- •Тема 1 . Методы защиты информации
- •2. Краткий обзор современных методов защиты информации
- •2.1. Ограничение доступа
- •2.2. Контроль доступа к аппаратуре
- •2.3. Разграничение и контроль доступа к информации
- •2.4. Разделение привилегий на доступ
- •2.5. Идентификация и установление подлинности объекта.
- •2.6. Идентификация и установление подлинности личности
- •3. Система опознания и разграничения доступа к информации (сорди)
- •Тб ѕ t,
3. Система опознания и разграничения доступа к информации (сорди)
Задачи и общие принципы построения СОРДИ
Основная задача системы опознания и разграничения доступа — это перекрытие несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам ее обработки должно осуществляться в соответствии с функциональными обязанностями и полномочиями должностных лиц—пользователей, обслуживающего персонала, просто пользователей.
Основной принцип построения СОРДИ состоит в том, что допускаются и выполняются только такие обращения к информации, в которых содержатся соответствующие признаки разрешенных полномочий.
В указанных целях осуществляются идентификация и аутентификация пользователей, устройств, процессов и т. д., деление информации и функций ее обработки, установка и ввод полномочий.
Деление информации и функций ее обработки обычно производится по следующим признакам:
по степени важности;
по степени секретности;
по выполняемым функциям пользователей, устройств;
по наименованию документов;
по видам документов;
по видам данных;
по наименованию томов, файлов, массивов, записей;
по имени пользователя;
по функциям обработки информации: чтению, записи, исполнению;
по областям оперативной и долговременной памяти;
по времени дня.
Выбор конкретных признаков деления и их сочетаний производится в соответствии с техническим заданием при проектировании программного обеспечения вычислительной системы.
Информация, подлежащая защите, должна быть размещена в непересекающихся областях памяти. В любой из этих областей хранится совокупность информационных объектов, каждый из которых подлежит защите. В функцию "охраны" входят опознание пользователя по коду предъявленного пароля и при положительном результате проверки допуск его к информации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т. д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо в терминале. Если же требования к защите информации для конкретной системы позволяют применение набора пароля вручную, необходимо сделать так, чтобы предъявляемый пароль при повторных обращениях в процессе работы с информацией находился в памяти данного терминала. Хранение в центральном вычислителе допускается только при обеспечении его связки с условным номером данного терминала, т. е. все последующие обращения в центральном вычислителе должны приниматься на обработку только с условным номером терминала, с которого предъявлялся хранимый код пароля. По окончании работы для исключения возможности несанкционированного доступа со стороны посторонних пользователей необходимо с терминала ввести соответствующую команду, по которой предъявленный ранее и хранимый пароль стирается. О факте стирания на терминал должно быть выдано сообщение.
Средства контроля и управления доступом
К системе опознания и разграничения доступа относятся: специальное программное обеспечение по управлению доступом, терминал службы безопасности информации (ТСБИ), с которого осуществляется централизованное управление доступом, комплект физических носителей кодов паролей — магнитных карт, пропусков, кредитных карточек и т. д., а также аппаратура записи кодов паролей (АЗКП) на эти носители. Необходимой составной частью СОРДИ должны быть также средства защиты кодов паролей (СЗКП). Учитывая накопленный опыт, рекомендуется действительные значения кодов паролей в вычислительной системе не хранить. В вычислительной системе хранятся только значения паролей, преобразованных с помощью криптографических методов. Подобный метод обеспечивает высокий уровень защиты кодов паролей и, следовательно, малую вероятность обхода защиты.
На эффективность работы СОРДИ влияют:
выбор параметров паролей;
метод защиты кодов паролей, хранимых в вычислительной системе;
метод запоминания и хранения кодов паролей для пользователя вне вычислительной системы;
организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе.
Выбор паролей (Кодов паролей)
Объектом аутентификации может быть некоторый объем знаний человека. В случае ввода кода пароля пользователем вручную с клавиатуры терминала идентификатор физически неотделим от человека, но способности человека по запоминанию ограничены, и при увеличении объема информации он стремится записать ее на листке бумаги, который может быть легко утерян или похищен. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору? Какие существуют способы его применения?
Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб) – полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим формулу: