litceysel.ru
добавить свой файл
1
Романец Ю.В., Сырчин В.К., Тимофеев П.А.

Методы и средства построения защищенных компьютерных систем


Трудно представить себе современную компьютерную систему, состоящую только из автоматизированных рабочих мест (АРМ), не подключенных к локальной вычислительной сети (ЛВС). Количество и ценность информации, циркулирующей в ЛВС, постоянно возрастает. Поэтому основное внимание в докладе уделено защите АРМ в составе ЛВС, в которой обрабатывается информация различной степени важности, начиная от конфиденциальной до уровня государственной тайны. АРМ могут формироваться на базе стационарных персональных компьютеров (ПК), ноутбуков (НБ), бездисковых станций, использующих технологию «тонкого клиента» (ТК).

Объектом защиты является информация, обрабатываемая на АРМ и хранящаяся на жестком диске (при его наличии). Условия функционирования АРМ следующие:

  • АРМ подключено в локальную сеть, расположенную в контролируемой зоне;

  • на АРМ может работать несколько пользователей (средство коллективного пользования);

  • каждый зарегистрированный пользователь имеет полный доступ ко всем разделам жесткого диска;

  • имеется ответственный за эксплуатацию средств защиты автоматизированной информационной системы, реализованной на базе ПК.

Исходя из того, что АРМ является средством коллективного пользования, подключенным к локальной сети, нарушитель может осуществлять несанкционированный доступ к информационным ресурсам АРМ непосредственно (получив к АРМ физический доступ) или через компьютерную сеть (являясь ее законным пользователем или выдавая себя за такового).

В качестве основных угроз, которым необходимо противодействовать, определены следующие:

  • хищение ключевого носителя и последующая попытка доверенной загрузки путем подбора кода пароля;

  • съем и анализ информации в памяти (ОЗУ и диска) с целью раскрытия ключевой информации и паролей;

  • несанкционированное физическое подключение к локальной сети специальным ПК (или другим устройством) с целью получения доступа к информации на жестком диске какого-либо ПК локальной сети;


  • модификация ПО, загруженного в аппаратные средства защиты с целью внесения «закладок» и «секретных каналов»;

  • хищение ПК с целью получения доступа к жесткому диску (извлечение диска и подключение его к ПК нарушителя).

В докладе проводится анализ методов и средств ограничения доступа к компьютеру (использование BIOS АРМ, установка аппаратно-программного модуля доверенной загрузки – АПМДЗ), защиты информации на диске, как при попытках несанкционированного доступа непосредственно к АРМ, так и через локальную сеть. Описываются параметры современных программных и аппаратно-программных средств защиты.

Известно, что при использовании BIOS АРМ реализуются два наиболее распространенных метода ограничения доступа к компьютеру с помощью настроек CMOS Setup: запрет изменения настроек CMOS Setup и требование ввода пароля при загрузке ПК. В обоих случаях для законного снятия блокировки необходимо знание установленного в системе пароля. Однако известно, что пароль, установленный в CMOS Setup, не представляет какой-либо серьезной защиты даже от обычных, разбирающихся в современной технике пользователей. Написание же своего BIOS трудоемко и не спасает от его подмены.

Надежная защита АРМ может быть организована на базе АПМДЗ, предназначенного для построения системы защиты информации от несанкционированного доступа (СЗИ НСД). Модуль устанавливается на АРМ в стандартный слот шины ПК и обеспечивает контроль доступа пользователя и устанавливаемой операционной системы (ОС).

К основным возможностям современных СЗИ НСД на основе АПМДЗ относятся следующие:

  • идентификация и аутентификация пользователей до запуска BIOS компьютера;
  • аппаратное разграничение ресурсов компьютера;


  • аппаратная блокировка от несанкционированной загрузки ОС с внешнего носителя: гибкого диска, компакт диска (CD), DVD-диска, USB-диска и USB FLASH-памяти;

  • блокировка компьютера при попытке НСД;

  • ведение электронного журнала событий в собственной энергонезависимой памяти;

  • контроль целостности программной среды (контрольные суммы рассчитываются по алгоритму вычисления хэш-функции по ГОСТ Р34.11-94);

  • возможность интеграции в другие системы безопасности;

  • организация бездисковых рабочих мест на основе встроенного флеш-диска размером 16 Мбайт;

  • алгоритм кодирования аутентифицирующей информации в соответствии с требованиями ГОСТ 28147-89.

С помощью методов и средств ограничения доступа к АРМ обеспечивается защита от следующих угроз:

  • от хищения ключевого носителя и последующей попытки доверенной загрузки путем подбора кода пароля;

  • от съема и анализа информации в памяти (ОЗУ и диска) с целью раскрытия ключевой информации и паролей;

  • от модификации ПО, загруженного в технические средства защиты с целью внесения «закладок» и «секретных каналов».

Среди методов и средства защиты информации на диске основным является программное или аппаратное шифрование информации. Главным недостатком программных шифраторов является наличие ключей шифрования в оперативной памяти компьютера при работе шифратора. Среди программных шифраторов можно отметить: EFS (Encryption File System – шифрованная файловая система), Secret Disk, Crypton Disk, DriveCrypt Plus Pack и др.

Аппаратный проходной шифратор диска (ПШД) предназначен для обеспечения защиты информации на накопителе с жёстким магнитным диском (НЖМД) путём её автоматического криптографического преобразования при выполнении операций обмена между хост-контроллером на системной плате компьютера и НЖМД через внешний интерфейс, соответствующий стандарту AT Attachment with Packet Interface - 6 (ATA/ATAPI-6). Сам ПК с установленным в него ПШД размещается в пределах контролируемой территории. Доступ к компьютеру ограничен организационными мерами защиты и применением АПМДЗ.


Методами аппаратного шифрования обеспечивается защита информации при хищении ПК с целью получения доступа к жесткому диску путем подключения его к ПК нарушителя.

Аппаратный «прозрачный» шифратор имеет по сравнению с программным шифрованием жесткого диска следующие преимущества:


  • Практически исключена возможность доступа к ключевой информации. При программном шифровании реальной угрозой является получение доступа к ключевой информации, которая временно размещается в оперативной памяти компьютера.

  • Исключена аварийная ситуация, характерная для программного шифрования диска, а именно, сбой работы ОС может повредить таблицу размещения файлов и каталогов виртуального шифруемого диска (который с точки зрения ОС организован как один файл большого размера). При таком сбое восстановление информации трудно осуществимо.

Для защиты от несанкционированного физического подключения к локальной сети специального ПК (или другого устройства) с целью получения доступа к информации на жестком диске какого-либо ПК локальной сети используются программные и аппаратные шифраторы сетевого трафика. Они позволяют организовывать туннели виртуальных частных сетей как между отдельными компьютерами, так и между группами компьютеров. Гибкая настройка политик безопасности позволяет проводить шифрование передаваемой информации как на разных ключах, так и с использованием разлличных алгоритмов. Однако при использовании программного шифратора остается возможность выхода открытой информации в сеть в обход драйвера напрямую при наличии скрытых каналов в ОС или в аппаратуре.

В докладе в качестве средств для реализации описанных выше методов защиты, как программных, так и аппаратных, рассматриваются продукты серии КРИПТОН российской фирмы АНКАД:

  • аппаратно программный модуль доверенной загрузки (АПМДЗ);

  • программный шифратор прозрачного шифрования диска CryptonDisk;

  • проходной аппаратный шифратор «КРИПТОН-ПШД/IDE»;


  • криптографический сетевой интерфейсный адаптер КРИПТОН AncNe;

  • программное средство шифрования трафика IP-Mobile SE.

Использование перечисленных выше криптографических средств серии КРИПТОН в совокупности с организационными мерами позволяет успешно решать самые сложные задачи по защите информации с учетом степени ее важности, включая информацию высокого уровня секретности.

Важной отличительной особенностью линейки аппаратно реализованных СЗИ серии КРИПТОН является сертификация основных технических решений, в том числе под гостайну, что обеспечивает их широкое использование в государственных структурах и органах государственной власти. В разработанных СЗИ заинтересованы не только коммерческие и государственные структуры России, но и проявляют интерес также государства как ближнего, так и дальнего зарубежья, рассматривая их, в частности, как альтернативу криптосредствам США. Фирмой «Анкад» осуществлен ряд зарубежных поставок СЗИ.