Общая архитектура

На рис. 4.1 приведена обобщенная структура автономного варианта системы защиты Secret Net, представлены основные элементы и взаимосвязи между ними.

Архитектура автономного варианта системы Secret Net

Рис. 4.1. Архитектура автономного варианта системы Secret Net

Система Secret Net включает в себя следующие компоненты и подсистемы:

  • - ядро системы защиты (1);
  • - подсистема управления (4);
  • - подсистема криптографической защиты (5);
  • - база данных системы защиты (6);
  • - подсистема избирательного управления доступом (9);
  • - подсистема разграничения доступа к дискам (10);
  • - подсистема полномочного разграничения доступа (11);
  • - подсистема замкнутой программной среды (12);
  • - подсистема контроля целостности (14);
  • - подсистема контроля входа(16).

Ядро системы защиты (1) представляет собой программу, которая автоматически запускается на защищенном компьютере при его включении и функционирует на протяжении всего времени работы компьютера. Ядро системы осуществляет управление подсистемами и компонентами системы защиты и обеспечивает их взаимодействие.

В процессе работы системы защиты ядро выполняет следующие функции:

  • - обеспечивает обмен данными между компонентами системы и обработку команд, поступающих от этих компонент;
  • - обеспечивает доступ других компонент системы к информации, хранящейся в базе данных системы защиты;
  • - осуществляет сбор сведений о состоянии компьютера;
  • - контролирует доступ пользователя к ресурсам компьютера;
  • - обрабатывает информацию, поступающую от компонент системы защиты, о событиях, происходящих на компьютере и связанных с безопасностью системы, и осуществляет их регистрацию в журнале безопасности ОС семейства Windows.

Подсистема регистрации (3) является одним из элементов ядра системы и предназначена для управления регистрацией в журнале безопасности ОС семейства Windows (8) событий, связанных с работой ОС и Secret Net. Эта информация поступает от отдельных подсистем системы защиты, которые следят за происходящими в информационной среде событиями.

Регистрация событий осуществляется системными средствами (ОС семейства Windows) или средствами системы защиты Secret Net.

Перечень регистрируемых событий устанавливается администратором с помощью подсистемы управления (4). Для просмотра журнала используется специальная программа подсистемы управления, обладающая развитыми средствами работы с журналами регистрации.

Подсистема управления (4) располагает средствами для настройки защитных механизмов через управление общими параметрами работы компьютера, свойств пользователей и групп пользователей. В частности она обеспечивает:

  • - отображение и управление состоянием защищаемого компьютера;
  • - управление пользователями, настройками компьютера и сохранение относящихся к ним данных в БД системы защиты (6);
  • - получение информации из БД системы защиты;
  • - обработку и представление информации из журнала безопасности ОС семейства Windows (8).

В состав подсистемы управления входит программа, предназначенная для просмотра журнала безопасности и подготовки отчетов. С ее помощью можно выполнить: просмотр, отбор, сортировку, поиск записей, печать, экспорт записей журнала в другие форматы.

База данных Secret Net (6) предназначена для хранения сведений, необходимых для работы защищенного компьютера. БД Secret Net размещается в реестре ОС семейства Windows и содержит информацию об общих настройках системы защиты, свойствах пользователей и групп пользователей. Доступ подсистем и компонент системы защиты к данным, хранящимся в БД Secret Net, обеспечивается ядром системы защиты (1).

Первоначальное заполнение БД выполняется при установке Secret Net. Для этого используются данные, содержащиеся в БД безопасности Windows (политика безопасности, состав пользователей и групп пользователей и т.д.), а также значения параметров по умолчанию для Secret Net (значения общих параметров, некоторые свойства пользователей, набор шаблонов и т.д.). Синхронизацию данных в БД безопасности Windows и БД Secret Net обеспечивает ядро системы защиты (1). В дальнейшем информация, содержащаяся в БД, создается и модифицируется подсистемой управления (4) и другими подсистемами.

Подсистема избирательного управления доступом (9) обеспечивает разграничение доступа пользователей к ресурсам файловой системы, аппаратным ресурсам и ресурсам операционной системы компьютера. Для управления доступом к ресурсам файловой системы, системному реестру и системным средствам управления компьютером используются стандартные средства ОС Windows. Для управления доступом к дискам и портам используются средства Secret Net (10).

Подсистема полномочного разграничения доступа (11) обеспечивает разграничение доступа пользователей к конфиденциальной информации, хранящейся в файлах на локальных и сетевых дисках. Доступ осуществляется в соответствии с категорией конфиденциальности, присвоенной информации, и уровнем допуска пользователя к конфиденциальной информации.

Подсистема полномочного разграничения доступа включает в себя: драйвер управления доступом и компоненту управления конфиденциальностью ресурсов.

Компонента управления конфиденциальностью ресурсов включается в программу «Проводник» (Explorer). Из программы «Проводник» и осуществляется управление категориями конфиденциальности, которые присваиваются файлам и каталогам. Диски обязательно должны быть размечены для работы с файловой системой NTFS.

Драйвер управления доступом контролирует доступ пользователей к конфиденциальным ресурсам. Когда пользователь (или программа, запущенная пользователем) осуществляет попытку выполнить какую-либо операцию над конфиденциальным ресурсом, драйвер определяет категорию конфиденциальности ресурса и передает ее диспетчеру доступа (2), входящему в состав ядра системы защиты. Диспетчер доступа сопоставляет категорию конфиденциальности ресурса и уровень допуска данного пользователя к конфиденциальной информации. Также он проверяет, не противоречат ли действия пользователя с ресурсом другим настройкам системы (например, условиям копирования через буфер обмена). Если уровень допуска или настройки системы не позволяют выполнить операцию, диспетчер доступа передает драйверу запрещающую команду, и операция блокируется. При этом подсистема регистрации (3) фиксирует в журнале попытку несанкционированного доступа.

Подсистема замкнутой программной среды (12) позволяет сформировать для любого пользователя компьютера программную среду, определив индивидуальный перечень программ, разрешенных для запуска.

Драйвер замкнутой программной среды контролирует запуск пользователем программ. Когда пользователь (программа, запущенная пользователем) осуществляет попытку запуска какой-либо программы, драйвер передает диспетчеру доступа (2), входящему в состав ядра системы защиты, сведения о запускаемой программе. Диспетчер доступа проверяет, включена ли эта программа в персональный список программ, разрешенных для запуска. Если программа содержится в списке, диспетчер доступа передает драйверу разрешающую команду. Если пользователю запрещено запускать данную программу, диспетчер доступа передает драйверу запрещающую команду, и запуск программы блокируется. В этом случае подсистема регистрации (3) фиксирует в журнале безопасности попытку несанкционированного доступа.

Подсистема контроля входа (16) обеспечивает идентификацию и аутентификацию пользователя при его входе в систему. Подсистема включает в себя модуль идентификации пользователя, а также может содержать аппаратные средства контроля входа (15), например, устройства Secret Net ТМ Card или ЭЗ «Соболь», если они установлены на компьютере, и программу-драйвер, с помощью которой осуществляется управление этими устройствами. Драйверы входят в комплект поставки и устанавливаются на компьютер вместе с системой Secret Net.

Подсистема контроля входа запрашивает и получает информацию о входящем в систему пользователе (имя, пароль, персональный идентификатор). Затем сравнивает полученную информацию с информацией, хранящейся в БД системы защиты. Предоставление информации из БД обеспечивает ядро системы защиты. Если в БД отсутствует информация о пользователе, вход пользователя в систему запрещается.

При загрузке компьютера подсистема контроля целостности (14) проверяет целостность системных файлов. Если целостность файлов не нарушена, подсистема контроля целостности передает управление подсистеме идентификации пользователя. В случае нарушения целостности файлов вход пользователя в систему может быть запрещен.

Подсистема контроля целостности (14) осуществляет слежение за неизменностью контролируемых объектов (файлов, ключей системного реестра и т.д.) с целью защиты их от модификации. Для этого определяется перечень контролируемых объектов. Для каждого из входящих в него объектов рассчитываются эталонные значения контролируемых параметров. Эталонные значения для проверяемых объектов, а также информация о размещении объектов хранятся в пакетах контроля целостности. Целостность объектов контролируется в соответствии с установленным расписанием.

Подсистема контроля входа (16) передает подсистеме контроля целостности перечень контролируемых объектов и порядок их контроля при запуске компьютера. Ядро системы (1) передает подсистеме контроля целостности расписание контроля, составленное администратором с помощью подсистемы управления (4). В соответствии с расписанием контроля текущие значения контролируемых параметров сравниваются с ранее полученными их эталонными значениями. Если выявляется нарушение целостности объектов, подсистема контроля целостности сообщает об этом диспетчеру доступа (2).

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >