- •1. Основные понятия программно-аппаратной защиты информации......................... 8
- •2. Идентификация пользователей кс-субъектов доступа к данным ........................... 55
- •3. Средства и методы ограничения доступа к файлам ........................................................... 78
- •4. Аппаратно-программные средства криптографической защиты информации
- •5. Методы и средства ограничения доступа к компонентам эвм................................ 132
- •6. Защита программ от несанкционированного копирования...................................... 145
- •7. Управление криптографическими ключами .......................................................................... 162
- •7.6 Контрольные вопросы ..................................................................................................................................... 185
- •8. Защита программных средств от исследования ................................................................. 186
- •1. Основные понятия программно-аппаратной
- •1.1 Предмет и задачи программно-аппаратной защиты информации
- •1.2 Основные понятия
- •1.3 Уязвимость компьютерных систем.
- •1.4 Политика безопасности в компьютерных системах. Оценка
- •1.5 Механизмы защиты
- •1.6 Контрольные вопросы
- •2. Идентификация пользователей кс-субъектов
- •2.1. Основные понятия и концепции
- •2.2. Идентификация и аутентификация пользователя
- •2.3. Взаимная проверка подлинности пользователей
- •2.4. Протоколы идентификации с нулевой передачей знаний
- •2.5 Схема идентификации Гиллоу-Куискуотера
- •2.6 Контрольные вопросы
- •3. Средства и методы ограничения доступа к
- •3.1 Защита информации в кс от несанкционированного доступа
- •3.2. Система разграничения доступа к информации в кс
- •3.3. Концепция построения систем разграничения доступа
- •3.4. Организация доступа к ресурсам кс
- •3.5 Обеспечение целостности и доступности информации в кс
- •3.6 Контрольные вопросы
- •4. Аппаратно-программные средства
- •4.1 Полностью контролируемые компьютерные системы
- •4.2. Основные элементы и средства защиты от несанкционированного
- •2,5...8 Кбайт
- •1) Уровень приложений;
- •2) Уровень, обеспечивающий интерфейс приложений с драйвером;
- •3) Уровень ядра ос.
- •4.3. Системы защиты информации от несанкционированного доступа
- •4.4. Комплекс криптон-замок для ограничения доступа к компьютеру
- •4.5 Система защиты данных Crypton Sigma
- •4.6 Контрольные вопросы
- •5. Методы и средства ограничения доступа к
- •5.1 Защита информации в пэвм
- •5.2 Защита информации, обрабатываемой пэвм и лвс, от утечки по сети
- •5.3 Виды мероприятий по защите информации
- •5.4 Современные системы защиты пэвм от несанкционированного
- •5.5 Контрольные вопросы
- •6. Защита программ от
- •6.1 Методы, затрудняющие считывание скопированной информации
- •6.2 Методы, препятствующие использованию скопированной информации
- •6.3 Основные функции средств защиты от копирования
- •6.4 Основные методы защиты от копирования
- •6.5 Методы противодействия динамическим способам снятия защиты
- •6.6 Контрольные вопросы
- •7. Управление криптографическими ключами
- •7.1 Генерация ключей
- •7.2 Хранение ключей
- •7.3 Распределение ключей
- •7.4 Протокол аутентификации и распределения ключей для симметричных
- •7.5 Протокол для асимметричных криптосистем с использованием
- •7.6 Контрольные вопросы
- •8. Защита программных средств от
- •8.1 Классификация средств исследования программ
- •8.2 Методы защиты программ от исследования
- •8.3 Общая характеристика и классификация компьютерных вирусов
- •8.4 Общая характеристика средств нейтрализации компьютерных вирусов
- •8.5 Классификация методов защиты от компьютерных вирусов
- •8.6 Контрольные вопросы
6.1 Методы, затрудняющие считывание скопированной информации
Создание
копий
программных
средств
для
изучения
или
несанкционированного использования осуществляется с помощью устройств
вывода или каналов связи.
Одним из самых распространенных каналов несанкционированного
копирования является использование накопителей на съемных магнитных
носителях.
Угроза
несанкционированного
копирования
информации
блокируется методами, которые могут быть распределены по двум группам:
методы, затрудняющие считывание скопированной информации;
методы, препятствующие использованию информации.
Методы из первой группы основываются на придании особенностей
процессу записи информации, которые не позволяют считывать полученную
копию на других накопителях, не входящих в защищаемую КС. Таким образом,
эти методы направлены на создание совместимости накопителей только внутри
объекта. В КС должна быть ЭВМ, имеющая в своем составе стандартные и
нестандартные накопители. На этой ЭВМ осуществляется ввод (вывод)
информации для обмена с другими КС, а также переписывается информация со
стандартных носителей на нестандартные, и наоборот. Эти операции
осуществляются под контролем администратора системы безопасности. Такая
организация ввода-вывода информации существенно затрудняет действия
злоумышленника не только при несанкционированном копировании, но и при
попытках несанкционированного ввода информации.
Особенности работы накопителей на съемных магнитных носителях
должны задаваться за счет изменения программных средств, поддерживающих
149
их работу, а также за счет простых аппаратных регулировок и настроек. Такой
подход позволит использовать серийные образцы накопителей.
Самым
простым
решением
является
нестандартная
разметка
(форматирование)
носителя
информации.
Изменение
длины
секторов,
межсекторных расстояний, порядка нумерации секторов и некоторые другие
способы нестандартного форматирования дискет затрудняют их использование
стандартными
средствами
операционных
систем.
Нестандартное
форматирование
защищает
только
от
стандартных
средств
работы
с
накопителями. Использование специальных программных средств (например,
DISK EXPLORER. для IBM-совместимых ПЭВМ) позволяет получить
характеристики нестандартного форматирования.
Перепрограммирование контроллеров ВЗУ, аппаратные регулировки и
настройки вызывают сбой оборудования при использовании носителей на
стандартных ВЗУ, если форматирование и запись информации производились
на нестандартном ВЗУ. В качестве примеров можно привести изменения
стандартного алгоритма подсчета контрольной суммы и работы системы
позиционирования накопителей на гибких магнитных дисках.
В контроллерах накопителей подсчитывается и записывается контрольная
сумма данных сектора. Если изменить алгоритм подсчета контрольной суммы,
то прочитать информацию на стандартном накопителе будет невозможно из-за
сбоев.
Позиционирование в накопителях на магнитных дисках осуществляется
следующим образом. Определяется номер дорожки, на которой установлены
магнитные головки. Вычисляется количество дорожек, на которое необходимо
переместить головки и направление движения. Если нумерацию дорожек
магнитного Диска начинать не с дорожек с максимальным радиусом, как это
Делается в стандартных накопителях, а нумеровать их в обратном направлении,
то система позиционирования стандартного накопителя не сможет выполнять
свои функции при установке на него такого диска. Направление движения
150
будет задаваться в направлении, обратном фактически записанным на дискете
номерам дорожек, и успешное завершение позиционирования невозможно.
Выбор конкретного метода изменения алгоритма работы ВЗУ (или их
композиции) осуществляется с учетом удобства практической реализации и
сложности повторения алгоритма злоумышленником. При разработке ВЗУ
необходимо учитывать потребность использования устройств в двух режимах:
в стандартном режиме и в режиме совместимости на уровне КС. Выбор одного
из
режимов,
а
также
выбор
конкретного
алгоритма
нестандартного
использования должен осуществляться, например, записью в ПЗУ двоичного
кода. Число нестандартных режимов должно быть таким, чтобы исключался
подбор режима методом перебора. Процесс смены режима должен исключать
возможность автоматизированного подбора кода. Установку кода на ВЗУ всего
объекта должен производить администратор системы безопасности.