Академический Документы
Профессиональный Документы
Культура Документы
МОЛДОВЯН
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ....................................................................................................... 5
ПРИЛОЖЕНИЕ ............................................................................................... 92
5
ВВЕДЕНИЕ
♦ автоматическое функционирование;
♦ комплексность;
♦ совместимость со всеми другими программами;
♦ шифрование в режиме реального времени;
♦ минимальное потребление вычислительных ресурсов.
Это основные требования технологии прозрачной защиты ЭВМ.
Поскольку в реальных условиях функционирования информацион-
но-вычислительных систем высокой степени защиты информации невоз-
можно достигнуть без использования криптографических методов, цен-
тральным звеном при реализации современной технологии защиты явля-
ется разработка скоростных программно-ориентированных криптоалго-
ритмов. Достаточно высокую скорость (4 - 8 Мбит/с для SUN 4/260) обес-
печивают криптографические функции, предложенные в работе [5] специ-
ально для программной реализации. Другое решение этой проблемы мо-
жет быть найдено на основе двухэтапной схемы построения программных
криптомодулей [4, 6, 7], дальнейшее развитие которой позволило разра-
ботать скоростные алгоритмы, обеспечивающие высокий уровень стойко-
сти ко всем видам криптоанализа. На основе этих криптоалгоритмов по-
строен программный комплекс компьютерной безопасности «Кобра», ко-
торый удовлетворяет всем основным принципам современной технологии
прозрачной защиты информации в компьютерных системах. Концепту-
альному рассмотрению этого комплекса и посвящено данное пособие.
8
Входные данные
Пароль
Резидентный Промежуточные
Модуль настройки криптограммы
модуль
Выходные данные
2) непосредственное шифрование.
На этапе настройки криптографической системы выполняются сле-
дующие действия:
♦ формирование рабочих ключей, используемых при непосредст-
венном шифровании;
♦ настройка криптографических функций непосредственного
шифрования;
♦ настройка алгоритмов шифрования, в которых используются
криптографические функции.
Таким образом, в процессе настройки криптосистемы на конкретный
ключ пользователя (пароль), вырабатываются рабочие ключи и деталь-
ный алгоритм шифрования.
Одним из вариантов получения качественных рабочих ключей явля-
ется следующая схема:
1) простое расширение пароля до необходимой длины;
2) рассеивание влияния символов пароля на конечную ключевую
последовательность с помощью шифрования одних частей этой
последовательности ключами, задаваемыми другими частями;
3) наложение порожденного шифра на некоторую случайную после-
довательность, сгенерированную от порождающего значения и
параметров, задаваемых исходным паролем;
4) разбиение полученной ключевой последовательности на рабочие
ключи.
Настройка криптографических функций непосредственного шифро-
вания основана как на выборе конкретных функций, так и на определении
для каждой выбранной функции используемых элементарных операций:
сложения, вычитания и поразрядного суммирования по модулю 2 (опера-
ция, обозначаемая как ⊕ или XOR).
О бщее описание системы защиты 11
5. Выполнить преобразование
(c1c2)i-1 = {[(p1p2)i-1 ⊕ Yi ] + (c1c2)i-2 + Ui} mod 2562
и вычислить следующие значения ui = Ui mod 256, yi = Yi mod 256.
13. Стоп.
3. Вычислить параметры
Yi = [yi-1 + (g1)i-1] ⊕ F(ui-1) mod 2562,
Ui = [ui-1 + F(yi-1)] ⊕ (g2)i-1 mod 2562,
F(x) = (k1k2)x, x = 0, 1, 2 ... 255.
4. Если E = 0, то перейти к п. 6.
О бщее описание системы защиты 17
Максимально
потребляемые
Вспомогательные Система ресурсы ЭВМ:
подсистемы «Кобра» ♦ 10 Кбайт ОП;
♦400 Кбайт дис-
ковой памяти.
Подсистема Специальная
Подсистема
файлового оболочка
регистрации
шифрования пользователя
♦ файлы,
♦ каталоги,
♦ командная строка DOS.
Конфигурационный файл представляет собой обыкновенный тек-
стовый файл и его можно создать в любом доступном редакторе.
чае, если для разных уровней заданы разные ключи шифрования (паро-
ли).
Следует также отметить, что в системе “Кобра” поддерживается ре-
жим гарантированного шифрования информации при ее записи на диске-
ты, реализуемый подсистемой санкционирования доступа. Установка та-
кого режима выполняется администратором путем задания в полномочи-
ях пользователя режима суперзащиты для дискет. При установке режима
гарантированного шифрования записываемой на дискеты информации
администратору следует позаботиться о подготовке требуемого количест-
ва дискет для пользователя, так как другими дискетами он воспользо-
ваться уже не сможет.
действий, так как они понимают, что эти действия будут обнаружены.
Кроме того, регистрируемые данные значительно облегчают процесс
анализа причин случившегося несанкционированного доступа к инфор-
мации и позволяют оптимизировать используемую политику безопасно-
сти, а также схему защиты.
При организации регистрации и учета работ администратор должен
обязать всех пользователей корректно завершать свои сеансы работы
путем активизации подсистемы окончания работ, так как данная подсис-
тема, кроме запуска процесса проверки текущего состояния рабочей сре-
ды компьютера на соответствие эталонному, активизирует процесс от-
метки в журнале регистрации времени окончания сеанса работы соответ-
ствующего пользователя.
Использование специальной оболочки, отображающей и предос-
тавляющей пользователям компьютерные ресурсы, соответствующие
пользовательским полномочиям, позволяет скрыть сам факт наличия ре-
сурсов, доступ к которым запрещен, что также оказывает положительное
влияние на снижение попыток несанкционированного доступа.
Таблица 1.
Названия компо-
нентов системы
Режимы функционирования
"Кобра" и других ис-
пользуемых про-
граммных средств.
Подсистема санк- Аутентификация: использование пароля, вводимого с
ционирования доступа клавиатуры, длиной не менее 6 символов.
Разграничение доступа
Режим суперзащиты для логических дисков с конфиден-
циальными данными.
В случае необходимости гарантированного шифрования
информации при ее записи на дискеты:
- установка режима суперзащиты для накопителей гиб-
ких дискет;
- подготовка дискет для режима суперзащиты.
Подсистема созда- Используется при необходимости создания дополнитель-
ния дополнительных ных логических дисков для хранения конфиденциальной
логических дисков информации пользователей
Таблица 2.
Названия компо-
нентов системы
Режимы функционирования
"Кобра" и других ис-
пользуемых про-
граммных средств.
Подсистема санк- Аутентификация: использование индивидуальных паро-
ционирования досту- лей, вводимых с клавиатуры, длиной не менее 6 символов.
па
Разграничение доступа
Разграничение доступа пользователей на уровне
логических дисков и портов ввода-вывода.
Установка режима суперзащиты для логических дисков
пользователей с конфиденциальными данными.
Задание дополнительных паролей пользователям для
организации их независимого совместного доступа к ло-
гическому диску в режиме суперзащиты.
В случае необходимости гарантированного шифрования
информации при ее записи на дискеты:
- установка режима суперзащиты для накопителей гиб-
ких дискет;
- подготовка дискет для режима суперзащиты.
Таблица 3.
Названия компо-
нентов системы
Режимы функционирования
"Кобра" и других ис-
пользуемых про-
граммных средств.
Подсистема санк- Аутентификация: использование индивидуальных паро-
ционирования досту- лей, вводимых с клавиатуры, длиной не менее 9 символов.
па
Разграничение доступа
Разграничение доступа пользователей на уровне логиче-
ских дисков и портов ввода-вывода.
Установка режима суперзащиты для логических дисков
пользователей с конфиденциальными данными.
Задание дополнительных паролей пользователям для ор-
ганизации их независимого совместного доступа к логиче-
скому диску в режиме суперзащиты.
В случае необходимости гарантированного шифрования
информации при ее записи на дискеты:
- установка режима суперзащиты для накопителей гиб-
ких дискет;
- подготовка дискет для режима суперзащиты.
Обязательно задать режим суперзащиты (режим S) для
накопителей дискет в полномочиях халатных пользова-
телей, которые могут записать конфиденциальную ин-
формацию на дискеты в открытом виде.
Подсистема разгра- Разграничение доступа пользователей на уровне файлов
ничения доступа к и каталогов.
файлам
Установка режима суперзащиты для файлов с конфиден-
циальными данными.
Подсистема созда- Используется при необходимости создания дополнитель-
ния дополнительных ных логических дисков винчестера для детализации раз-
логических дисков граничения доступа пользователей на уровне логических
дисков
Подсистема файло- Шифрование записываемых на дискеты файлов с конфи-
вого шифрования денциальной информацией при отсутствии режима супер-
защиты для дискет.
При отсутствии у какого-либо пользователя режима су-
перзащиты для областей винчестера он должен в начале
своего сеанса работы расшифровать, а перед окончанием -
зашифровать конфиденциальные данные.
Ключи шифрования (пароли) должны быть длиной не
менее 9 символов.
72
Названия компо-
нентов системы
Режимы функционирования
"Кобра" и других ис-
пользуемых про-
граммных средств.
Подсистема санк- Аутентификация: использование индивидуальных паро-
ционирования досту- лей, вводимых с клавиатуры, длиной не менее 12 симво-
па лов.
Разграничение доступа
Разграничение доступа пользователей на уровне логиче-
ских дисков и портов ввода-вывода.
Установка режима суперзащиты для логических дисков
пользователей с конфиденциальными данными.
Задание дополнительных паролей пользователям для ор-
ганизации их независимого совместного доступа к логиче-
скому диску в режиме суперзащиты.
В случае необходимости гарантированного шифрования
информации при ее записи на дискеты:
- установка режима суперзащиты для накопителей гиб-
ких дискет;
- подготовка дискет для режима суперзащиты.
Обязательно задать режим суперзащиты (режим S) для
накопителей дискет в полномочиях халатных пользовате-
лей, которые могут записать конфиденциальную информа-
цию на дискеты в открытом виде.
Режим суперзащиты для дискет должен быть обяза-
тельно установлен также для пользователей, рабо-
тающих с конфиденциальной информацией повышенного
уровня секретности.
80
Таблица 5.
Названия компо-
нентов системы
Режимы функционирования
"Кобра" и других ис-
пользуемых про-
граммных средств.
Подсистема санк- Аутентификация: установить для каждого пользова-
ционирования досту- теля режим ввода пароля с дискеты. Длина пароля долж-
па на быть не менее 30 символов.
Администратору службы БИ необходимо обратить
особое внимание на разъяснительную работу среди поль-
зователей о необходимости тщательной сохранности
дискет с их паролями от похищения.
Пароль каждого пользователя администратору целе-
сообразно перенести на созданную для пользователя
ключевую дискету (см. далее режимы работы подсисте-
мы закрытия).
Разграничение доступа
Разграничение доступа пользователей на уровне логиче-
ских дисков и портов ввода-вывода.
Установка режима суперзащиты для логических дисков
пользователей с конфиденциальными данными.
Задание дополнительных паролей пользователям для ор-
ганизации их независимого совместного доступа к логиче-
скому диску в режиме суперзащиты.
В случае необходимости гарантированного шифрования
информации при ее записи на дискеты:
- установка режима суперзащиты для накопителей гиб-
ких дискет;
- подготовка дискет для режима суперзащиты.
Обязательно задать режим суперзащиты (режим S) для
накопителей дискет в полномочиях халатных пользовате-
лей, которые могут записать конфиденциальную информа-
цию на дискеты в открытом виде.
Режим суперзащиты для дискет должен быть обязатель-
но установлен также для пользователей, работающих с
конфиденциальной информацией повышенного уровня
секретности.
Подсистема разгра- Разграничение доступа пользователей на уровне файлов
ничения доступа к и каталогов.
файлам
Установка режима суперзащиты для файлов с конфиден-
циальными данными.
86
Литература
ПРИЛОЖЕНИЕ