Обращение Начальника связи ВС РФ Е.Р. Мейчика | Рубрикатор Сборника"Связь в ВС РФ - 2010" | Участники Сборника - 2010
ТЕМАТИЧЕСКИЙ СБОРНИК
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2010"
(ВЫПУСК ПЯТЫЙ)
ИЗДАЕТСЯ ПО ЗАКАЗУ И
ПРИ УЧАСТИИ УПРАВЛЕНИЯ НАЧАЛЬНИКА СВЯЗИ ВС РФ
Вы можете скачать Сборник "Связь в Вооруженных Силах Российской Федерации - 2010" в формате .pdf и приложение к сборнику на CD-диске "Продукция для войск связи ВС РФ"
Тематический сборник
Связь в Вооруженных Силах Российской Федерации — 2010
11536
Приложение на CD 7181
Предыдущие сборники
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2009"
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2008"
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2007"
"СВЯЗЬ В ВООРУЖЕННЫХ СИЛАХ РОССИЙСКОЙ ФЕДЕРАЦИИ - 2006"

Защищенные служебные
USB-носители "Секрет"

Грунтович
Михаил Михайлович, руководитель обособленного подразделения
ЗАО "ОКБ САПР",
г. Пенза

Современный бум компактных USB-носителей и "флешек" привел к появлению новых уязвимостей в современных информационных системах. Простота их использования и миниатюрность размеров позволяют бесконтрольно выносить служебную информацию за пределы охраняемой зоны. Не менее опасна угроза потери или кражи носителя с такой информацией.
Методы решения этих проблем традиционные: полный запрет использования USB-носителей в информационной системе или ограничение доступа к ним.
Запрет сопровождается, помимо оргмер, заклеиванием или отключением USB-портов, установкой программных средств, отключающих соответствующие сервисы. Иногда ограничение доступа реализуется программно либо путем контроля прав доступа пользователя к накопителю, либо шифрованием его данных. Наконец, в последнее время производители USB-носителей стали предлагать устройства со встроенным аппаратным шифрованием содержимого диска.
С угрозой потери носителя борются обычно шифрованием содержимого. При этом, как правило, ключи шифрования вычисляются на основании пароля или PIN-кода, что не безгрешно.
Однако можно усовершенствовать эти механизмы, добавив криптографическую составляющую в систему аутентификации.
Фирма ЗАО "ОКБ САПР" предлагает новое семейство изделий "Секрет", которые представляют собой USB-носитель с аппаратной поддержкой протокола сильной аутентификации.
Младший представитель семейства, программно-аппаратный комплекс (ПАК) "Личный секрет", является локальным вариантом изделия. В его состав входит аппаратный модуль, называемый специальным носителем (СН), и программное обеспечение (ПО), функционирующее на рабочей станции (РС) пользователя под управлением ОС Windows.
Работа СН состоит из двух стадий: регистрация СН и взаимная аутентификация.
При регистрации СН и РС обмениваются ключами аутентификации, а пользователь получает пару PIN-кодов, необходимых для выполнения операций аутентификации СН и администрирования. Регистрация выполняется в контролируемых условиях, технология изготовления СН не позволяет извлекать из него ключевую информацию.
При аутентификации СН и РС исполняется протокол взаимной аутентификации, аналог протокола "рукопожатия", использующий оба ключа аутентификации СН и РС, а также PIN-код пользователя. В случае успешного завершения протокола:
ПО РС убеждается в том, что СН авторизован использоваться на РС, а предъявитель PIN-кода является легитимным пользователем;
СН убеждается в том, что используется на РС, на которой зарегистрирован, а предъявитель PIN-кода действительно является его пользователем;
ПО РС и СН совместно монтируют логический диск.
Читать дальше

Реальная защита
для ОС реального времени

Собственник информационных ресурсов сам вправе определить, как должны быть защищены его данные. Например, с помощью контрольных процедур, встроенных в ОС: при запуске программа запрашивает идентификатор (login) и пароль (password). Пользователь вводит требуемые контрольные данные, они проверяются программой, и если все хорошо - программа начинает работать. Формально требования идентификации/аутентификации выполнены, но обеспечивают ли они сколь нибудь надежную защиту? Скорее всего - нет. Чтобы в этом убедиться, рассмотрим другой вероятный ход событий.
Программа запрашивает идентификатор и пароль. Вы вводите требуемые данные, и в этот момент программа "зависает". С каждым из нас такое случалось многократно. Вы перезагружаетесь, вновь запускаете программу и вновь вводите идентификатор и пароль. Скорее всего, проверка завершится успешно, и вы получите разрешение на работу с программой и доступ к защищаемым данным. И только по прошествии времени Вы поймете, что тот сбой компьютера был не случаен. Оказывается, Ваши логин и пароль запрашивала не запускаемая Вами программа, а программа-перехватчик, которая сымитировала запрос пароля, получила его и потом "подвесила" компьютер, имитируя случайный сбой. Таким образом, пароль уже давно попал в руки злоумышленника, и все последнее время компьютер находился под его контролем.
Написать такую программу несложно. Имитация контрольных процедур только зря успокаивает Вас, не являясь средством защиты, и, по сути, помогает злоумышленнику.
Именно поэтому защитные механизмы должны активизироваться до загрузки операционной системы, а контрольные процедуры должны производиться аппаратным средством защиты информации.
Но не только те или иные процедуры должны производиться непосредственно процессором СЗИ - решения на основе результатов их выполнения должны приниматься тоже процессором устройства, а не ПК. Такое устройство мы называем активным, в отличие от пассивных устройств, лишь проводящих какие либо процедуры, но не сохраняющих и не обрабатывающих их результатов, а передающих их ПК, который впоследствии и принимает решения. ПО, работающее на процессоре ПК, может подвергаться несанкционированным изменениям, а значит возможна подмена как результата, переданного СЗИ (и принятие решения на основе сфальсифицированного результата), так и механизма принятия решения и т. п.
Это можно наглядно проиллюстрировать на примере попытки обхода правил разграничения доступа. Возьмем два устройства, имеющих критический по безопасности ресурс - память с базой пользователей. Одно устройство пассивное, то есть работа с этой памятью возможна из ОС при успешной идентификации в соответствующем ПО. Второе - активное, то есть работа с этой памятью возможна только через firmware микроконтроллера. Именно так работают СЗИ семейства Аккорд.
Читать дальше
Наши проекты
Сборник
Связь и автоматизация
МВД России
Сборник
Связь и телекоммуникации ФСИН России
Журнал "ИНФОРМОСТ -
Радиоэлектроника и Телекоммуникации"
Журнал
"ПОЖАРНАЯ БЕЗОПАСНОСТЬ"
  Untitled Document
ООО "Компания "ИНФОРМАЦИОННЫЙ МОСТ"
117133, г. Москва, ул. Халтуринская, д. 6А
тел.: (499) 160-9892, (495) 984-7059, факс: (499) 160-9992, E-mail:
informost@informost.ru
???????@Mail.ru