Защита информации при передаче
Технические механизмы защиты
Механизм защиты
До того как использовать технические механизмы защиты организация должна использовать административные меры защиты:
- назначать место и время для регистрации новых пользователей системы; любая попытка зарегистрироваться не вовремя и не с того узла расценивается как попытка взлома.
- при регистрации через тел линию система прерывает соединение с пользователем и сама соединяется через заранее оговоренный телефонный номер.
- все попытки входа в систему регистрируются(время, дата, терминал, время доступа)
- возможно применение ловушек для взломщика(простые логин и пароль, якобы ошибки в ОС, простой вход)
Многие системы обладают монитором обращений – специализированная программа, которая работает по запросу от ОС и принимает решение о законности доступа к запрещенному ресурсу. Кроме монитора обращений, система использует ряд компонент окружения, с которыми работает монитор:
1. Домен защиты – некоторое множество пар, в которое объединены указатель на объект и указатель на разрешимое подмножество операций над объектом. Домен защиты может соответствовать одному либо группе пользователей. (Проще говоря – это таблица, в которой находится указатель на объект и на право доступа). Объектом может быть процесс, файл, БД, семафор, разделяемые переменные, участки оперативной памяти, элементы аппаратного обеспечения.
2. Списки управления доступом. Изначально права доступа к объектам хранились в виде матриц, в условных столбцах которых хранились списки объектов, а в строках – списки доменов. Пересечение столбца объекта и строки домена хранило в себе весь перечень прав конкретного домена над конкретным объектом. Подобный подход влечет большой расход ресурсов, т.к. многим доменам ряд объектов абсолютно неинтересен и они не имеют туда доступа. Поэтому многие ячейки такой матрицы будут пустые. Значит, в более поздних ОС такие матрицы хранятся по рядам или столбцам, при этом хранят не пустые элементы. Согласно этим методам хранения каждому объекту привязан список доменов с перечислением прав доступа. Такие списки называются ACL-списки. Указанный метод используется в ОС Windows – постолбцовый подход. В Unix используется построчный метод.
3. Мандаты. Если с каждым процессом ассоциировать список, разрешенный для доступа объектов, с указанием какие операции над процессом разрешены, то получится так называемый домен защиты объектов, обладающий стеком полномочий, причем поля этого списка называются возможностями, списки полномочий называются с-списки (нуждаются в защите)
Существуют 3 способа защиты:
1) Теговая архитектура – аппаратно реализованная структура памяти, где у каждого слова есть дополнительный бит(теговый), сообщение, есть ли в данном слове мандат или нет. Мандат – список полномочий.
2) Список мандатов хранится внутри ОС. К элементам списка обращаются по их позиции.
3) Список мандатов хранится в пространстве памяти пользователей, но в зашифрованном виде. Помимо специфических разрешений на конкретные объекты мандаты регламентируют общественные права, применяемые пользователем и процессам ко всем объектам.
4. Секретные каналы. Секретный канал – это некоторый недостаток систем безопасности, по которым информация обходит системы безопасности. Потенциально любая система обладает секретным каналом. Для описания работы секретного канала была предложена так называемая модель Лемпсона: на одной защищенной машине существуют 3 процесса:
![]() |
Клиент, который доверяет выполнить некоторые задания серверу. Клиент и сервер не доверяют друг другу. Клиент опасается, что сервер может перепродать конфиденциальную информацию, а сервер боится, что клиент может перепродать ценное ПО. Сообщник имеет своей целью украсть конфиденциальную информацию клиента. Цель модели Лемпсона – разработка системы, исключающей секретный канал между сервером и сообщником. Проблема секретного канала в этом случае называется также проблемой ограждения. Изначально задача заключается в том, чтобы сервер был огражден. Использование матрицы защиты и доменов защиты гарантирует, что сервер не может записать данные в файл, которые считает сообщение. С другой стороны сервер помимо обычной записи может выбрасывать на системную шину. Например, например, цифровые последовательности, закодированные шумом либо высокой активностью процессора, либо срабатыванием таймера и, как правило, с применением помехозащитного кода. Несмотря на низкую скорость такого сигнала, сообщник может получить интересующую информацию в обход домена безопасности. Такой подход к организации называется модуляцией. Также применяется для передачи скрытых сигналов создание файлов, захват и освобождение внешних ресурсов. Даже несмотря на проведение исследования в области секретных каналов, обнаружить их весьма сложно и в рамках модели Лемпсона полное блокирование сервера от скрытых каналов не решено. Способ решения проблемы ограждения состоит в быстрой модификации информации, т.е. пока сервер сообщнику передает первую запись, вторая должна изменяться.
Авторизация (управление доступом) – проверка, имеет ли право после успешной аутентификации пользователь на доступ к ресурсу.
Аудит – сбор информации о событиях в системе, которые влияют на ее безопасность, а так же хранение этой информации для дальнейшего анализа.
Безопасная система должна обладать способами соблюдения следующих характеристик данных:
1. Конфиденциальность – способность скрыть данные от постороннего доступа, обеспечивая криптографической защитой.
2. Целостность – способность защитить данные от изменения или удаления (обеспечивается криптографическими механизмами, цифровыми подписями, аутентификацией)
3. Доступность – гарантия того, что пользователь после аутентификации сможет получить доступ, если имеет права.
Система должна обладать способностью устанавливать права пользователя на данные после аварийной ситуации (отказ на обслуживание).
Основные понятия криптографии:
Входной пакет – сообщение, подлежащее шифрованию (исходный текст).
Шифрование – изменение содержимого сообщения так, что оно становиться недоступным для стороннего наблюдения.
Зашифрованное сообщение – зашифрованный текст.
Дешифрирование – получение некоторого текста из зашифрованного.
Криптографический алгоритм (шифр) – математическая функция, которая используется для шифрования и дешифрования.
Большинство современных шифров используют ключ.
Ключ – переменная или значение, которое используется для шифрации и дешифрации. Без значения ключа должна быть технически невозможна. Ключ должен принадлежать некоторому множеству, размер которого должен обеспечивать техническую невозможность подбора ключа полным перебором элементов этого множества.
Совокупность алгоритмов и множество всех текстов, исходных текстов и ключей называется криптосистемой.
Криптографические алгоритмы использующие ключи делят на две группы:
- симметричные (алгоритм с секретным ключом)
- алгоритм с открытым ключом.