карты банкоматов, кредитки и т.п.

Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (ПНСД) при вводе, выводе и транспортировке

Практика показывает, что наиболее слабым местом с позиций несанкционированного доступа в информационных системах являются каналы доступа к информации и программному обеспечению (вирусные атаки) и в частности, средств загрузки как при начале работы, так и в процессе эксплуатации. Это объясняется наиболее активным участием в процессе человека.

Отметим, что защита программного обеспечения на предмет авторского права не является задачей данного учебного пособия. Поэтому средства защиты от несанкционированного копирования (НСК), направленные на решение этой задачи, не входят в систему безопасности информационной системы.

К средствам, с помощью которых производятся процессы ввода и транспортировки информации, относятся носители программного обеспечения и информации. На одних носителях может находиться операционная система информационного комплекса, отдельные сервисные программы, на других — прикладные программы, информационные базы и базы данных и т. д. Потенциальные угрозы в этом случае необходимо рассматривать такие, которые возможны на этапе создания программного обеспечения, транспортировке носителя на объект эксплуатации, вводе и выводе информации на другой носитель, хранении и возможной его транспортировке на другой объект эксплуатации. На этапе создания программного обеспечения для исключения преднамеренных несанкционированных изменений и ознакомления с информацией к работам привлекаются проверенные и квалифицированные специалисты, которым создаются необходимые условия для работы, исключающие доступ посторонних лиц к документам, по которым изготавливается программное изделие; предоставляется стендовое оборудование, проверенное на отсутствие программных "вирусов"; обеспечивается хранение носителя в специальных шкафах, закрываемых на ключ, и помещениях с ограниченным и контролируемым доступом.

При разработке программного обеспечения разработчик использует следующие меры по защите:

 точное и однозначное определение для каждой разрабатываемой программы перечня автоматизируемых функций;

 использование средств и технологии программирования, минимизирующих число точек входа и вероятность наличия дополнительных функциональных возможностей, которые могут быть использованы для несанкционированных действий;

 исключение возможности внесения посторонними лицами несанкционированных изменений в программу в процессе ее разработки и отладки.

После того как программное изделие будет готово, обеспечиваются определенные гарантии того, что после продажи и передачи его новому владельцу последний будет иметь средства проверки (верификации) неизменности и подлинности программного изделия.

Самыми простыми и необходимыми средствами для этой цели являются маркировка носителя и паспорт на него, подписанный главным конструктором, разработчиком и приемщиком изделия. В паспорте на изделие проставляется контрольная сумма всех машинных слов данного изделия. Кроме того с данного изделия снимается несколько копий, количество которых определяется исходя из потребностей заказчика, но не менее двух, одна из которых будет считаться эталонной, а вторая — рабочей. Эталон изделия должен храниться в удаленном и надежном месте в условиях ограниченного доступа, исключающих влияние внешних случайных и преднамеренных воздействий. Он используется для периодических проверок рабочей копии во время эксплуатации комплекса средств автоматизации обработки информации.

В процессе эксплуатации (согласно инструкции на комплекс средств автоматизации обработки информации, по желанию оператора функционального контроля или администратора безопасности данных) производится периодическая проверка контрольной суммы на соответствие ее значению, указанному в паспорте на программное изделие.

Указанные средства в основном предназначены для защиты программного обеспечения от случайных воздействий, но в определенной мере они могут защищать систему и от преднамеренных действий. От ловкой подмены они защитить не могут.

Для повышения эффективности защиты специалисты предлагают применять ряд дополнительных мер, основными из которых являются:

введение в процесс контрольного суммирования, кроме общего, фрагментарного суммирования (отдельных блоков и строк по заданному маршруту). При этом способ получения контрольных сумм рекомендуется хранить в тайне — организация специальных сохраняемых в тайне контрольных точек входа (нестандартных адресов обращения к программам и их отдельным блокам) — криптографическое закрытие программ с их дешифрацией перед использованием.

Последняя мера является самым надежным способом защиты. Все перечисленные меры сравнительно несложно реализуются программным путем. Разумеется, что осуществляется также разграничение доступа к программам по любому из методов, приведенных выше.

Одним из наиболее эффективных методов предупреждения несанкционированного использования программ является метод модульного диалога, суть которого может быть представлена на примере.

При разработке каждого программного модуля в нем предусматриваются некоторые специальные процедуры, такие, как сложение по "mod" четных разрядов предъявленного кода или иные. Команды этих процедур шифруются и располагаются в определенных местах программного модуля (они сохраняются в тайне). Кроме того, предварительно определяется некоторый код, являющийся функцией содержания модуля (например, совокупность разрядов, выбранных из процедур модуля в определенном порядке). Этот код хранится в защищенном поле памяти. При обращении к модулю может быть осуществлена дополнительная проверка на санкционированность обращения и на подмену программ и внесение в них несанкционированных изменений. Сама процедура проверки может осуществляться в такой последовательности:

1) в запросе пользователь должен предъявить коды тех модулей, которые необходимы ему для проведения обработки информации. (Эти коды могут выбираться автоматически специальными программами после опознания пользователя, для чего в запоминающее устройство должна вестись таблица распределения кодов между пользователями в соответствии с их полномочиями);

2) проверяется соответствие кодов, предъявленных пользователем, эталонным кодам. При несовпадении кодов дальнейшая работа блокируется;

3) специальные программы расшифровывают контрольные процедуры модуля и дают команду на их выполнение;

4) программа механизма защиты посылает контрольным процедурам контрольный код модуля;

5) контрольные процедуры модуля осуществляют преобразование контрольного кода и результат посылают программам механизма защиты;

6) программы механизма защиты зашифровывают контрольные процедуры модуля (причем каждый раз с использованием нового значения кода ключа), сверяют представленный контрольными процедурами результат с эталонным и принимают решение о передаче управления модулю или о блокировании его работы.

Для повышения уровня защиты рекомендуется периодически изменять процедуры и контрольные коды. Известны и другие варианты процедуры модульного диалога, однако в основе всех вариантов лежит принцип заблаговременного формирования некоторой контрольной информации и проверки ее непосредственно перед выполнением модуля. Однако к данному методу следует подходить с позиций четкого представления о том, что и от кого (или чего) защищать, где, когда и от каких действий или воздействий. Для защиты от преднамеренных воздействий на программное обеспечение при транспортировке носителя от места создания до объекта его применения или хранения метод модульного диалога целесообразен для защиты от неквалифицированного нарушителя, так как квалифицированный нарушитель все же может произвести подмену программного обеспечения. Для защиты от случайных воздействий метод достаточно эффективен, но приведенные выше более простые методы контрольного суммирования дают почти такой же эффект.

При установке носителя с программным обеспечением в комплекс средств автоматизации обработки информации или загрузке программного обеспечения меняются условия пребывания объекта защиты и потенциальные угрозы. Защиту обрабатываемой информации и программного обеспечения необходимо рассматривать с учетом случайных процессов, происходящих в комплексе средств автоматизации обработки информации, и возможностей несанкционированного входа в систему человека (см. приведенную в главе 1, разд.3 концепцию обеспечения безопасности информации). Предлагаемые в методе модульного диалога контрольные процедуры, в которых человек не участвует, являются по существу более прочной изоляцией от вмешательства посторонних программ, что аналогично процессу разграничения областей оперативной памяти в оперативном запоминающем устройстве. Поэтому замена значений ключей при функционировании программного обеспечения в составе комплекса средств автоматизации обработки информации вряд ли имеет смысл.

Определенную проблему представляет собой защита от несанкционированного доступа к остаткам информации на магнитных носителях, которые могут сохраниться даже при наложении на старую запись новой информации на одном и том же носителе. Это может произойти в том случае, когда новый файл оказывается короче предыдущего, а также при отказах аппаратуры. Применение обычного стирания (запись 0) и наложения новой записи на старую также не гарантируют пропадание старой информации, так как физически за счет некоторого смещения записывающей головки возможно смещение новой записи относительно старой, которое обнаруживается специальной аппаратурой.

Обычно защита остатков файла осуществляется с помощью программы, на что затрачивается значительное время. Сложность возрастает в связи с тем, что основной источник остатков — рабочие файлы, освобождаются после окончания работы пользователя. Все файлы управляются операционной системой, распределяющей память в соответствии с запросами различных пользователей. Поэтому вводится указатель областей основной памяти, отводимых всем файлам. По мере освобождения области памяти необходимо затирать ее путем записи нулей. Но это сложная работа, требующая значительных затрат и времени

С другой стороны, защита остатков от несанкционированного доступа может предполагать и другое решение — запрет доступа к ним. При последовательном размещении файлов пользователю не разрешается считывать участки за пределами сделанной им ранее записи. Но этот способ предполагает защиту остатков файлов только при доступе через операционную систему. Если же магнитная лента (стриммера) или пакет дисков вынесены с объекта эксплуатации, то содержимое может быть прочитано на другом компьютере. В этом случае даже запись нулей на место остатка может оказаться недостаточной. Специалисты рекомендуют в этом случае на место остатка записывать шумовую (случайную) информацию с повторением записи не менее семи раз (чем успешно пользуются, например, в банковских системах в том числе).

Отдельную проблему в защите программного обеспечения и информации составляет применение персональных компьютеров и проблема защиты от программных вирусов. Хотя создателем последних является человек, данную угрозу можно считать не только преднамеренной, но и случайной.

Если комплекс средств автоматизации обработки информации работает в автономном режиме, проникновение вируса возможно только со стороны внешних носителей программного обеспечения и информации. Если комплекс средств автоматизации обработки информации является элементом информационной системы (сети) или автоматизированной системы управления, то проникновение вируса возможно также и со стороны каналов связи.

Поскольку появление вирусов связано с распространением персональных компьютеров, проблема защиты от них рассмотрена в отдельном разделе, посвященной защите информации в информационных системах, построенных на базе данных компьютеров.

Вопросы защиты программного обеспечения от случайных воздействий подробно рассмотрены в работе

Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 942; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.048 сек.