|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Таблица 3.1(продолжение) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Элементы учетной карточки |
Комментарий |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Expiration date - Дата истечения срока |
Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Home directory - Собственный каталог |
Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Logon script Сценарий начала сеанса |
Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Profile - Установки (параметры) |
Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Account type Тип учетной карточки |
Тип учетной карточки - глобальный или локальный. |
Кроме того, есть различные условия, которые или верны или неверны для каждой учетной карточки пользователя, как показано в табл.3.2.
Таблица 3.2
Дополнительные поля учетной карточки пользователя
Условия учетной карточки
ПО УМОЛЧАНИЮ
Комментарии
Изменение пароля в начале следующего сеанса?
ДА
Если ДА, пользователь изменяет пароль при следующем входе в систему. Затем эта величина устанавливается на НЕТ.
Пользователь не может изменить Пароль
НЕТ
Если ДА, пользователь не может изменить пароль. Это полезно для коллективных учетных карточек.
НЕТ
Если ДА, учетная карточка пользователя игнорирует политику истечения срока пароля, установленную для домена и срок пароля никогда не истекает.
Account Disabled – учетная карточка исключена
НЕТ
Если ДА, эта учетная карточка исключается и ее пользователь не может работать в сети. Она не удаляется из базы данных и может быть восстановлена. Это удобно для шаблонов учетных карточек.
Windows NT позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий[1].
Табл.3.3 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.
Таблица 3.3
Категории событий для ревизии
События
Начало и конец сеанса
Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу
Доступ к файлам и объектам
Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером
Использование прав пользователя
Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям
Управление пользователями и группами
Создание, удаление и модификация учетных карточек пользователя и групп
Изменения полиса безопасности
Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами
Перезапуск, выключение и система
Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон
Трассировка процесса
Начало и остановка процессов в компьютере
Табл.3.4 показывает типы доступа к каталогам и файлам, которые можно проверить.
Таблица 3.4
Типы доступа к каталогам и файлам
Доступ к каталогу
Доступ к файлу
Отображение имен файлов в каталоге
Отображение данных, хранимых в файле
Отображение атрибутов каталога
Отображение атрибутов файла
Изменение атрибутов каталога
Отображение владельца файла и разрешений
Создание подкаталогов и файлов
Изменение файла
Переход в подкаталогах каталога
Изменение атрибутов файла
Отображение владельца каталога и разрешений
Запуск файла
Удаление каталога
Удаление файла
Изменение разрешений каталога
Изменение файловых разрешений
Изменение владельца каталога
Изменение владельца файла
Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.
В доменах Windows NT Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows NT и в каждом компьютере Windows NT Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру[1].
Для каждого домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).
Дается возможность также определить и другие аспекты политики учетных карточек:
· Должна ли происходить блокировка учетной карточки.
· Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.
· Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.
Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет.
Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить и помощь администратора ему будет не нужна[1].
При всех неоспоримых положительных качествах, встроенных средств обеспечения безопасности Windows NT в нашем случае их не достаточно.
Этот вывод сделан на основании того, что не все требования, перечисленные в разделе 2.4, выполняются встроенными средствами безопасности ОС Windows NT, а именно:
· нет возможности шифрования трафика сети;
· дополнительной идентификации пользователей;
· затирания остатков информации в системе.
Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным является путь установки дополнительных средств защиты. Сегодня на рынке присутствует достаточное количество дополнительных средств защиты данных, требующихся нашей системе. Проанализируем возможности, предоставляемые этими средствами, и сделаем оптимальный выбор.
В состав комплекса входит одноплатный контроллер, вставляемый в свободный слот компьютера, контактное устройство (съемник информации), программное обеспечение и персональные идентификаторы DS199x Touch Memory в виде таблетки. Съемник устанавливается на передней панели компьютера, а идентификация осуществляется прикосновением идентификатора (таблетки) к съемнику. Аутентификация выполняется до загрузки операционной системы. Дополнительно может быть поставлена библиотека программ для подключения средств шифрования и электронной подписи[2].
Таким образом, комплекс “Аккорд” не предоставляет всех необходимых нам услуг по защите информации. Шифрование и затирание остатков информации на носителях может быть произведено при помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета Norton Utilities.
В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать полномасштабную защиту рабочей станции, а также связь со станцией мониторинга.
Комплекс предусматривает регистрацию пользователя на рабочей станции и вход его в сеть посредством касания электронной карточки Touch Memory. Число вариантов серийных номеров – 48 триллионов.
Dallas Lock обеспечивает:
· возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля,
· многоуровневое разграничение доступа по отношению к ресурсам компьютера,
· защиту операционной системы,
· ведение системных журналов событий,
· установку для пользования опции гарантированного стирания файлов при их удалении,
· защиту собственных файлов и контроль целостности среды[2].
Ассоциация “Информзащита” предлагает систему защиты Secret Net, предназначенную для защиты хранимой и обрабатываемой информации на персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе. В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring. Система включает средства:
· идентификации и аутентификации пользователей (в том числе и при использовании карт Touch Memory и Smart Card),
· разграничения доступа к ресурсам,
· контроля целостности,
· регистрации событий в журнале безопасности,
· затирания остатков данных на носителях информации,
· шифрования трафика сети,
· управления средствами защиты и др.
Система Secret Net имеет сертификат Гостехкомиссии РФ[3].
Проанализировав возможности рассмотренных выше комплексов защиты информации в локальных сетях, можно прийти к выводу, что лишь Secret Net NT удовлетворяет всем трем пунктам наших требований, изложенных в разделе 3.2.
Не умаляя достоинств Secret Net NT, надо сразу сказать, что эта система не сможет решить ВСЕХ проблем по созданию комплексной защиты компьютерных систем. Этого не может сделать никакое отдельно взятое техническое средство защиты, так же как и любая совокупность таких средств. Объясняется это тем, что создание комплексной системы защиты организации, кроме применения технических (аппаратно-программных) средств, предполагает принятие специальных мер правового и административного характера и обеспечение непрерывной организационной поддержки функционирования установленных средств защиты специальным персоналом.
Надо совершенно четко понимать, что система Secret Net NT - это всего лишь инструмент, позволяющий сотрудникам службы компьютерной безопасности значительно проще и надежнее решать одну из стоящих перед ними задач - задачу разграничения доступа должностных лиц к ресурсам компьютера (аппаратным, программным, информационным) в строгом соответствии с принятой в организации политикой безопасности.
Для эффективного применения системы Secret Net NT необходимо правильно ее установить и настроить, то есть назначить пользователям компьютера полномочия по доступу к ресурсам в соответствии с разработанными ранее (и возможно уточненными в ходе самой настройки системы защиты) документами. Требуемые полномочия назначаются пользователям путем соответствующей настройки средств парольной защиты, атрибутного и полномочного механизмов управления доступом к ресурсам компьютера.
Чаще всего устанавливать систему Secret Net NT приходится на компьютер, на котором уже реально работают пользователи. Для того, чтобы работы по ее установке и настройке не привели к временному нарушению их нормальной работы, в Secret Net NT предусмотрен целый ряд специальных возможностей и режимов. К ним относятся:
· поддержка технологии поэтапной установки компонент системы защиты Secret Net NT;
· возможность управления подключением различных защитных механизмов;
· наличие специального "мягкого" режима функционирования механизмов защиты.
Перечисленные выше возможности позволяют плавно повышать степень защищенности автоматизированной системы, не нарушая ее нормального функционирования[3].
Далее остановимся более подробно на некоторых наиболее полезных нам возможностях комплекса Secret Net NT.
Имеется возможность дополнительной идентификации пользователя при входе в систему с предъявлением персонального идентификатора.
В процессе загрузки системы на экране компьютера появляется запрос на предъявление устройства идентификации (Touch Memory или Smart Card). Система Secret Net NT считывает имя, пароль и ключ с идентификатора и продолжает загрузку операционной системы[3].
При операциях с зашифрованными файлами и каталогами все приложения системы Secret Net NT (сервер управления доступом, утилиты) используют секретные ключи, записанные на сменных носителях (дискетах, магнитооптических дисках) – ключевых дисках[3].
В системном журнале фиксируются различные события, происходящие на рабочей станции. От уровня регистрации (количества регистрируемых событий) зависит время, потраченное на запись сообщений в системный журнал и, соответственно, размер системного журнала (место занимаемое на диске). Поэтому, разумно ограничить список регистрируемых событий, например регистрировать только сбойные события.
В системе защиты Secret Net NT администратор может регистрировать успешные или сбойные события следующих типов:
· вход/выход в систему;
· доступ к файлам и объектам;
· применение прав пользователей;
· управление пользователями и группами пользователей;
· изменение политики безопасности;
· рестарт, перезагрузка, выключение компьютера и системные события;
· события, связанные со слежением за процессом[3].
Администратор может установить для пользователя возможность автоматического затирания на диске содержимого удаляемых файлов псевдослучайной числовой последовательностью. Многократное повторение затирания данных на диске позволяет предотвратить восстановление удаленных файлов. Количество повторений операции затирания может быть выбрано по своему усмотрению[3].
На рис.4.1 показан алгоритм функционирования специальных программно-аппаратных средств защиты информации в ЛВС (Secret Net NT).
Рис.4.1. Схема алгоритма функционирования специальных программно-аппаратных средств защиты информации
На рис.4.1 показана типичная процедура входа пользователя в систему с применением двойной идентификации (пароль + дополнительное средство, например Smart Card). Число попыток идентификации ограничено: при превышении их количества рабочая станция будет заблокирована.
Все действия пользователя регистрируются в системном журнале, содержимое которого может быть в последствии просмотрено и проанализировано.
При возникновении события несанкционированного доступа к информации, происходит оповещение администратора безопасности системы, а он уже принимает решение о принятии соответствующих мер.
Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
|
|
|
|
Рис.5.1.Шифрование информации
Для построения средств защиты от НСД необходимо иметь представление о методах криптографии. Их классификация приведена на рис.5.2.
Рис.5.2.Классификация методов криптографии
Сам процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно, однако аппаратная реализация обладает рядом преимуществ, главным из которых является высокая производительность.
Сформулирована следующая система требований к алгоритму шифрования:
· зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования,
· число операций для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей,
· знание алгоритма шифрования не должно влиять на надежность защиты,
· незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста,
· незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа,
· длина шифрованного текста должна быть равна длине исходного текста,
· любой ключ из множества возможных должен обеспечивать надежную защиту информации,
· алгоритм должен допускать как программную, так и аппаратную реализацию[2].
Современные широко применяемые методы шифрования можно разделить на два наиболее общих типа: с секретным ключом и с открытым ключом.
Шифрование с секретным ключом симметрично – ключ, с помощью которого текст шифруется, применяется и для его дешифровки.
Шифрование с открытыми ключами осуществляется с помощью двух ключей, поэтому оно относится к асимметричным системам шифрования. Открытый ключ не является секретным; более того, его доступность для всех и каждого, например за счет публикации в каталоге или включения в незащищенное сообщение электронной почты, имеет принципиальное значение для функционирования всей системы. Другой ключ, личный, служит для шифрования текстов, дешифруемых с помощью открытого ключа[4].
Криптографические системы с открытым ключом используют необратимые или односторонние функции, для которых при заданном значении Х относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения Х. Другими словами, чрезвычайно трудно рассчитать значение обратной функции[2].
На практике криптографические системы с секретными ключами, как правило, быстрее систем с открытыми ключами, обеспечивающими ту же степень защиты.
В системе шифрования трафика сети комплекса Secret Net используется метод шифрования с секретным ключом. В ее основу положен алгоритм, основанный на известном стандарте DES, и соответствующий ГОСТ 28147-89.
Суть алгоритма заключается в линейном преобразовании: S = L * t, где L – невырожденная матрица случайного линейного преобразования бит. И хотя расшифровывание в этом случае придется осуществлять решением систем линейных уравнений, но каждый бит шифровки начинает уже зависеть от каждого бита текста. Шифры на основе этого преобразования называют скремблерами (взбивателями). Для того, чтобы матрица L была невырожденной, случайной и при расшифровывании не нужно было производить много вычислений, американскими криптографами был предложен оригинальный алгоритм. Входной блок данных делится на левую L’ и правую R’ части. После этого формируется выходной массив так, что его левая часть L” представлена правой частью R’ входного, а правая часть R” формируется как сумма L’ и R’ операцией XOR. Далее, выходной массив шифруется перестановкой с заменой. После нескольких таких взбиваний каждый бит выходного блока может зависеть от каждого бита сообщения (рис.5.3.)[5].
|
Рис.5.3.Схема алгоритма шифрования трафика сети.
В целях обеспечения защиты данных Secret Net следует следующим принципам:
1. Пользователь должен идентифицировать себя только раз в начале сессии. Это включает ввод имени и пароля клиента.
2. Пароль никогда не посылается по сети в открытом виде. Он всегда зашифрован. Дополнительно пароль никогда не хранится на рабочей станции или сервере в открытом виде.
3. Каждый пользователь имеет пароль, и каждая служба имеет пароль.
4. Единственным устройством, которое знает все пароли, является сервер безопасности. Этот сервер работает под серьезной охраной.
Рассмотрим схему работы сервера безопасности (рис.5.4.):
1. Пользователь вводит имя.
2. Перед вводом пароля выдается через сеть сообщение на сервер аутентификации. Это сообщение содержит имя пользователя вместе с именем Ticket-Granting Server (TGS). Это сообщение не нуждается в шифровании, так как знание имен в сети необходимо всем для электронной почты.
Рис.5.4. Система распределения ключей Secret Net
3. Сервер аутентификации по имени пользователя и имени TGS сервера извлекает из базы данных ключи для каждого из них.
4. Сервер аутентификации формирует ответ, который содержит Ticket (билет), который гарантирует доступ к запрашиваемому серверу. Ticket всегда посылается в закрытом виде. Ticket содержит временную марку и дату создания. Сервер аутентификации шифрует этот ticket , используя ключ TGS сервера (полученного на шаге 3). Это дает sealed ticket (запечатанный билет), который передается на рабочую станцию в зашифрованном виде (на ключе пользователя).
5. Рабочая станция, получив зашифрованное сообщение, выдает запрос на ввод пароля. Пароль пользователя используется внутренним дешифратором для расшифровывания сообщения. Затем ключ пользователя удаляется из памяти. На этот момент на рабочей станции имеется sealed ticket.
Рассмотрим сценарий, когда пользователь хочет воспользоваться некоторой службой сети, например, запросить некий сервер (end server). Каждый запрос этой формы требует, прежде всего, получения ticket для данного сервера.
6. Рабочая станция создает сообщение, состоящее из sealed-ticket, sealed-authenticator и имени сервера, которое посылается TGS. Authenticator состоит из login-name, WS-net-address и текущего времени. Закрытый аутентификатор (sealed-authenticator) получается шифрованием.
7. TGS, получив сообщение, прежде всего, расшифровывает sealed-ticket и sealed-authenticator, используя ключ TGS. Таким образом, TGS получает все параметры для проверки достоверности:
· Login-name,
· TGS-name,
· Сетевой адрес рабочей станции.
Наконец, сравнивается текущее время в authenticator, чтобы определить, что сообщение сформировано недавно. Это требует, чтобы все рабочие станции и сервера держали время в пределах допустимого интервала. TGS по имени сервера из сообщения определяет ключ шифрования сервера.
8. TGS формирует новый ticket, который базируется на имени сервера. Этот ticket шифруется на ключе сервера и посылается на рабочую станцию.
9. Рабочая станция получает сообщение, содержащее sealed-ticket, который она расшифровать не может.
10. Рабочая станция посылает сообщение, содержащее sealed-ticket, sealed-authenticator и имя сервера (сообщение не шифруется).
11. Сервер принимает это сообщение и прежде всего дешифрует sealed-ticket, используя ключ, который только этот сервер и Secret Net знают.
Сервер далее расшифровывает authenticator и делает проверку также как в пункте 7.
Ticket и аутентификаторы являются ключевыми моментами для понимания применения сервера безопасности. Для того, чтобы рабочая станция использовала сервер, требуется билет (ticket). Все билеты, кроме первого, получаются из TGS. Первый билет является специальным: это билет для TGS и он получается из сервера аутентификации.
Билеты, получаемые рабочей станцией, не являются исчерпывающей информацией для нее. Они зашифрованы на ключе сервера, для которого они будут использованы. Каждый билет имеет время жизни. Когда билет уничтожается, пользователь должен идентифицировать себя снова, введя свое имя и пароль. Чтобы выполнить это уничтожение, каждый билет содержит время его создания (выпуска) и количество времени, в течении которого он действителен.
В отличие от билета, который может повторно использоваться, новый аутентификатор требуется каждый раз, когда клиент инициирует новое соединение с сервером. Аутентификатор несет временной штамп (метку), и уничтожается в течение нескольких минут после создания. Вот почему мы предполагаем, что все рабочие станции и серверы должны поддерживать синхронизацию часов. Точность этой синхронизации и размер сети определяют максимум рационального времени жизни аутентификатора.
Сервер должен поддерживать историю предыдущих запросов клиента, для которых временная метка аутентификатора еще действительна (т.е. историю всех запросов внутри последних нескольких минут). Таким образом, сервер может отсечь дубликаты запросов, которые могут возникнуть в результате украденных билетов и аутентификаторов.
Поскольку, как билет, так и аутентификатор содержат сетевой адрес клиента, другая рабочая станция не может использовать украденные копии без изменения их сущности, связанной с сетевым адресом владельца. Далее, поскольку аутентификатор имеет короткое время жизни и действителен только один раз, то взломщик должен проделать это до смерти аутентификатора, обеспечив также уверенность, что оригинальная копия билета и аутентификатора не достигнет нужного конечного сервера, и модифицировать их сетевой адрес, чтобы выглядеть как истинный клиент.
Поскольку сервер подтверждает запрос клиента на обслуживание, то клиент и сервер разделяют одинаковый ключ шифрования. При желании клиент и сервер могут шифровать все данные их сессии, используя этот ключ, или они могут выбрать не шифровать данные вообще.
Поскольку сервер удостоверил клиента, остальные шаги служат для удостоверения сервера. Это решает проблему неперсонифицированного вторжения в качестве сервера (т.е. подмены сервера). Клиент в этом случае требует, чтобы сервер послал назад сообщение, состоящее из временного штампа и аутентификатора клиента вместе со значением временной марки. Это сообщение зашифровано. Если сервер поддельный, он не знает действительного ключа шифрования сервера.
Таким образом, вторгнуться в систему можно только тогда, когда взломщик может узнать имя и пароль клиента.
Администратор может изменить следующие параметры настройки сервера управления доступом (как это показано на рис.5.5):
· максимальное количество администраторов системы защиты, одновременно работающих в сети (поле “Количество администраторов, одновременно находящихся в сети”);
· период времени, в течение которого сервер управления доступом ожидает подтверждения активности клиентских компьютеров. Если в течение указанного периода такое подтверждение не получено, сервер управления доступом отключает данный компьютер от сети. Данный параметр может принимать значения от 10 до 60 секунд (поле “Период обновления информации о клиенте, с”)[6].
Рис.5.5.Настройка сервера безопасности.
Пароль – это секретное слово, известное только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть[7].
Пользователь выбирает кодовую комбинацию из нескольких литер, записывает ее в память ЭВМ и затем, чтобы получить доступ к вычислительной системе, он должен будет ввести пароль с клавиатуры. Многие системы при этом выключают “печатающую головку”, так что вводимый пароль не отображается на экране дисплея[8].
Объектом аутентификации может быть некоторый объем знаний человека. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору?
Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его подбора. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное время (Тб)- полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим эти формулы:
(6.1)
Где t – время, требуемое на попытку введения пароля, равное E/R;
R – скорость передачи (символы в минуту) в линии связи;
Е – число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);
S – длина пароля;
А – число символов в алфавите, из которых составляется пароль.
Если после каждой неудачной попытки подбора автоматически предусматривается некоторая задержка (например, 10 секунд), то безопасное время резко увеличивается. Если в дополнение к R,E,M и А примем, что пароль может быть раскрыт посторонним лицом с вероятностью Р , то получим формулу Андерсона:
|
Если R,E,M и A фиксированы, то каждое значение S будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания пароля не большую, чем Р , то следует выбрать такое S, которое бы удовлетворяло выражению (6.2).
Нетрудно заметить, что в выражениях (6.1) и (6.2) величина S является показателем степени и, следовательно, оказывает большое влияние на безопасное время и вероятность раскрытие пароля[2].
Проведем расчет длины пароля для различных категорий пользователей сети нашего подразделения. Допустим, что будет применяться стандартный английский алфавит, т.е. А=26; период времени подбора пароля М=3 месяца; скорость передачи R=600 символов в минуту; число символов в передаваемом сообщении Е=20.
Таблица 6.1
Выбор длины паролей
№
Категория
пользователей
Вероятность угадывания
Р
Длина
пароля
S
1
Администратор
0.0001
8
2
Продвинутый пользователь
0.001
7
3
Сотрудник
0.05
6
Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются пароли, где S>10. В связи с этим возникают вопросы: как и где хранить пароль и как связать его с аутентификации пользователя? Ведь хорошо известно, что, несмотря на самые строгие предупреждения о недопустимости хранения пароля на листке бумаги на рабочем месте, многие сотрудники именно так и поступают, причем, при увеличении его длины, их непрерывно возрастает. Это объясняется естественной боязнью человека забыть пароль в самый неподходящий момент.
На помощь приходит комбинированная система, в которой код пароля состоит из двух частей. Первая часть состоит из 3-4х знаков, которые легко могут быть запомнены человеком. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физический носитель и определяет ключ-пароль, расчет длины которого ведется по указанной выше методике[2].
Худшими паролями являются очевидные слова, инициалы, географические названия и имена людей, телефонные номера, даты рождения или полные слова какого-либо языка: в языке ограниченное число слов и компьютер сможет их достаточно быстро перебрать[9]. В Приложении 1 приведен список стандартных паролей адаптированных к условиям России, применение которых крайне нежелательно.
Приведем несколько правил формирования “правильных” паролей:
· пароль должен быть неожиданным, лучше – случайным,
· при малейшей опасности желательно сменить все пароли,
· не желательно использование одного и того же пароля в разных системах[5].
В качестве пароля может быть использован набор ответов на M стандартных и N ориентированных на пользователя вопросов. Этот метод получил название “вопрос - ответ”. Когда пользователь делает попытку включиться в работу, система случайным образом выбирает и задает ему некоторые (или все) из этих вопросов. Пользователь должен дать правильные ответы на все вопросы, чтобы получить доступ к информации.
При увеличении длины пароля нельзя увеличивать периодичность его смены на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем дата замены и периодичность должны носить случайный характер[2].
На этапе эксплуатации администрация безопасности выполняет следующие функции:
· поддерживает средства защиты в работоспособном состоянии и периодически контролирует корректность их работы;
· производит изменения в настройке средств защиты на основании и в полном соответствии с изменениями в плане защиты. Они могут быть вызваны различными причинами, например, изменениями списка пользователей, состава сотрудников и их должностных или функциональных обязанностей, расширением номенклатуры используемых технических и программных средств, задач и т.п. Рекомендуется проводить эти изменения в системе только по утвержденным документам;
· осуществляет текущий контроль над работой пользователей системы;
· анализирует содержимое журналов регистрации событий, формируемых средствами защиты, и т.п.
Администратор может управлять эксплуатацией каждой рабочей станции с помощью диалога "Монитор" утилиты NetAdmin. Для каждого защищаемого компьютера (в соответствии с приобретенным комплектом системы Secret Net NT) предусмотрен специальный знак - экран, под которым указано имя компьютера в системе. Текущее состояние компьютера в системе отображается с помощью цвета экрана и специальных символов на нем, приведенных в табл.6.2.
Таблица 6.2
Символы, отображающие текущее состояние рабочей станции в системе Secret Net NT
Цвет
Состояние рабочей станции
Черный
Компьютер не активен
Зеленый
Компьютер активен
Желтый
Рабочая станция не подтвердила свое существование хотя бы один раз
Символ
Состояние рабочей станции
Пользователь вошел в систему
Установлен режим шифрования соединений
Установлен режим строгой аутентификации
Компьютер блокирован
Изменена конфигурация компьютера
Включен хранитель экрана
Произошло переполнение системного журнала
Произошло событие НСД
Произошло событие НСД при выключенном сервере управления доступом
Администратор может получить информацию о текущем состоянии рабочей станции и о ее пользователе в данный момент времени и, при необходимости, может приостановить работу любого пользователя системы на определенном компьютере.
Для оперативного управления в системе защиты Secret Net NT предусмотрена возможность блокировки, выключения и перезагрузки любой рабочей станции системы[3].
В системном журнале содержится список всех событий, которые произошли на рабочей станции, в соответствии с установленным режимом регистрации. При перезагрузке (начальной загрузке) рабочей станции, подключении любого пользователя с этой станции к сети, либо по требованию администратора системный журнал перемещается на сервер управления доступом и хранится в базе данных на сервере. После этого его содержимое можно анализировать при помощи утилиты NetAdmin. Имеется возможность просмотреть системный журнал полностью или запросить выборку событий. Выборка может быть сделана по имени компьютера, имени пользователя и дате (интервалу дат).
В системном журнале содержатся следующие сведения:
· дата и время события (колонка "Время");
· пользователь, в течение работы которого произошло событие (колонка "Пользователь");
· рабочая станция, на которой произошло событие (колонка "Компьютер");
· категория события (колонка "Категория");
· описание события (колонка "Сообщение").
При отображении содержимого системного журнала записи каждого типа выделены своим цветом: обычные события регистрации имеют черный цвет, вход пользователя в систему - зеленый, события НСД - красный, события расширенной регистрации - фиолетовый, сетевые события - зеленый и т.д.[3].
Проводя анализ системного журнала безопасности, администратор может выявить пользователей, наиболее часто совершающих попытки несанкционированного доступа. На основе этих данных может быть сделан вывод о преднамеренном или случайном характере НСД в случае каждого пользователя.
В рамках данного дипломного проекта была создана программа, предоставляющая широкие возможности по просмотру и анализу журналов безопасности.
На рис.6.1 показана схема функционирования системы мониторинга событий НСД. На ней отражено слежение за несанкционированным доступом к информации не только программным путем. Необходим также контроль несанкционированного вскрытия аппаратуры и проникновения в помещения. Вся эта информация должна попадать на АРМ администратора безопасности системы, который должен принимать адекватные меры при возникновении НСД.
Рис.6.1. Структурная схема системы мониторинга несанкционированного доступа
Системный журнал безопасности – огромный резервуар, хранящий многие килобайты записей о событиях в сети. Проводя тщательный анализ журнала, администратор безопасности может существенно повысить эффективность своей работы.
К сожалению, штатные средства Secret Net NT позволяют лишь просматривать содержимое журнала (при желании возможна выборка событий некоторой категории, событий за промежуток времени, а также связанных с конкретным пользователем или компьютером в сети). Анализ предоставленной информации целиком ложится на плечи администратора, хотя с этим гораздо эффективней могла бы справиться ЭВМ. Известно, что человек лучше воспринимает информацию, когда она представлена не в виде списков или таблиц, а в виде графиков и диаграмм, поэтому логичным было бы отображать результаты анализа журнала в виде именно в таком виде.
Вышесказанное подводит нас к необходимости создания приложения, реализующего эти функции.
На текущий момент имеется несколько развитых языков программирования, позволяющих создавать полноценные программы, предназначенные для работы в среде Windows NT, но основными конкурирующими платформами стали Delphi и C++. В последнее время мы стали свидетелями прогресса в области программирования: появились программные продукты, реализующие концепцию быстрой графической разработки программ (rapid application development - RAD). Примерами таких сред программирования для C++ могут являться Optima++ фирмы Powersoft и C++Builder фирмы Borland[10].
C++ Builder для Windows 95 и Windows NT – выпущенное в 1997г. компанией Borland International новое средство быстрой разработки корпоративных информационных систем. Это средство сочетает в себе удобства визуальной среды разработки, объектно-ориентированный подход, разнообразные возможности повторного использования кода, открытую архитектуру и высокопроизводительный компилятор языка С++[11].
Рис.6.2.Интерфейс Borland C++ Builder.
Программирование в основном сводится к проектированию форм из элементов графической библиотеки компонентов (Visual Component Library). Разместив компоненты, программист устанавливает их свойства и “привязывает” программные фрагменты к определенным событиям.
Библиотека Visual Component Library содержит более ста компонентов. Помимо стандартных объектов пользовательского интерфейса Microsoft Windows имеются компоненты для: наиболее употребительных элементов управления Windows 95; элементов управления, связанных с базами данных; объектов баз данных, например, таблиц и транзакций; объектов для составления отчетов; компонентов Internet. Реализована и совместимость с элементами ActiveX.
В С++ Builder применена технология инкрементного построения проекта, впервые реализованная в Delphi. Проект может быть создан в фоновом режиме, параллельно с редактированием исходного текста, что значительно сокращает время, затрачиваемое на его разработку.
Отладчик С++ Builder полностью интегрирован в пакет. При исполнении программы разработчик имеет доступ к окнам контроля значений переменных, почкам прерываний, потокам, регистрам и стекам вызовов. В любой момент программу можно приостановить, внести изменения и частично перестроить проект. Конструктор форм и другие инструментальные средства продолжают функционировать во время выполнения программы, что позволяет в ходе отладки добавлять новые события[10].
Вышеперечисленные, а также многие другие достоинства пакета Borland C++ Builder, делают его очень удобной средой для разработки программ под Windows 95 и Windows NT, что стало решающим аргументом при выборе среды программирования для написания программы анализа системного журнала безопасности.
Программа должна быть способна проводить анализ файла журнала безопасности и на его основе выдавать в наглядном виде следующие результаты:
· общая информация (размер файла журнала, количество записей, дата первой и последней записи и т.д.);
· диаграмма, показывающая распределение количества событий НСД для каждого пользователя;
· диаграмма, показывающая распределение количества событий НСД для каждой рабочей станции;
· график динамики событий НСД по дням в пределах месяца;
· график динамики событий НСД по часам в пределах суток.
Кроме того, программа должна позволять просто просматривать журнал безопасности и предоставлять возможность фильтрации событий по пользователям, рабочим станциям, категориям событий, периоду времени.
В данном дипломном проекте была рассмотрена проблема обеспечения безопасности информации в локальной вычислительной сети подразделения с заданной организационно-штатной структурой на базе Windows NT. Основным требованием, предъявляемым к проектируемой ЛВС, является безопасность данных.
В качестве логической структуры сети выбрана модель основного домена, как наиболее эффективная модель при имеющихся условиях.
Был проведен всесторонний анализ возможностей операционной системы Windows NT, в результате которого было установлено, что штатных средств обеспечения безопасности не достаточно. На основе предъявленных требований был сделан выбор дополнительного средства – программно-аппаратного комплекса Secret Net NT.
Рекомендуется применять совместно с программно-аппаратными и организационные меры предупреждения утечки закрытой информации. Это должно дать максимальный эффект.
При развитии системы, возможно, придется отказаться то модели основного домена, как не эффективной для сложных сетей с большим количеством машин и сильно разветвленной структурой групп пользователей. В качестве альтернативы может быть предложена модель многочисленных основных доменов, как наиболее актуальная для таких сетей.
1. А.Юдин. ”Концепции и руководство по планированию Microsoft Windows NT Server”.
2. В.Мельников. ”Защита информации в компьютерных системах”. Москва. ”Финансы и статистика”. ”Электроинформ”. 1997.
3. “Руководство администратора безопасности системы “Secret Net NT”. Информзащита.
4. С.Штайнке. “Идентификация и криптография”. LAN\Журнал сетевых решений. 1998. №2.
5. В.Жельников. “Криптография от папируса до компьютера”. ABF. Москва. 1997.
6. “Руководство администратора по установке Secret Net NT”. Информзащита.
7. Б.Нанс. “Компьютерные сети”. Москва. Бином. 1996.
8. Г.Дейтел. “Введение в операционные системы”. Т.2. Москва. Мир. 1987.
9. П.Дайсон. “Овладеваем пакетом Norton Utilities 6”. Москва. Мир. 1993.
10. Д.Боулинг. “С++ в поисках RADости”. PC Magazine. 1997. №5.
11. Н.З.Елманова, С.П.Кошель. “Введение в Borland C++ Builder”. Москва. Диалог-МИФИ. 1998.
Список наиболее частых паролей
aaa
abc
afgan
alex
alexey
andrei
andrey
ann
anton
apple
band
bank
baron
bear
beat
beatles
best
beta
black
blue
board
boris
boy
can
castle
cat
center
chance
chaos
cherry
club
computer
cross
data
death
december
delta
denis
devil
dima
dmitry
dmitriy
dog
door
dragon
dream
eagle
east
easy
elena
eugene
eye
field
filter
finish
flower
force
friend
fun
george
girl
golf
great
green
gray
hand
hell
hello
help
hero
hockey
horse
house
igor
ilya
info
irene
iron
jazz
job
julia
jury
killer
kirill
knight
kostya
land
larry
last
legal
lenin
light
little
long
lord
love
mad
magic
major
mark
market
master
moscow music
natalia
network
nice
night
normal
north
old
oleg
omega
panel
paradise
password
pavel
peter
philip
phone
pilot
pizza
police
prince
protect
quest
rain
ranger
real
red
remote
risk
river
robot
roman
room
rose
ruslan
russia
sasha
school
secret
secure
serge
sergei
sergey
service
sex
shadow
shark
shit
shop
simple
sky
slava
simple
sound
south
spy
square
standard
star
station
street
success
summer
super
sweet
system
target
team
tiger
time
toy
trade
true
unknown
victor
visit
vlad
vladimir
water
west
white
yuri
zone
![]() |
Все права защищены © 2010 |
![]() |