Приложение 2.
  Приложение 2. "Разработка программных компонентов безопасности информационно-аналитических систем"
Книга 1. “Архитектоника мышления и нейроинтеллект”
Приложение 1.
Книга 2. “Программирование доверия в эволюции интеллекта”
Приложение 2.
Приложение 2.

Организация подсистемы защиты информации на основе аутентификации и авторизации доступа (задание на разработку

Тема работы. Исследование способов и средств обеспечения безопасности информационно-аналитического систем, содержащих интеллектуальные компоненты для адаптации к изменяемым правилам и условиям внешней среды. Комплексы размещаются на магнитных носителях, в учебном макете на компакт-диске или дискете, со встроенными средствами дискретного управления доступом, криптографической защиты и управления ключами шифрования, идентификации и аутентификации пользователей с оперативным анализом их подозрительных (аномальных) действий.

Цель работы. Создание программного макета подсистемы обеспечения безопасности (см. рисунок в книге) носителя информации с ограниченным доступом по заданной общей структуре средств защиты и индивидуальным параметрам соответствующих алгоритмов (см. таблицы в книге).

Содержание работы

В данной учебно-практической работе предлагается разработать подсистему защиты информации на гибком диске в соответствии с характеристиками, выбираемыми по вариантам из таблиц А.1, А.2, А.3, А.4, позволяющую производить:

  • регистрацию пользователя системы и его идентификацию по паролю с контролем безопасного времени использования пароля и предоставленных ему дискретных прав доступа на основе средств ведения регистрационного журнала;
  • периодическую аутентификацию пользователя на основе однократного или двукратного “рукопожатия” с использованием вопросов-ответов и секретных математических функций: запрос компьютера - X, ответ пользователя - Y: Y = F(X), и наоборот: запрос пользователя X, ответ компьютера Y;
  • слежение за действиями пользователей и ведение операционного журнала с регистрацией и анализом опасных действий;
  • генерацию сеансовых и личных ключей и криптографическую защиту пользовательской и системной информации (журналов и таблиц) на основе заданных алгоритмов шифрования.

Функции модуля регистрации и идентификации

Программа регистрации предназначена для регистрации или удаления пользователей. Право регистрировать или удалять пользователей в Регистрационном Журнале (РЖ) предоставляется только одному администратору системы, имеющему наиболее защищенный пароль (2L символов) для входа в систему регистрации и удаления. При регистрации каждый пользователь вводит свой пароль, имеющий не менее чем L символов (см. таблицу в книге).

Эхо печать при вводе пароля заменяется служебными символами. В случае ввода пароля меньшей длины подсистема регистрации предупреждает пользователя. Необходимо следить за временем использования пароля не более суток и предупреждать пользователя о необходимости смены пароля. Количество N пользователей в РЖ ограничено заданием, и большее количество не может быть зарегистрировано.

При регистрации каждого пользователя в Журнале системы администратором задаются определенные S (1 или 0) права доступа к одному или нескольким заранее сформатированным на дискете логическим дискам: А, В, C, D, E и соответствующим файлам на ГД, к которым дискретные права доступа задаются вектором REWACO.

По данным из таблицы в книге определяются конкретные V-дискретные права доступа к файлам на доступных дисках. Максимальные права доступа: R-чтение, E-выполнение, W-запись, A-дополнение (запись без стирания), С-управление (создание-уничтожение каталогов), O - владение (исключение доступа другим пользователям). Минимальные права 2: R и E, или R и А. Обычные права 3: R, E, A или R, E, W. Полные права 4: R-чтение, E-выполнение, W-запись, С-управление. В случае 1 для каждого пользователя предоставляются полные права владения О одним из логических дисков.

Имена пользователей, их пароли и права доступа, а также секретная функция F(X) и ответы на M контрольных вопросов для аутентификации (см. таблицу в книге) хранятся первоначально в явном, а затем в зашифрованном виде в файле РЖ определенного формата. Общий список контрольных вопросов (КВ) объемом не менее чем N*M вопросов хранится в отдельном файле КВ. Из него при очередной смене пароля задаются случайным образом новые M вопросов, а ответы на них регистрируются в РЖ.

Вызываемая при входе в систему программа идентификации предназначена для установления подлинности зарегистрированного пользователя и предоставления ему соответствующих прав доступа в систему. Идентификация пользователя осуществляется путем сравнивания введенного имени (login) и пароля (password) пользователя с записанными именем и паролем, которые хранятся в файле РЖ.

После установления идентичности введенного имени и пароля резидентная часть программы securit.com отслеживает обращения к каталогам в системе и в соответствии с правами доступа скрывает от пользователя те каталоги, которые ему недоступны.

Функции модуля аутентификации

Аутентификация состоит в периодической (стохастической) проверке подлинности легального пользователя во избежание его замены злоумышленником непосредственно на рабочем месте. Первый этап аутентификации выполняется сразу же после идентификации и входа в систему (см. таблицу в книге). Программа securit.com периодически c шагом проверки задает случайным образом вопросы из файла ask.txt или случайные двух, трех разрядные десятичные числа пользователю для проверки на дополнительные знания пользователем секретной функции F(X) или ранее данных “алогичных” ответов, сравнивает полученные ответы с заранее зарегистрированными или вычисленными ответами и оперативно подтверждает или запрещает работу пользователя. В случае правильного ответа за пользователем остаются его права, но в список ask.txt добавляется новый № вопроса и ответ, а в случаи неправильного ответа - пользователь теряет право доступа и должен снова войти в систему. При паузе в ответе пользователя более чем регистрируется ошибка и пользователь должен снова войти в систему. При регистрации более D ошибок аутентификации пользователь теряет свои права доступа и должен перерегистрироваться в системе.

Функции модуля слежения (мониторинга)

Программа securit.com производит вызов программы слежения за действиями пользователя с целью регистрации времени и всех особых событий в Операционном Журнале (ОЖ) системы, которые могут быть связаны с возможными опасными действиями пользователя и его программ (см. таблицу в книге). Программа слежения и ведения ОЖ может вызываться сразу при инициализации системы защиты или при входе пользователя в систему, либо при первом обращении к защищаемым ресурсам, например, к зашифрованным файлам или системным ресурсам. В зависимости от способа W в конкретной системе реализуется тот или иной механизм вызова программ слежения.

Регистрируемые события ошибок при входе в систему, ошибок при аутентификации субъектов и сообщений, ошибок в превышении своих полномочий, т.е. например, попыток записи в файл, разрешенный только для R и E, все события обращения к зашифрованным файлам или системным таблицам являются опасными событиями. Однако уровень опасности, например, ошибок при входе является минимальным - 1 уровень, ошибок в превышении своих полномочий - 2-ой уровень опасности, ошибок аутентификации - 3-ий уровень, ошибок дешифрирования или обращения к системным ресурсам - 4-ый уровень, в том числе, например, при изменении даты или системного времени.

В зависимости от заданного U - количества регистрируемых уровней опасности событий, программа слежения фиксирует события всех 4-х уровней опасности, 3-х, 2-х или события только 1-ого уровня ошибок при идентификации пользователей: когда и кто вошел или получил отказ в доступе.

Через период времени TO данные из ОЖ обрабатываются и систематизируются по каждому из пользователей с целью определения уровня опасности их действий, что позволит с некоторой степенью вероятности оценить: являлись ли зарегистрированные ошибки случайными или преднамеренными?

Функции модуля шифрования

Для шифрования информации и формирования сигнатур сообщений (цифровых подписей) в системе защиты могут использоваться следующие алгоритмы (см. таблицу в книге): DES - Data Encryption Standard; FEAL - Fast Encipherment Algorithm; IDEA - International Data Encryption Algorithm; ГОСТ 28147-89; RSA - Rivest, Shamir, Adleman; El-Gamal; SHA - Secure Hash Algorithm; DSA - Digital Signature Algorithm. Четыре первых алгоритма предусматривают симметричную схему шифрования секретными ключами, а четыре последних метода предполагают использование открытых и закрытых ключей.

В соответствии с принципом “открытости” для обеспечения целостности информации, в том числе сигнатур, закрытый ключ используется для шифрования данных, а открытым ключом все желающие смогут расшифровать и прочесть информацию, которой можно доверять, поскольку она могла быть зашифрована лишь с помощью секретного ключа. Исходный текст хранится в файле с именем - input.txt, зашифрованный в файле - close.txt, а расшифрованный в файле - open.txt. Любые изменения шифрованного сообщения или кода ключа приведут к сбою при дешифрировании. Открытый ключ позволяет также любому желающему сформировать свою сигнатуру для принятого сообщения, и убедится в его достоверности при совпадении своей сигнатуры с той, что была принята вместе с сообщением.

Длина ключа K (бит) принимается небольшой, что соответствует, например, K/4 цифр десятичных чисел, принимаемых за открытый и закрытый ключи шифрования. Исходные данные используются для построения генераторов больших простых чисел (БПЧ) и расчета ключей, например, на основе теста Рабина и малой теоремы Ферма, расширенного алгоритма Эвклида и формирования дополнительных чисел по модулю Q.

Программа rsa.com производит генерацию ключей общей длиной K/4 десятичных знаков, шифрует по блочно по B байт сообщение из файла input.txt и записывает закодированное сообщение в close.txt, а затем декодирует по блочно закрытое сообщение и записывает открытое в файл open.txt

Через время (суток) формируется предупреждение о необходимости смены ключей шифрования и администратором каждому пользователю через время TК выдаются новые секретные “мастер” ключи.


В.П.Широчин