Разграничение доступа пользователей в ОС Windows. ПАК СЗИ НСД «Аккорд-Win64» (2/11)

Построение системы защиты информации на основе комплекса

Здравствуйте!

В данной лекции мы поговорим о построении системы защиты информации на основе программно-аппаратного СЗИ от НСД «Аккорд-Win64», а также рассмотрим подсистемы защиты информации, входящие в состав данного комплекса.

Итак, схема построения системы защиты информации с использованием комплекса «Аккорд-Win64» показана на слайде. Также на слайде отображено взаимодействие этой системы защиты с программно-аппаратным обеспечением СВТ.

Защита информации с помощью данного комплекса основана на использовании РКБ в виде аппаратного модуля доверенной загрузки – СЗИ НСД «Аккорд-АМДЗ». Входящий в состав комплекса контроллер «Аккорд» при старте BIOS компьютера перехватывает управление на себя. После чего выполняется загрузка его внутреннего BIOS. Контроллер выполняет идентификацию/аутентификацию пользователя и контроль целостности технических и программных средств СВТ. Если же управление не было передано BIOS контроллера «Аккорд», то продолжение загрузки СВТ блокируется входящим в его состав сторожевым таймером.

После успешной идентификации/аутентификации пользователя и успешного прохождения контроля целостности в «Аккорд-АМДЗ», осуществляется старт ядра защиты СПО «Аккорд».

Обращение прикладных (или системных) программ к функциям ОС Windows контролируется ядром защиты комплекса. Ядро защиты комплекса в зависимости от установленных правил разграничения доступа (ПРД) или разрешает доступ или запрещает его (и передает в операционную систему код ошибки).

Помимо этого при работе с USB-устройствами обращение прикладных программ к ядру защиты комплекса может осуществляться через монитор разграничения доступа. Он также в соответствии с установленными ПРД либо запрещает доступ, либо разрешает его.

Комплекс «Аккорд» состоит из собственно средств защиты СВТ от НСД и средств разграничения доступа к ее ресурсам. Средства разграничения доступа условно можно представить в виде четырех взаимодействующих между собой подсистем защиты информации. Схема комплекса приведена на данном слайде. Это подсистема управления доступом, подсистема регистрации и учета, подсистема обеспечения целостности и открытый интерфейс для подключения СКЗИ. Рассмотрим каждую из этих подсистем защиты.

Первая подсистема – это Подсистема управления доступом:

Она предназначена для защиты СВТ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа (ПРД).

Под посторонними пользователями понимаются все лица, не зарегистрированные в системе, то есть не имеющие зарегистрированного в конкретном СВТ Идентификатора.

Подсистема управления доступом состоит из двух подсистем: подсистемы идентификации-аутентификации и подсистемы разграничения доступа.

Защита от посторонних пользователей обеспечивается процедурой идентификации, то есть она обеспечивается путем сравнения предъявленного Идентификатора с перечнем зарегистрированных на СВТ. И также защита от посторонних пользователей обеспечивается процедурой аутентификации, то есть подтверждением принадлежности данного идентификатора данному пользователю с защитой от раскрытия пароля. Для идентификации/аутентификации пользователей используются персональные идентификаторы Touch memory DS-1992-1996, USB идентификаторы ШИПКА, eToken Pro, eToken (Java), Рутокен Lite, Рутокен ЭЦП 2.0, Рутокен S и т.д.

В комплексе «Аккорд» реализованы принципы дискреционного и мандатного управления доступом.

При использовании дискреционного управления зарегистрированному пользователю устанавливаются права доступа по принципу регистрации «белого списка» разрешенных к запуску программ и данных, а также по принципу «черного списка» запрещенных ресурсов, которые прописываются в ПРД.

При использовании мандатного управления пользователю (то есть субъекту) устанавливается уровень доступа, а объекту (данным или задаче) присваивается метка доступа (гриф). При запросе пользователя на доступ к объекту, в зависимости от уровня полномочий пользователя, разрешается или запрещается запрошенный тип доступа. Возможно использование одновременно двух механизмов доступа.

Настройка подсистемы разграничения доступа комплекса осуществляется администратором БИ с использованием программы «Редактор прав доступа». Как работать с этой программой, мы будем разбирать на следующих лекциях.

Следующая подсистема защиты – это Подсистема регистрации и учета.

Она предназначена для регистрации в системном журнале событий, обрабатываемых комплексом «Аккорд-АМДЗ» и подсистемой разграничения доступа «Аккорд-Win64». При регистрации событий в системном журнале указываются:

  • дата и время события;
  • имя пользователя, осуществляющего регистрируемое действие;
  • действия пользователя (сведения о входе/выходе пользователя в/из системы, запуске программ, фактах НСД и другие события).

Перечень регистрируемых событий, их описание можно посмотреть в методических материалах к лекции - документе «Руководство администратора» на комплекс.

Работа с системными журналами осуществляется с использованием программы LOGVIEW. Как работать с этой программой описано в методических материалах к лекции - документе «Подсистема регистрации. Программа работы с журналами регистрации «LogView».

Хотелось бы обратить внимание, что доступ к системному журналу возможен только для администратора БИ (супервизора).

Следующая подсистема защиты - Подсистема обеспечения целостности:

Она предназначена для исключения (как случайных, так и злоумышленных) несанкционированных модификаций конфигурации технических средств СВТ, программной среды и обрабатываемой информации. Эта подсистема обеспечивает защиту СВТ от внедрения программных закладок и вирусов.

Контроль целостности в комплексе реализуется:

  • проверкой целостности конфигурации технических средств СВТ перед каждой загрузкой его ОС;
  • проверкой целостности назначенных для контроля системных файлов, пользовательских программ и данных;
  • исключением возможности использования СВТ без контроллера комплекса;
  • а также механизмом создания изолированной программной среды, запрещающей запуск неразрешенных программ.

Функционирование подсистемы обеспечения целостности в комплексах «Аккорд» основано на использовании следующих механизмов:

  • при проверке на целостность вычисляется контрольная сумма файлов. Эта контрольная сумма сравнивается с эталонным значением, хранящимся в базе данных пользователей. Эталонные контрольные суммы заносятся в энергонезависимую память контроллера комплекса при регистрации пользователя и могут изменяться в процессе эксплуатации СВТ;
  • для исключения фактов не обнаружения модификации файла используется сложный алгоритм расчета контрольных сумм;
  • защита от модификации программы расчета контрольной суммы обеспечивается тем, что она хранится в памяти контроллера комплекса;
  • при контроле целостности индивидуального списка файлов пользователя результирующая контрольная сумма хранится на жестком диске, но в алгоритме расчета используется ключ пользователя, записанный в идентификаторе;
  • секретный ключ пользователя формируется из последовательности случайных чисел и записывается в идентификатор пользователя при регистрации. Этот ключ используется при выработке КС и исключает возможность несанкционированной модификации файлов из индивидуального списка контролируемых файлов.

Обращу внимание, что первые 3 механизма реализованы в СЗИ НСД «Аккорд-АМДЗ», который входит в состав рассматриваемого комплекса, а оставшиеся два -  относятся к программно-аппаратному комплексу целиком и реализуются в СПО «Аккорд» совместно с «Аккорд-АМДЗ».

Следующая подсистема защиты - Открытый интерфейс для подсистемы криптозащиты

Эта подсистема обеспечивает возможность применения комплекса совместно с сертифицированными средствами криптографической защиты информации (СКЗИ). При этом обеспечивается выработка случайных последовательностей с помощью двухканального аппаратного ДСЧ, смонтированного на плате контроллера.

Подведем итог, в данной лекции мы поговорили о том, как строится система защиты информации на основе комплекса СЗИ от НСД «Аккорд-Win64» и рассмотрели подсистемы защиты информации, входящие в состав данного комплекса. В следующей лекции мы поговорим о том, как устанавливать и настраивать данный комплекс.

Спасибо за внимание, до встречи на следующей лекции!

Кнопка связи