Если у вас возникли вопросы, или появилось предложение, напишите нам
Разграничение доступа пользователей в ОС Windows. ПАК СЗИ НСД «Аккорд-Win64» (2/11)
Построение системы защиты информации на основе комплекса
Здравствуйте!
В данной лекции мы поговорим о построении системы защиты информации на основе программно-аппаратного СЗИ от НСД «Аккорд-Win64», а также рассмотрим подсистемы защиты информации, входящие в состав данного комплекса.
Итак, схема построения системы защиты информации с использованием комплекса «Аккорд-Win64» показана на слайде. Также на слайде отображено взаимодействие этой системы защиты с программно-аппаратным обеспечением СВТ.
Защита информации с помощью данного комплекса основана на использовании РКБ в виде аппаратного модуля доверенной загрузки – СЗИ НСД «Аккорд-АМДЗ». Входящий в состав комплекса контроллер «Аккорд» при старте BIOS компьютера перехватывает управление на себя. После чего выполняется загрузка его внутреннего BIOS. Контроллер выполняет идентификацию/аутентификацию пользователя и контроль целостности технических и программных средств СВТ. Если же управление не было передано BIOS контроллера «Аккорд», то продолжение загрузки СВТ блокируется входящим в его состав сторожевым таймером.
После успешной идентификации/аутентификации пользователя и успешного прохождения контроля целостности в «Аккорд-АМДЗ», осуществляется старт ядра защиты СПО «Аккорд».
Обращение прикладных (или системных) программ к функциям ОС Windows контролируется ядром защиты комплекса. Ядро защиты комплекса в зависимости от установленных правил разграничения доступа (ПРД) или разрешает доступ или запрещает его (и передает в операционную систему код ошибки).
Помимо этого при работе с USB-устройствами обращение прикладных программ к ядру защиты комплекса может осуществляться через монитор разграничения доступа. Он также в соответствии с установленными ПРД либо запрещает доступ, либо разрешает его.
Комплекс «Аккорд» состоит из собственно средств защиты СВТ от НСД и средств разграничения доступа к ее ресурсам. Средства разграничения доступа условно можно представить в виде четырех взаимодействующих между собой подсистем защиты информации. Схема комплекса приведена на данном слайде. Это подсистема управления доступом, подсистема регистрации и учета, подсистема обеспечения целостности и открытый интерфейс для подключения СКЗИ. Рассмотрим каждую из этих подсистем защиты.
Первая подсистема – это Подсистема управления доступом:
Она предназначена для защиты СВТ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа (ПРД).
Под посторонними пользователями понимаются все лица, не зарегистрированные в системе, то есть не имеющие зарегистрированного в конкретном СВТ Идентификатора.
Подсистема управления доступом состоит из двух подсистем: подсистемы идентификации-аутентификации и подсистемы разграничения доступа.
Защита от посторонних пользователей обеспечивается процедурой идентификации, то есть она обеспечивается путем сравнения предъявленного Идентификатора с перечнем зарегистрированных на СВТ. И также защита от посторонних пользователей обеспечивается процедурой аутентификации, то есть подтверждением принадлежности данного идентификатора данному пользователю с защитой от раскрытия пароля. Для идентификации/аутентификации пользователей используются персональные идентификаторы Touch memory DS-1992-1996, USB идентификаторы ШИПКА, eToken Pro, eToken (Java), Рутокен Lite, Рутокен ЭЦП 2.0, Рутокен S и т.д.
В комплексе «Аккорд» реализованы принципы дискреционного и мандатного управления доступом.
При использовании дискреционного управления зарегистрированному пользователю устанавливаются права доступа по принципу регистрации «белого списка» разрешенных к запуску программ и данных, а также по принципу «черного списка» запрещенных ресурсов, которые прописываются в ПРД.
При использовании мандатного управления пользователю (то есть субъекту) устанавливается уровень доступа, а объекту (данным или задаче) присваивается метка доступа (гриф). При запросе пользователя на доступ к объекту, в зависимости от уровня полномочий пользователя, разрешается или запрещается запрошенный тип доступа. Возможно использование одновременно двух механизмов доступа.
Настройка подсистемы разграничения доступа комплекса осуществляется администратором БИ с использованием программы «Редактор прав доступа». Как работать с этой программой, мы будем разбирать на следующих лекциях.
Следующая подсистема защиты – это Подсистема регистрации и учета.
Она предназначена для регистрации в системном журнале событий, обрабатываемых комплексом «Аккорд-АМДЗ» и подсистемой разграничения доступа «Аккорд-Win64». При регистрации событий в системном журнале указываются:
- дата и время события;
- имя пользователя, осуществляющего регистрируемое действие;
- действия пользователя (сведения о входе/выходе пользователя в/из системы, запуске программ, фактах НСД и другие события).
Перечень регистрируемых событий, их описание можно посмотреть в методических материалах к лекции - документе «Руководство администратора» на комплекс.
Работа с системными журналами осуществляется с использованием программы LOGVIEW. Как работать с этой программой описано в методических материалах к лекции - документе «Подсистема регистрации. Программа работы с журналами регистрации «LogView».
Хотелось бы обратить внимание, что доступ к системному журналу возможен только для администратора БИ (супервизора).
Следующая подсистема защиты - Подсистема обеспечения целостности:
Она предназначена для исключения (как случайных, так и злоумышленных) несанкционированных модификаций конфигурации технических средств СВТ, программной среды и обрабатываемой информации. Эта подсистема обеспечивает защиту СВТ от внедрения программных закладок и вирусов.
Контроль целостности в комплексе реализуется:
- проверкой целостности конфигурации технических средств СВТ перед каждой загрузкой его ОС;
- проверкой целостности назначенных для контроля системных файлов, пользовательских программ и данных;
- исключением возможности использования СВТ без контроллера комплекса;
- а также механизмом создания изолированной программной среды, запрещающей запуск неразрешенных программ.
Функционирование подсистемы обеспечения целостности в комплексах «Аккорд» основано на использовании следующих механизмов:
- при проверке на целостность вычисляется контрольная сумма файлов. Эта контрольная сумма сравнивается с эталонным значением, хранящимся в базе данных пользователей. Эталонные контрольные суммы заносятся в энергонезависимую память контроллера комплекса при регистрации пользователя и могут изменяться в процессе эксплуатации СВТ;
- для исключения фактов не обнаружения модификации файла используется сложный алгоритм расчета контрольных сумм;
- защита от модификации программы расчета контрольной суммы обеспечивается тем, что она хранится в памяти контроллера комплекса;
- при контроле целостности индивидуального списка файлов пользователя результирующая контрольная сумма хранится на жестком диске, но в алгоритме расчета используется ключ пользователя, записанный в идентификаторе;
- секретный ключ пользователя формируется из последовательности случайных чисел и записывается в идентификатор пользователя при регистрации. Этот ключ используется при выработке КС и исключает возможность несанкционированной модификации файлов из индивидуального списка контролируемых файлов.
Обращу внимание, что первые 3 механизма реализованы в СЗИ НСД «Аккорд-АМДЗ», который входит в состав рассматриваемого комплекса, а оставшиеся два - относятся к программно-аппаратному комплексу целиком и реализуются в СПО «Аккорд» совместно с «Аккорд-АМДЗ».
Следующая подсистема защиты - Открытый интерфейс для подсистемы криптозащиты
Эта подсистема обеспечивает возможность применения комплекса совместно с сертифицированными средствами криптографической защиты информации (СКЗИ). При этом обеспечивается выработка случайных последовательностей с помощью двухканального аппаратного ДСЧ, смонтированного на плате контроллера.
Подведем итог, в данной лекции мы поговорили о том, как строится система защиты информации на основе комплекса СЗИ от НСД «Аккорд-Win64» и рассмотрели подсистемы защиты информации, входящие в состав данного комплекса. В следующей лекции мы поговорим о том, как устанавливать и настраивать данный комплекс.
Спасибо за внимание, до встречи на следующей лекции!