Информационная безопасность Модели управления доступом Разграничение доступа Вычислительные комплексы Учебник по информатике Операционная система Linux Базовые технологии локальных сетей

Информационная безопасность

Рассмотрим возможное техническое решение по комбинированию механизмов добавочной и встроенной парольной защиты входа в систему. Схема двухуровневой авторизации представлена на рис. 9.1.

На практике это решение реализовано, например, в КСЗИ «Панцирь».

Работает схема следующим образом. Сначала со входа 8 задается пароль для аутентификации механизмом добавочной защиты (значение этого пароля записывается на внешний носитель, например, на дискету). Затем со входа 9 задается пароль для аутентификации встроенным механизмом защиты. Этот пароль заносится и в блок 4, и в блок 2. При запросе доступа в систему (со входа 7) блок 2 запускает интерфейс для ввода пользователя пароля со входа 6 (с внешнего носителя).

Рис. 9.1. Схема двухуровневой авторизации

При успешной аутентификации блоком 2 выдается в блок 4 запрос пользователя на доступ в систему и системный пароль. Причем системный пароль подставляется блоком 2 по запросу аутентификации пользователя блоком 4 без запуска интерфейса 3. Если пароль совпадает, то на выход 10 выдается сигнал об успешном прохождении пользователем процедуры аутентификации. В противном случае, блоком 4 запускается блок 3, и пользователю предлагается пройти аутентификацию со входа 5 в стандартном окне системной аутентификации — в блоке 3. При успешной аутентификации вырабатывается сигнал на выходе 10.

Таким образом, представленная схема позволяет реализовать два режима аутентификации — одноуровневый и двухуровневый. При одноуровневом режиме со входа 9 в блоки 2 и 4 заносятся одинаковые значения системного пароля для пользователя, а пользователь аутентифицируется только в интерфейсе добавочного механизма парольной защиты. При этом системную аутентификацию за пользователя реализует уже собственно механизм добавочной парольной защиты. Делает он это без выдачи соответствующего окна системной аутентификации на экран монитора.

При двухуровневом режиме (со входа 9 в блоки 2 и 4 заносятся различные значения системного пароля для пользователя), пользователь сначала аутентифицируется в интерфейсе добавочного механизма парольной защиты с использованием внешнего носителя с паролем. Затем, при успешной аутентификации, ему предлагается пройти второй уровень - уровень системной аутентификации в окне ОС. Для этого ему нужно ввести пароль с клавиатуры.

Таким образом, помимо ввода пароля с внешнего носителя, пользователю дополнительно предлагается ввести пароль с клавиатуры. Это предотвращает неконтролируемый вход пользователя в систему при хищении внешнего носителя с паролем. При этом заметим, что требования к дополнительному паролю уже могут быть не столь жесткими, как к основному.

Требованием к реализации данного механизма является отсутствие какой-либо общности как собственно в реализации основного (встроенного в ОС) и добавочного механизмов защиты, так и в способах хранения и преобразования учетных данных пользователей. При выполнении данного требования добавочный механизм может использоваться не только в качестве усиления парольной защиты, но и для резервирования механизма идентификации и аутентификации.

Актуальность и даже необходимость резервирования данного механизма, как одного из основных механизмов защиты от НСД, очевидна. Напомним, что учетные данные пользователя, подтверждаемые паролем при входе пользователя в систему, являются основой задания разграничительной политики доступа к ресурсам.

Программы-шпионы

Программные закладки

Современная концепция создания компьютерных систем предполагает использование программных средств различного назначения в едином комплексе. К примеру, типовая система автоматизированного документооборота состоит из операционной среды, программных средств управления базами данных, телекоммуникационных программ, текстовых редакторов, антивирусных мониторов, средств для криптографической защиты данных, а. также средств аутентификации и идентификации пользователей. Главным условием правильного функционирования такой компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ, в первую очередь, следует упомянуть компьютерные вирусы. Однако имеются вредоносные программы еще одного класса. От них, как и от вирусов, следует с особой тщательностью очищать свои компьютерные системы. Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:

r вносить произвольные искажения в коды программ, находящихся в

 оперативной памяти компьютера (программная закладка первого типа);

r переносить фрагменты информации из одних областей оперативной

или внешней памяти компьютера в другие (программная закладка второго типа);

r искажать выводимую на внешние компьютерные устройства или в

канал связи информацию, полученную в результате работы других программ (программная закладка третьего типа).

Программные закладки можно классифицировать и по методу их внедрения в компьютерную систему:

r программно-аппаратные закладки, ассоциированные с аппаратными

средствами компьютера (их средой обитания, как правило, является BIOS — набор программ, записанных в виде машинного кода в постоянном запоминающем устройстве — ПЗУ);

r загрузочные закладки, ассоциированные с программами начальной

загрузки, которые располагаются в загрузочных секторах (из этих секторов в процессе выполнения начальной загрузки компьютер считывает программу, берущую на себя управление для последующей загрузки самой операционной системы);

r драйверные закладки, ассоциированные с драйверами (файлами, в

которых содержится информация, необходимая операционной системе для управления подключенными к компьютеру периферийными устройствами);

r прикладные закладки, ассоциированные с прикладным программным

обеспечением общего назначения (текстовые редакторы, утилиты, антивирусные мониторы и программные оболочки);

r исполняемые закладки, ассоциированные с исполняемыми

программными модулями, содержащими код этой закладки (чаще всего эти модули представляют собой пакетные файлы, т. е. файлы, которые состоят из команд операционной системы, выполняемых одна за одной, как если бы их набирали на клавиатуре компьютера);

r закладки-имитаторы, интерфейс которых совпадает с интерфейсом

некоторых служебных программ, требующих ввод конфиденциальной информации (паролей, криптографических ключей, номеров кредитных карточек);

r замаскированные закладки, которые маскируются под программные

 средства оптимизации работы компьютера (файловые архиваторы,

 дисковые дефрагментаторы) или под программы игрового и

 развлекательного назначения.

Чтобы программная закладка могла произвести какие-либо действия по отношению к другим программам или по отношению к данным, процессор должен приступить к исполнению команд, входящих в состав кода программной закладки. Это возможно только при одновременном соблюдении следующих условий:

r программная закладка должна попасть в оперативную память

компьютера (если закладка относится к первому типу, то она должна быть загружена до начала работы другой программы, которая является целью воздействия закладки, или во время работы этой программы);

r работа закладки, находящейся в оперативной памяти, начинается при

 выполнении ряда условий, которые называются активизирующими.

Лекции по информатике