Kaitsevahendid teabele volitamata juurdepääsu eest. Volitamata juurdepääsu eest kaitsmise põhimõtted

Volitamata juurdepääs(ND) on konfidentsiaalse teabe tahtlik ebaseaduslik omandamine isiku poolt, kellel ei ole õigust juurdepääsu kaitstud teabele. Kõige levinumad ND-teed teabe saamiseks on:

  • kuulamisseadmete kasutamine;
  • kaugfotograafia;
  • salvestusvahendite ja dokumentaaljäätmete vargus;
  • süsteemimälus oleva jääkteabe lugemine pärast volitatud päringute täitmist;
  • ebaseaduslik ühendus teabele juurdepääsu võimaldava spetsiaalse riistvara seadmete ja sideliinidega;
  • kaitsemehhanismide pahatahtlik keelamine;
  • salvestusmeediumite kopeerimine turvameetmetest ülesaamise teel;
  • maskeerida end registreeritud kasutajaks;
  • krüpteeritud teabe dekrüpteerimine;
  • infoinfektsioonid jne.

Mõned loetletud ND meetodid nõuavad üsna suuri tehnilisi teadmisi ja vastav riistvara või tarkvara arendamine, teised on üsna primitiivsed. Sõltumata marsruudist võib infoleke tekitada organisatsioonile ja kasutajatele olulist kahju.

Enamik loetletud ND tehnilisi viise on kohandatavad usaldusväärne lukustus korralikult kavandatud ja rakendatud turvasüsteemiga. Sageli aga ei põhjusta kahju mitte „pahatahtlik kavatsus“, vaid lihtsad kasutajaviga, kes rikub või kustutab kogemata olulisi andmeid.

Vaatamata olulisele erinevusele tekitatud materiaalse kahju suuruses, tuleb märkida, et teabekaitse probleem ei ole aktuaalne mitte ainult juriidilised isikud. Iga kasutaja võib sellega kokku puutuda nii tööl kui ka kodus. Sellega seoses peavad kõik kasutajad olema teadlikud oma vastutusest ja järgima põhireeglid teabe töötlemine, edastamine ja kasutamine.

Kaitsemehhanismid, mis on suunatud teabega seotud ND probleemi lahendamisele, hõlmavad järgmist:

  • juurdepääsukontroll - teabe kaitsmise meetodid, reguleerides infosüsteemi kõigi ressursside kasutamist;
  • registreerimine ja raamatupidamine - kaitstud ressurssidele juurdepääsu logide ja statistika pidamine;
  • erinevate krüpteerimismehhanismide kasutamine (krüptograafiline teabe sulgemine) - neid kaitsemeetodeid kasutatakse laialdaselt teabe töötlemisel ja salvestamisel magnetkandja, samuti selle edastamine kaugsidekanalite kaudu;
  • seadusandlikud meetmed - määratakse kindlaks riigi seadusandlike aktidega, mis reguleerivad piiratud juurdepääsuga teabe kasutamise, töötlemise ja edastamise eeskirju ning kehtestavad karistused nende reeglite rikkumise eest;
  • füüsilised meetmed – hõlmavad erinevaid inseneriseadmed ja struktuurid, mis takistavad füüsilist

sissetungijate tungimine kaitstud rajatistesse ja personalikaitserajatistesse, materiaalsed ressursid, teave ebaseaduslikest tegevustest.

Juurdepääsu kontroll

Eristada saab kolme üldist andmetele juurdepääsu kontrollimise mehhanismi: kasutaja tuvastamine, otsene (füüsiline) andmekaitse ja kasutaja andmetele juurdepääsuõiguste tugi koos võimalusega neid üle kanda.

Kasutaja tuvastamine määrab juurdepääsu ulatuse erinevaid andmebaase andmed või andmebaaside osad (seosed või atribuudid). See on sisuliselt auastmete teabetabel. Füüsiline andmekaitse on siiski seotud pigem organisatsiooniliste meetmetega üksikud küsimused võib olla otseselt seotud andmetega, näiteks nende kodeeringuga. Ja lõpuks, juurdepääsuõiguste toetamise ja ülekandmise vahendid peavad rangelt määratlema andmetega diferentseeritud suhtluse olemuse.

Kaitsemeetod tarkvaraparoolide abil. Selle tarkvara abil rakendatava meetodi kohaselt on kasutaja ja arvuti vahelise suhtluse protseduur üles ehitatud nii, et juurdepääs operatsioonisüsteemile või teatud failid kuni parooli sisestamiseni. Kasutaja hoiab salasõna konfidentsiaalsena ja seda muudetakse regulaarselt, et vältida volitamata kasutamist.

Paroolimeetod on kõige lihtsam ja odavam, kuid ei paku usaldusväärset kaitset. Pole saladus, et parooli saab luurata või ära arvata katse-eksituse või eriprogrammide abil ning pääseda ligi andmetele. Pealegi on paroolimeetodi peamine haavatavus see, et kasutajad valivad sageli väga lihtsaid ja kergesti meeldejäävaid (ja seeläbi ka lahendatavaid) paroole, mis ei muutu. kaua aega, ja jäävad sageli samaks isegi siis, kui kasutaja vahetub. Nendele puudustele vaatamata tuleks paroolimeetodi kasutamist paljudel juhtudel pidada ratsionaalseks isegi siis, kui on olemas muud riist- ja tarkvarakaitsemeetodid. Tavaliselt kombineeritakse tarkvara parooli meetod muuga kasutades tarkvara meetodeid, määratledes piirangud juurdepääsutüüpidele ja -objektidele.

Teabe kaitsmise probleem volitamata juurdepääsu eest on muutunud eriti teravaks seoses kohalike ja eriti ülemaailmsete arvutivõrkude laialdase kasutamisega. Sellega seoses lisaks juurdepääsu kontrollile vajalik element Teabe kaitsmine arvutivõrkudes on kasutaja volituste piiritlemine.

Arvutivõrkudes kasutatakse juurdepääsu kontrolli korraldamisel ja kasutaja volituste piiritlemisel kõige sagedamini sisseehitatud võrgutööriistu. operatsioonisüsteemid(OS). Turvaliste operatsioonisüsteemide kasutamine on üks kõige olulisemad tingimused kaasaegsete infosüsteemide ehitamine. Näiteks võimaldab UNIX failiomanikul anda teistele kasutajatele iga faili jaoks kirjutus- või kirjutamisõigused. Meie riigis on kõige levinum operatsioonisüsteem Windows NT, milles kõik kuvatakse rohkem võimalusi luua võrk, mis on tõeliselt kaitstud volitamata juurdepääsu eest teabele. NetWare OS lisaks standardsed vahendid juurdepääsupiirangutel, nagu paroolisüsteem ja volituste piiritlemine, on mitmeid uusi funktsioone, mis pakuvad esmaklassilist andmekaitset ja võimaldavad andmeid krüpteerida vastavalt " avalik võti"(RSA-algoritm) elektroonilise allkirja moodustamisega võrgu kaudu edastatavatele paketidele.

Samas jääb sellisesse kaitse korraldamise süsteemi ikka alles nõrk koht: juurdepääsutase ja võimalus süsteemi sisse logida määratakse parooliga. Et välistada volitamata sisenemise võimalus arvutivõrk V viimasel ajal kasutatakse kombineeritud lähenemist - parool + kasutaja tuvastamine isikliku võtme abil. Saab kasutada "võtmena" plastkaart(magnetiline või sisseehitatud mikroskeemiga - kiipkaart) või erinevad seadmed isikutuvastuseks biomeetriline teave- silma vikerkesta või sõrmejälgede, käe suuruse jne järgi.

Magnetribaga plastkaarte saab kergesti võltsida. Rohkem kõrge aste Töökindluse tagavad kiipkaardid – nn mikroprotsessorkaardid (MP-kaardid). Nende usaldusväärsus tuleneb eelkõige koduse meetodi abil kopeerimise või võltsimise võimatusest. Lisaks sisestatakse kaartide valmistamisel igasse kiibi unikaalne kood, mida ei saa dubleerida. Kui kaart kasutajale väljastatakse, kirjutatakse sellele üks või mitu parooli, mida teavad ainult selle omanik. Teatud tüüpi MP-kaartide puhul lõpeb loata kasutamise katse selle automaatse sulgemisega. Sellise kaardi funktsionaalsuse taastamiseks tuleb see esitada vastavale asutusele. Lisaks tagab MP-kaardi vastuvõtutehnoloogia sellele salvestatud andmete krüptimise vastavalt DES-standardile. Spetsiaalse MP-kaardilugeja paigaldamine on võimalik mitte ainult arvutite asukoha ruumide sissepääsu juures, vaid ka otse tööjaamades ja võrguserverites.

Selline lähenemine on palju turvalisem kui paroolide kasutamine, sest parooli varastamise korral ei pruugi kasutaja sellest teada saada, kuid kaardi puudumisel saab kohe tegutsema hakata.

Nutikad juurdepääsukontrollikaardid võimaldavad teil rakendada eelkõige selliseid funktsioone nagu sisenemiskontroll, juurdepääs seadmetele personaalarvuti, juurdepääs programmidele, failidele ja käskudele. Lisaks on võimalik ka rakendada juhtimisfunktsioonid, eelkõige ressurssidele juurdepääsu rikkumiskatsete registreerimine, keelatud utiliitide, programmide, DOS-i käskude kasutamine.

Kuna ettevõtted laiendavad oma tegevust, kasvab töötajate arv ja tekivad uued filiaalid, tekib vajadus kaugkasutajatel (või kasutajarühmadel) pääseda ligi ettevõtte peakontori arvutus- ja inforessurssidele. Kõige sagedamini kasutatakse kaugjuurdepääsu korraldamiseks kaabelliinid(tavalised telefoni- või spetsiaalsed) ja raadiokanalid. Sellega seoses nõuab kaugjuurdepääsukanalite kaudu edastatava teabe kaitsmine erilist lähenemist.

Eelkõige kasutavad kaugjuurdepääsu sillad ja ruuterid pakettide segmenteerimist – need jagavad ja edastavad paralleelselt mööda kahte liini –, mis teeb võimatuks andmete pealtkuulamise, kui „häkker” ühe liiniga ebaseaduslikult ühenduse loob. Lisaks tagab andmeedastuse ajal kasutatav edastatud pakettide tihendamise protseduur "pealtkuulatud" andmete dekrüpteerimise võimatuse. Lisaks saab sildu ja kaugjuurdepääsu ruutereid programmeerida nii kaugkasutajad juurdepääs peamise terminalivõrgu teatud ressurssidele on piiratud.

Automaatne tagasihelistamise meetod võib pakkuda suuremat turvalisust volitamata juurdepääsu eest süsteemile kui lihtne tarkvara paroolid. IN antud juhul kasutajal ei ole vaja paroole meeles pidada ega tagada nende salastatust. Tagasihelistamise süsteemi idee on üsna lihtne. Keskandmebaasist eemal asuvad kasutajad ei pääse sellele otse juurde. Esiteks saavad nad juurdepääsu eriprogramm, mis on varustatud vastavate tunnuskoodidega. Pärast seda ühendus katkestatakse ja identifitseerimiskoode kontrollitakse. Kui sidekanali kaudu saadetud kood on õige, helistatakse kasutajale tagasi, salvestades samal ajal kuupäeva, kellaaja ja telefoninumbri. Vaadeldava meetodi puuduseks on madal vahetuskiirus – keskmine viiteaeg võib olla kümneid sekundeid.

Andmete krüptimise meetod

Kreeka keelest tõlgituna tähendab sõna krüptograafia salajast kirjutamist. See on üks kõige enam tõhusad meetodid kaitse. See võib olla eriti kasulik volitamata juurdepääsu protseduuride keeruliseks muutmisel, isegi kui tavapärastest turvameetmetest on mööda viidud. Erinevalt eelpool käsitletud meetoditest ei peida krüptograafia edastatud sõnumeid, vaid muudab need vormiks, millest neile juurdepääsuõigusi mitteomavatel isikutel ei ole võimalik aru saada, tagades teabega suhtlemise protsessis teabe terviklikkuse ja autentsuse.

Edastamiseks valmis teave krüpteeritakse krüpteerimisalgoritmi ja krüpteerimisvõtme abil. Nende toimingute tulemusena muudetakse see šifrigrammiks, st suletud tekstiks või graafiline pilt, ja sellisel kujul edastatakse sidekanali kaudu. Saadud krüptitud väljundist ei saa aru keegi peale võtmeomaniku.

Šifri all mõistetakse tavaliselt ümberpööratavate teisenduste perekonda, millest igaüks on määratud mõne parameetriga, mida nimetatakse võtmeks, ja ka rakenduste järjekorraga. sellest transformatsioonist, mida nimetatakse krüpteerimisrežiimiks. Tavaliselt on võtmeks mõni tähe- või numbrijada.

Iga teisendus määratakse unikaalselt võtmega ja seda kirjeldab mõni krüpteerimisalgoritm. Näiteks võib krüpteerimisalgoritm ette näha tähestiku iga tähe asendamise numbriga ja võti võib olla selle tähestiku tähtede numbrite järjekord. Krüpteeritud andmevahetuse õnnestumiseks peavad saatja ja saaja teadma õiget võtit ja hoidma seda salajas.

Sama algoritmi saab kasutada krüptimiseks erinevad režiimid. Igal krüpteerimisrežiimil on nii oma eelised kui ka puudused. Seetõttu sõltub režiimi valik sellest konkreetne olukord. Dekrüpteerimisel kasutatakse krüptoalgoritmi, mis üldiselt võib krüptimisel kasutatavast algoritmist erineda, seetõttu võivad erineda ka vastavad võtmed. Krüpteerimis- ja dekrüpteerimisalgoritmide paari nimetatakse krüptosüsteemiks (šifrisüsteemiks) ja neid rakendavaid seadmeid nimetatakse šifritehnoloogiaks.

On sümmeetrilisi ja asümmeetrilisi krüptosüsteeme. IN sümmeetrilised krüptosüsteemid Krüptimiseks ja dekrüpteerimiseks kasutatakse sama privaatvõtit. Asümmeetrilistes krüptosüsteemides on krüptimise ja dekrüpteerimise võtmed erinevad, kusjuures üks neist on privaatne ja teine ​​avatud (avalik).

Neid on päris palju erinevaid algoritme krüptograafiline teabe kaitse, näiteks DES, RSA, GOST 28147-89 jne. Krüpteerimismeetodi valik sõltub omadustest edastatud teave, selle maht ja nõutav edastuskiirus, samuti omanike võimalused (kasutatud maksumus tehnilised seadmed, töökindlus jne).

Andmete krüptimist on traditsiooniliselt kasutanud valitsus- ja kaitseosakonnad, kuid vajaduste muutudes on mõned neist kõige enam mainekad ettevõtted hakkavad kasutama krüpteerimise pakutavaid võimalusi teabe konfidentsiaalsuse tagamiseks. Ettevõtete finantsteenused (peamiselt USA-s) moodustavad olulise ja suure kasutajaskonna ning sageli konkreetsed nõuded esitatakse krüpteerimisprotsessis kasutatavale algoritmile

hulkuv. DES (Data Encryption Standard) andmete krüpteerimisstandardi töötas IBM välja 1970. aastate alguses. ja on praegu valitsuse krüpteerimisstandard digitaalne teave. Seda soovitab American Bankers Association. Raske DES algoritm kasutab 56-bitist võtit ja 8 paarsusbitti ning nõuab, et ründaja prooviks 72 kvadriljonit võimalikku klahvikombinatsiooni, pakkudes madalate kuludega kõrget turvalisust. Sagedaste klahvide vahetamise korral lahendab algoritm pööramise probleemi rahuldavalt konfidentsiaalne teave kättesaamatus kohas. Samal ajal ei nõua kommertssüsteemide turg alati nii ranget kaitset nagu valitsus- või kaitseasutused, mistõttu saab kasutada ka muud tüüpi tooteid, näiteks PGP-d (Pretty Good Privacy). Andmete krüptimist saab läbi viia võrgus (teabe vastuvõtmise kiirusega) ja võrguühenduseta (autonoomne) režiimides.

RSA algoritmi leiutas R.L. Rivest, A. Shamir ja L. Aldeman 1978. aastal ning kujutab endast olulist sammu krüptograafias. Selle algoritmi on standardina vastu võtnud ka riiklik standardibüroo.

DES on tehniliselt sümmeetriline algoritm, samas kui RSA on asümmeetriline algoritm – see on jagatud süsteem, milles igal kasutajal on kaks võtit, millel on ainult üks saladus. Avalikku võtit kasutab kasutaja sõnumi krüptimiseks, kuid ainult määratud saaja saab selle oma privaatvõtmega dekrüpteerida; avalik võti on selleks kasutu. See muudab salajaste võtmete üleandmise lepingud korrespondentide vahel tarbetuks. DES määrab andmete ja võtme pikkuse bittides, samas kui RSA-d saab rakendada mis tahes võtme pikkusega. Mida pikem on võti, seda kõrgem on turvatase (kuid ka krüpteerimis- ja dekrüpteerimisprotsess võtab kauem aega). Kui DES-võtmeid saab genereerida mikrosekundites, siis ligikaudne aeg RSA-võtme genereerimiseks on kümneid sekundeid. Seetõttu eelistavad tarkvaraarendajad RSA avalikke võtmeid ja riistvaraarendajad eelistavad DES privaatvõtmeid.

Elektroonilise dokumentatsiooni vahetamisel võib tekkida olukord, kus üks pooltest keeldub oma kohustustest (autorsuse andmisest keeldumine), samuti saatjalt saadud sõnumite võltsimisest (autorsuse omistamine). Peamine mehhanism selle probleemi lahendamiseks on käsitsi kirjutatud allkirja analoogi loomine - elektrooniline digitaalallkiri (DS). Protsessori jaoks on kaks peamist nõuet: võltsimise kõrge keerukus ja kontrollimise lihtsus.

Protsessorite loomiseks saab kasutada nii sümmeetrilisi kui ka asümmeetrilisi šifrisüsteeme. Esimesel juhul võib kiri ise, mis on krüpteeritud salajase võtmega, olla allkirjaks. Kuid pärast iga kontrollimist saab salajane võti teatavaks. Sellest olukorrast väljumiseks on vaja tutvustada kolmandat osapoolt - vahendajat, keda usaldavad kõik osapooled, kes krüpteerib sõnumid ühe abonendi võtmest ümber teise võtmeks.

Asümmeetrilistel šifrisüsteemidel on kõik protsessori jaoks vajalikud omadused. Protsessori ehitamiseks on kaks võimalikku lähenemisviisi.

  • 1. Sõnumi teisendamine vormiks, millest saate sõnumi ise rekonstrueerida ja seeläbi kontrollida allkirja enda õigsust.
  • 2. Allkiri arvutatakse ja edastatakse koos algse sõnumiga.

Seega on erinevate šifrite puhul dekrüpteerimise ülesanne – sõnumi dekrüpteerimine, kui võti on teadmata – erineva keerukusega. Selle ülesande keerukuse tase määrab šifri peamise omaduse - võime seista vastu vaenlase katsetele haarata kaitstud teavet. Sellega seoses räägivad nad šifri krüptograafilisest tugevusest, eristades tugevamaid ja vähem tugevaid šifreid. Kõige populaarsemate krüpteerimismeetodite omadused on toodud tabelis. 10.1.

Tabel 10.1. Levinumate krüpteerimismeetodite omadused

Volitamata juurdepääs – teabe lugemine, värskendamine või hävitamine ilma vastava volituseta.

Volitamata juurdepääs toimub reeglina kellegi teise nime kasutades, muutes füüsilised aadressid seadmeid, kasutades pärast probleemide lahendamist allesjäänud teavet, tarkvara muutmist ja teabe tugi, andmekandjate vargus, salvestusseadmete paigaldamine.

Teie teabe edukaks kaitsmiseks peab kasutajal olema täiesti selge arusaam võimalikust volitamata juurdepääsu viisid. Loetleme peamised tüüpilised teed loata teabe saamine:

· andmekandjate ja tootmisjäätmete vargus;

· salvestusmeediumite kopeerimine turvameetmetest ülesaamise teel;

· maskeerida end registreeritud kasutajaks;

· hoax (maskeerumine süsteemi taotlusteks);

· operatsioonisüsteemide ja programmeerimiskeelte puuduste ärakasutamine;

· kasutamine tarkvara järjehoidjad ja programmi plokid nagu " Trooja hobune";

· elektroonilise kiirguse pealtkuulamine;

· akustilise kiirguse pealtkuulamine;

· kaugpildistamine;

· kuulamisseadmete kasutamine;

· kaitsemehhanismide pahatahtlik keelamine jne.

Teabe kaitsmiseks volitamata juurdepääsu eest kasutatakse järgmist.

1) korralduslikud üritused;

2) tehnilised vahendid;

3) tarkvara;

4) krüpteerimine.

Korralduslikud üritused sisaldab:

· juurdepääsurežiim;

· meedia ja seadmete hoidmine seifis (disketid, monitor, klaviatuur jne);

· piirata isikute juurdepääsu arvutiruumidesse jne.

Tehnilised vahendid sisaldab:

· seadmete filtrid, ekraanid;

· võti klaviatuuri lukustamiseks;

· autentimisseadmed – sõrmejälgede, käekuju, vikerkesta, tippimiskiiruse ja -tehnikate jms lugemiseks;

· elektroonilised võtmed mikroskeemidel jne.

Tarkvara tööriistad sisaldab:

· parooli juurdepääs – kasutajaõiguste määramine;

· lukustada ekraan ja klaviatuur, kasutades klahvikombinatsiooni utiliidis Diskreet Norton Utilitesi paketist;

· BIOS-i paroolikaitse tööriistade kasutamine - BIOS-is endas ja arvutis tervikuna jne.

Krüpteerimine see on konversioon (kodeering) avatud teave krüptitud, kõrvalistele isikutele kättesaamatu. Krüptimist kasutatakse peamiselt tundliku teabe edastamiseks turvamata sidekanalite kaudu. Krüpteerida saab igasugust infot – tekste, pilte, helisid, andmebaase jne. Inimkond on krüptimist kasutanud aegade algusest peale. salastatud teave, mida tuli vaenlaste eest varjata. Esimene teadusele teadaolev krüpteeritud sõnum on egiptuse tekst, milles tollal aktsepteeritud hieroglüüfide asemel kasutati teisi märke. Teadus uurib meetodeid sõnumite krüpteerimiseks ja dekrüpteerimiseks. krüptoloogia , mille ajalugu ulatub umbes nelja tuhande aasta taha. See koosneb kahest harust: krüptograafia ja krüptoanalüüs.

Krüptograafia on teadus teabe krüptimise viisidest. Krüptoanalüüs on šifrite purustamise meetodite ja tehnikate teadus.

Tavaliselt eeldatakse, et krüpteerimisalgoritm ise on kõigile teada, kuid selle võti on teadmata, ilma milleta ei saa sõnumit dekrüpteerida. See on erinevus krüptimise ja lihtsa kodeerimise vahel, mille puhul sõnumi taastamiseks piisab ainult kodeerimisalgoritmi tundmisest.

Võti- see on krüpteerimisalgoritmi (šifri) parameeter, mis võimaldab valida ühe konkreetse teisenduse kõigist algoritmi pakutavatest valikutest. Võtme tundmine võimaldab sõnumeid vabalt krüptida ja dekrüpteerida.

Kõik šifrid (krüpteerimissüsteemid) on jagatud kahte rühma – sümmeetrilised ja asümmeetrilised (avaliku võtmega). Sümmeetriline šifr tähendab, et sama võtit kasutatakse nii sõnumite krüptimiseks kui ka dekrüpteerimiseks. Süsteemides koos avalik võti kasutatakse kahte võtit – avalikku ja privaatset, mis on omavahel seotud, kasutades mõningaid matemaatilisi sõltuvusi. Teave krüpteeritakse avaliku võtmega, mis on kõigile kättesaadav, ja dekrüpteeritakse kasutades privaatvõti, mida teab ainult sõnumi saaja.

Šifri tugevus on šifri vastupidavus dekrüpteerimisele ilma võtit teadmata. Algoritm loetakse resistentseks, kui selle edukaks avalikustamiseks on vaja vaenlaselt kättesaamatuid arvutusressursse, kättesaamatut hulka pealtkuulatud sõnumeid või sellist aega, et pärast selle kehtivusaja möödumist ei ole kaitstud teave enam asjakohane.

Üks kuulsamaid ja vanimaid šifreid on Caesari šifr. Selles šifris asendatakse iga täht teisega, mis asub tähestikus aadressil antud number positsioonid k sellest paremal. Tähestik sulgub rõngasse, nii et viimased tegelased asendatakse esimestega. Caesari šifr viitab lihtsad asendusšifrid, kuna algse sõnumi iga tähemärk asendatakse teise tähemärgiga samast tähestikust. Selliseid šifreid on lihtne lahendada sagedusanalüüsi abil, sest igas keeles on tähtede esinemissagedus iga piisavalt suure teksti puhul ligikaudu konstantne.

Palju raskem murda Vigenère'i šifr, millest sai Caesari šifri loomulik edasiarendus. Vigenère'i šifri kasutamiseks kasutage märksõna, mis seab muutuv väärtus nihe Vigenère'i šifril on oluliselt suurem krüptograafiline tugevus kui Caesari šifril. See tähendab, et selle avamine on keerulisem – õige märksõna leidmine. Teoreetiliselt, kui võtme pikkus on võrdne sõnumi pikkusega ja iga võtit kasutatakse ainult üks kord, ei saa Vigenère'i šifrit rikkuda.

Kaitse volitamata juurdepääsu eest (kaitse volitamata juurdepääsu eest) on volitamata juurdepääsu vältimine või märkimisväärne raskus.

Tööriist teabe kaitsmiseks volitamata juurdepääsu eest (IPS NSD-lt) on tarkvara, riistvara või tarkvara-riistvara tööriist, mis on loodud volitamata juurdepääsu vältimiseks või oluliseks takistamiseks.

Eesmärk ja üldine klassifikatsioon SZI.

NSD IPS-i saab jagada universaalseks ja spetsiaalseks (vastavalt rakendusalale), privaatseks ja terviklikud lahendused(lahendatavate ülesannete kogumi põhjal), sisseehitatud süsteemitööriistadel ja täiendavatel (põhineb teostusviisil).

Klassifitseerimine on äärmiselt oluline, kuna igat tüüpi infoturbesüsteemi loomisel koostavad ja otsustavad täielikult arendajad erinevaid ülesandeid(mõnikord omavahel vastuolus). Seega universaalse kaitsmise kontseptsioon süsteemi tööriistad on sätestatud põhimõtted täielik usaldus kasutajale,” on nende kaitse ettevõtete süsteemides suures osas kasutu, näiteks sisemiste IT-ohtude tõrjumise probleemide lahendamisel. Valdav osa infoturbesüsteemidest on tänapäeval loodud selleks, et tugevdada universaalsetesse operatsioonisüsteemidesse sisseehitatud turvamehhanisme, mida kasutatakse ettevõtte keskkonnas. Kui me räägime lahendatavate ülesannete kogumist, siis peaksime rääkima mehhanismide integreerimisest, nii osaliselt tõhus lahendus konkreetne ülesanne kaitse ja probleemide kompleksi lahendamise osas.

NSD lisateabekaitsevahendite tarbijaomadused (otstarve) määratakse selle järgi, mil määral lisand OS-i sisseehitatud kaitsemehhanismide arhitektuursed puudused kõrvaldatakse seoses nõutavate ülesannete lahendamisega. ettevõtte rakendused, ja kui terviklikult (tõhusalt) see seda infoturbeprobleemide kogumit lahendab.

Küsimused infokaitsesüsteemide tõhususe hindamiseks NSD-lt

Infoturbe tõhusust mittediskrimineerimise vastu saab hinnata, kui uurida kaitsemehhanismide korrektse rakendamise küsimusi ja kaitsemehhanismide komplekti piisavust praktiliste kasutustingimuste suhtes.

Kaitsemehhanismide rakendamise õigsuse hindamine

Esmapilgul pole sellist hindamist keeruline läbi viia, kuid praktikas pole see alati nii. Üks näide: sisse NTFS-fail objekti saab tuvastada erinevatel viisidel: pikkade nimedega määratud failiobjektidele pääseb juurde lühike nimi(nii, kataloogi " Programmi failid" pääseb juurde lühinimega "Progra~1") ja mõned programmid pääsevad failiobjektidele juurde mitte nime, vaid ID järgi. Kui infosüsteemi installitud infoturbesüsteem ei püüa kinni ja ei analüüsi ainult ühte sarnast failiobjektile ligipääsu viisi, muutub see suures plaanis täiesti kasutuks (varem või hiljem tuvastab ründaja see puudus kaitsevahendeid ja neid kasutada). Olgu ka mainitud, et failiobjektid, mida süsteem ja rakendused kasutajate vahel ei jaga, võivad olla "kanaliks" dokumendi alandamisel, mis välistab konfidentsiaalse teabe kaitse. Sarnaseid näiteid võib tuua palju.

Nõuded kaitsemehhanismide õigeks rakendamiseks on määratletud regulatiivdokumendis “Venemaa riiklik tehniline komisjon. Juhtdokument. Tähendab arvutitehnoloogia. Kaitse volitamata juurdepääsu eest teabele. Turvanäitajad teabele volitamata juurdepääsu eest”; seda kasutatakse NSD teabekaitsesüsteemide sertifitseerimiseks.

Need nõuded on dokumendis vajalikul määral olemas, kuid sõnastatud üldine vaade(kuidas saakski teisiti, vastasel juhul oleks vaja iga OS-i perekonna ja võib-olla ka ühe pere OS-i iga juurutuse jaoks luua oma regulatiivdokument) ja ühe nõude täitmiseks võib olla vaja rakendada mitut kaitset mehhanismid. Selle tagajärjeks on nende nõuete tõlgendamise ebaselgus (nende rakendamise lähenemisviiside osas) ja põhimõtteliselt erinevate lähenemisviiside võimalus infoturbesüsteemide kaitsemehhanismide rakendamiseks arendajate volitamata juurdepääsu eest. Tulemuseks on samu formaliseeritud nõudeid rakendavate tootjate infokaitsesüsteemide tõhusus mittekirjeldavast teabest. Kuid nende nõuete täitmata jätmine võib tühistada kõik jõupingutused teabeturbe tagamiseks.

Kaitsemehhanismide komplekti piisavuse (täielikkuse) hindamine

Nõuded kaitsemehhanismide komplekti piisavusele (täielikkusele, seoses kasutustingimustega) on määratletud dokumendis „Venemaa riiklik tehniline komisjon. Juhtdokument. Automatiseeritud süsteemid. Kaitse volitamata juurdepääsu eest teabele. Turvanäitajad NSD-st teabeni”, mida kasutatakse informatiseerimisobjektide sertifitseerimisel, sealhulgas NSD automatiseeritud infoturbesüsteemides. Siin on olukord aga suures osas sarnane ülalkirjeldatuga.

Seega oleks soovitav laiendada infoturbesüsteemi mehhanismide piisavuse nõude sõnastust NSD-st konfidentsiaalsete andmete kaitsmiseks regulatiivdokumentides, mille puhul on ebaselgus näiteks kaitstud ressursi alla liigitumise määramisel. , järgmiselt: „Ressursside, eelkõige seadmete ühendamise üle peaks olema kontroll vastavalt tingimustele praktiline kasutamine kaitstud arvutustööriist ja subjektide juurdepääsu kontroll kaitstud ressurssidele, eelkõige ühendumiseks lubatud seadmetele.

Pange tähele, et juurdepääsukontrolli mehhanismid ressurssidele, mis on alati süsteemis olemas - failiobjektid, OS-i registriobjektid jne. - a priori kaitstud ja need peavad olema NSD teabekaitsesüsteemis igal juhul olemas väliseid ressursse, siis võttes arvesse SZI eesmärki. Kui infoturbesüsteemi eesmärk on kaitsta võrgus olevaid arvuteid, siis peavad sellel olema juurdepääsukontrolli mehhanismid võrguressurssidele; kui see kaitseb võrguühenduseta arvuteid, peab see tagama arvutiga ühenduse loomise kontrolli (keelu). võrguressursse. See reegel kehtib meie arvates eranditult kõikide ressursside kohta ja seda saab kasutada teabeobjektide sertifitseerimisel kaitsemehhanismide komplekti põhinõudena.

Kaitsemehhanismide piisavuse küsimusi tuleks käsitleda mitte ainult seoses ressursside kogumiga, vaid ka seoses lahendatavate infoturbeprobleemidega. Sarnased ülesanded pakkumisel arvuti turvalisus ainult kaks – sisemiste ja väliste IT-ohtude vastu võitlemine.

Sisemiste IT-ohtude tõrjumise üldine ülesanne on tagada ressurssidele juurdepääsu diferentseerimine vastavalt andmetöötlusnõuetele erinevaid kategooriaid privaatsus. Eristamise määramisel on erinevaid lähenemisviise: konto, protsessi järgi, loetud dokumendi kategooria alusel. Igaüks neist seab oma piisavuse nõuded. Nii et esimesel juhul peate lõikelaua kasutajate vahel isoleerima; teises - protsesside vahel; kolmandal juhul on üldiselt vaja põhjalikult läbi vaadata kogu piirav juurdepääsupoliitika kõigile ressurssidele, kuna sama kasutaja saab sama rakendust kasutades töödelda erineva konfidentsiaalsuskategooria andmeid.

Protsessidevaheliseks suhtluseks on kümneid viise (nimetatud kanalid, mälusektorid jne), mistõttu on vaja tagada tarkvarakeskkonna sulgemine – välistada võimalust käivitada sellist vahetuskanalit rakendavat programmi. Küsimused tekivad ka süsteemi ja rakenduste vahel mitte jagatud ressursside, juurdepääsuobjekti tuvastamise õigsuse kontrolli, infoturbe enda kaitsmise volitamata juurdepääsu eest (selle probleemi tõhusaks lahendamiseks vajalike kaitsemehhanismide loend on väga muljetavaldav). Enamik neist on sees selgesõnaliselt reguleerivates dokumentides täpsustamata.

Väliste IT-ohtude tõhusa tõrjumise ülesannet saab meie hinnangul lahendada ainult siis, kui "protsessi" subjektile on seatud piiritlemise poliitika (st "protsessi" tuleks käsitleda kui iseseisvat ressurssidele juurdepääsu subjekti). See on tingitud asjaolust, et just tema kannab välise rünnaku ohtu. Normatiivdokumentides sellist nõuet otseselt ei ole, kuid antud juhul nõuab infokaitse probleemi lahendamine ressurssidele juurdepääsu piirava poliitika rakendamise aluspõhimõtete radikaalset ülevaatamist.

Kui kaitstud ressursside kogumi kaitsemehhanismide piisavuse küsimused on veel kuidagi vormistatavad, siis infoturbe ülesannete puhul pole selliseid nõudeid võimalik vormistada.

Sel juhul erinevate tootjate NSD teabekaitseseadmed, mis vastavad vormistatud nõuetele reguleerivad dokumendid, võib olla ka põhimõttelisi erinevusi nii rakendatud lähenemistes kui tehnilisi lahendusi ja nende fondide tõhususes üldiselt.

Kokkuvõtteks märgime, et ei saa alahinnata mittediskrimineerivate seadmete hulgast infoturbesüsteemide valimise ülesande tähtsust, kuna tegemist on eriklassiga. tehnilisi vahendeid, mille efektiivsus ei saa olla kõrge ega madal. Võttes arvesse NSD infokaitsesüsteemide tegeliku tõhususe hindamise keerukust, soovitame tarbijal NSD infokaitsesüsteemide valimise etapis kaasata spetsialiste (eelistatavalt arendajate hulgast, kes nende probleemidega praktiliselt kokku puutuvad).

Häkkerid ja viirused AS/400-s? See on võimatu. Nad piraat ainult Unixis ja arvutis.

Meenub film "Jurassic Park", mille lõpus tüdruk läheneb arvutile, milles pandi toime sabotaaži, mis viis dinosauruste vabastamiseni. "See on Unix!" - hüüatab ta, avades tema kaitsemehhanismid ja lahendades kohe probleemi. Siis ütlesin endale: "Muidugi, mida sa Unixist tahtsid." Ja filmis "Iseseisvuspäev" lasti arvutisse viirus kosmoselaev tulnukad. Enamikul vaatajatest polnud aimugi, et tulnukad kasutasid Apple Macintoshi arvuteid. Aga jumal tänatud, see osutus täpselt nii, viirus töötas ja meie maailm päästeti.

Üldjuhul murravad filmides pahalased teiste arvutitesse sisse või viib rahulolematu töötaja ettevõtte arvutivõrku viiruse. Tore on teada, et AS/400 puhul ei saa midagi sellist juhtuda. Või äkki siiski?

Sarnaselt paljudele teistele funktsioonidele oli AS/400-l erinevalt enamikust teistest süsteemidest turvalisus algusest peale sisse ehitatud, mitte ei lisatud pärast ehitamist. Kuid ükski turvameetmed ei aita, kui te neid ei kasuta ja paljud AS/400 kasutajad teevad just seda. Näiteks kliendi/serveri keskkonnas tuleb võtta kasutusele erilised ettevaatusabinõud, et kaitsta AS/400 andmeid turvamata klientide, nagu Windows 95 ja Windows NT, eest. Pealegi kaasaegses võrgumaailm paljud AS/400-d on ühendatud internetti, sel juhul tuleks rakendada ka teatud turvameetmeid teabeallikad. Õnneks loovad AS/400 integreeritud turvafunktsioonid tugeva aluse kogu süsteemi turvalisusele. Selles loengus vaatleme AS/400 turvafunktsioone ja arutame, kuidas neid kõige paremini kasutada.

Integreeritud kaitse

Varem kaitsta arvutisüsteem see oli suhteliselt lihtne. Tavaliselt piisas sellest, kui sisestada arvutiruumi uksele lukk ja sundida lõppkasutajaid süsteemi sisse logides parooli sisestama. Kaasaegne maailm pole enam nii lihtne. Arvutivõrku ühendatud AS/400-d on kõige enam ohustatud: ettevõttesiseses kohtvõrgus või võrgus. ülemaailmne võrk, näiteks Internetis. Igal juhul pakub AS/400 vahendeid volitamata juurdepääsu ohu minimeerimiseks või kõrvaldamiseks. Arvutisüsteemi kaitsmisega seotud väljakutsed on väga sarnased nendega, mis tekivad kodu või auto kaitsmisel: peate õigesti arvutama kulud ja riskitaluvus.

Ilmselgelt on AS/400 vaja erinevates olukordades erinevad tasemed kaitse. Kasutajal peaks olema võimalik seda taset iseseisvalt valida. Hea turvasüsteem on loodud selleks, et arvuti saaks töötada ilma igasuguse kaitseta, koos piiratud kaitse või koos täielik kaitse, kuid igal juhul peab kaitsesüsteem olema aktiivne.

Ja nüüd on ruumides lukustatud süsteemid, kuhu juurdepääs on rangelt piiratud. On selge, et nad ei vaja samal tasemel kaitset kui Internetti ühendatud arvuti. Kuid aja jooksul võivad nende süsteemide kaitsenõuded suureneda. AS/400 integreeritud turvalisus on piisavalt paindlik, et kohaneda vastavalt teie vajadustele.

AS/400 turvalisus on kombinatsioon OS/400 ja SLIC-i turvalisusest. OS/400 juurutab üldise taseme süsteemi kaitse, samas kui OS/400 tugineb objektikaitse funktsioonidele MI tasemel. Näiteks nagu mainitud "Objektid" MI kontrollib juurdepääsuõigust iga kord, kui objektile juurde pääseb. SLIC vastutab MI tegevuse eest objektide kaitsmisel. Selle rakendatavat kaitsetüüpi nimetatakse autoriseerimiseks ja see on mõeldud objekti kaitsmiseks volitamata juurdepääsu või muutmise eest.

Mõned AS/400 turbekomponendid asuvad täielikult OS/400 MI peal, näiteks süsteemi turvaparameetrite seadistamine. Teised, näiteks objekti juurdepääsu juhtimine, on SLIC-is täielikult rakendatud MI all. Kolmandad kaitsekomponendid on rakendatud osaliselt MI kohal ja osaliselt all. Näiteks on privilegeeritud käskude ja spetsiaalsete juurdepääsuõiguste tugi. Vaatame lähemalt komponente, mis asuvad nii MI kohal kui ka all.

Kaitsetasemed

AS/400 on mõeldud laialdaseks kasutamiseks erinevates inimtegevuse valdkondades. Sellest tulenevalt varieeruvad nende turvalisuse nõuded sõltuvalt selle tasemest täielik puudumine kuni valitsuse sertifitseeritud kaitsetasemeni. Sobivate süsteemiparameetrite seadmisel saate valida ühe viiest tasemest: kaitse puudub, paroolikaitse, ressursikaitse, OS-i kaitse ja sertifitseeritud kaitse. AS/400 konfigureerimisel tuleb määrata neli turvalisusega seotud süsteemiparameetrit: QAUDJRL, QMAXSIGN, QRETSVRSEC ja QSECURITY.

Süsteemi parameeter, mis määrab kaitsetaseme, on QSECURITY. System/38-s ja esimeses AS/400-s oli ainult kolm süsteemikaitse taset, versioonis V1R3 OS/400 lisati neljas ja V2R3-s viies, kõrgeim kaitsetase. Kehtivad QSECURITY väärtused on 10, 20, 30, 40 ja 50.

AS/400 toetab ka lisafunktsioon audit. Kui see funktsioon on lubatud, logitakse teatud turvalisusega seotud sündmused. Turbeauditi logisse logitud konkreetsed sündmused määravad QAUDJRL süsteemiparameetri väärtuse ja praeguse turbetaseme. Selliseid sündmusi nagu volitamata juurdepääsu katsed, objektide kustutamine, programmide tuvastamine privilegeeritud käskude abil jne. Turvalogi sisu analüüsib turvaadministraator.

Ebaõnnestunud sisselogimiskatsete maksimaalne arv määratakse süsteemiparameetriga QMAXSIGN. Kui selliste katsete arv ületab selle parameetri väärtuse, ühendatakse terminal või seade, millelt need tehti, süsteemist lahti ning ühendus selle ja süsteemi vahel katkeb. See meetod hoiab ära katsed ära arvata süsteemi sisselogimiseks parooli. Iga seadme QMAXSIGN parameetri väärtus lähtestatakse pärast edukat sisselogimist.

Süsteemiparameeter QRETSVRSEC (Säilita serveri turbeandmed) määrab, kas server saab säilitada teavet, mida AS/400 vajab kasutaja autentimiseks teises süsteemis kliendi/serveri liideste kaudu. Kui teave jääb meelde, kasutab server seda. Kui ei, küsib server teise süsteemi kasutajatunnust ja parooli. Süsteemi parameetrit FFQRETSVRSEC kasutatakse TCP/IP, Novell NetWare ja Lotus Notesi kliendi/serveri liideste jaoks.

Vaatame nüüd kõiki viiest kaitsetasemest, alustades madalaimast.

Kaitse puudumine (tase 10)

Tase 10 tähendab madalaimat turvalisuse taset – mitte ühtegi. Süsteemi pääsemiseks pole vaja parooli ning igal kasutajal on piiranguteta juurdepääs süsteemi kõikidele ressurssidele ja objektidele. Ainus tingimus on see, et te ei saa mõjutada teiste süsteemikasutajate ülesandeid.

Süsteemi kaitsetaset 10 kasutatakse tavaliselt ainult siis füüsiline kaitse süsteemid, näiteks lukk masinaruumi uksel. Iga kasutaja, kellel on füüsiline juurdepääs masinasse, saab sisse logida. Samas ta ei ole kohustatud registreerima. Kasutaja registreerimine eeldab kasutajaprofiili olemasolu kuskil süsteemis. Selline profiil luuakse automaatselt turvataseme 10 kasutamisel, kui seda veel ei ole.

Paroolikaitse (tase 20)

Kui vajate ainult sisselogimise turvalisust, kasutage taset 20. See turvatase eeldab, et AS/400 kasutaja peab olema sisse logitud ja teadma õiget parooli. Pärast süsteemi sisselogimise loa saamist on kasutajal piiranguteta juurdepääs kõigile selle ressurssidele. Nagu näete, on erinevus 10. tasemest tühine.

Ainult ühes erijuhtum Kasutaja juurdepääs süsteemile tasemel 20 on piiratud: kui see on kasutajaprofiilis konkreetselt märgitud. Kasutaja koos puuetega saab valida ainult menüüelemente. Enamikul süsteemimenüüdel on käsurida ja see funktsioon piirab süsteemikäskude kasutamist.

Oletame, et organisatsioonis on grupp töötajaid, kelle kohustuste hulka kuulub kaubatellimuste vastuvõtmine ja vastavate andmete sisestamine süsteemi. Selliste kasutajate jaoks on soovitatav luua spetsiaalne menüü ja lubada neil tegutseda ainult nendes piirides, mille jaoks nad peaksid olema registreeritud puuetega kasutajaks ja määrama oma profiilis menüü, millele neil on juurdepääs.

Kuid isegi puudega kasutajal on lubatud täita nelja vajalikku käsku: saata sõnumeid, kuvada sõnumeid, kuvada töö olekut ja välja logida. Millised käsud on puudega kasutajale täpselt avatud, saab määrata individuaalselt. Võimaluste piirangud juhivad ka seda, milliseid välju kasutaja saab sisselogimisel muuta.

Tasemed 20 ja 10 ei paku süsteemile turvalisust, kuna pärast kasutaja süsteemi registreerumist saab ta seal teha mis tahes toiminguid. Ma ei soovitaks piirduda nii madala kaitsetasemega, välja arvatud erijuhtudel, kui süsteem ise on väljast praktiliselt kättesaamatu.

Ressursikaitse (tase 30)

Minimaalne soovitatav turvatase on 30. Sellel tasemel, nagu ka tasemel 20, peab kasutaja olema registreerunud ja teadma õiget parooli, et süsteemi sisse logida. Pärast sisselogimist kontrollitakse, kas kasutajal on süsteemiressurssidele juurdepääsuõigused; volitamata juurdepääs ei ole lubatud. 30. tasemel saab registreerida ka puudega kasutaja.

Üksikutele kasutajatele saab anda juurdepääsuõigused süsteemiobjektidele, nagu failid, programmid ja seadmed. Kasutajaprofiilid pakuvad seda võimalust ja me räägime peagi lähemalt, kuidas nad seda teevad. Vaatame ka muid võimalusi kasutajale süsteemiobjektidele juurdepääsuõiguste andmiseks: grupi- või üldõiguste kasutamine.

Turvatase 30 oli System/38 kõrgeim. Kuid see ei tee vahet kasutajaobjektidel ja objektidel, mida kasutab ainult OS. MI assembleri kättesaadavuse tõttu System/38-s ja teatud teabe olemasolu objektide sisestruktuuri kohta tekkis tõsine probleem. ISV hakkas kirjutama rakenduspakette, mis sõltuvad sisemine struktuur objektid, mis rikkusid MI tehnoloogilist sõltumatust.

Esimesed AS/400 mudelid kasutasid sama kaitsetaset. Kuigi AS/400-l ei olnud MI-koostajat ja me ei avaldanud teavet sisemiste struktuuride kohta, mõistsid eksperdid peagi, et AS/400 on System/38. Seetõttu töötasid AS/400 peal programmid, mis sõltusid objektide sisemisest struktuurist.

Teadsime, et kui liikusime kliendi/serveri andmetöötluse poole, vajas AS/400 enamat usaldusväärne kaitse, mis blokeerib juurdepääsu enamikele sisemistele objektidele. Seoses üleminekuga RISC protsessoritele muutus ka sisemine struktuur. Aga kui rakendaksime lihtsalt uue, kõrgendatud kaitsetaseme, siis objektide sisestruktuurist sõltuvad programmid lakkaksid töötamast, mis tekitaks klientides rahulolematust.

Teatasime, mida me V1R3-sse sisse ehitame uus tase kaitse ja et sellel tasemel puudub juurdepääs sisemistele objektidele. Hakkasime otsima ka neid ISV-sid, mis kasutasid sisemisi objekte, et pakkuda neile standardseid süsteemi API-sid oma programmide jaoks vajaliku teabega.

Enamik neist programmidest olid utiliidid, mis kasutasid teavet süsteemiobjekti mõnelt väljalt. Näiteks võib lindihaldussüsteem vajada teavet lindi päise kohta. Sellist teavet võiks saada ainus viis- süsteemiobjekti tungimine. Lõime sadu API-sid, et pakkuda sellist teavet MI kaudu (need API-d olid sisuliselt uued MI-käsud) ja tagasime, et need töötavad kõigis tulevastes OS-i versioonides. Nii vabastasime käed ja hakkasime sisemistes struktuurides muudatusi tegema.

Turvalisusega on seotud veel üks suur teema: AS/400 avatus. Üsna pikka aega ei kasutanud paljud ISV-d mitte ainult sisemisi objekte, vaid nõudsid ka seda, et IBM seda teeks sisemine struktuur OS on avatud ja andis seega tarkvaraarendajatele rohelise tule. IBM väitis vastuseks, et kui MI-käske kasutatakse valesti, on suur tõenäosus tarkvara tõrked mille eest ta ei saa vastutada. Kompromiss (hallatud avatus API kaudu) saavutati osaliselt ISV ja teiste kasutajate algatatud ÜHISE rühma koosolekute tulemusel. Töö ISV-ga ja määratlemine uued API-d mida juhib Ron Fess, üks peamisi tarkvaraarendajaid, kellel on laialdased kogemused CPF-i ja OS/400 alal. Selle töö tulemuseks on AS/400 Single UNIX Specification ja teiste standardsete API-de juurutamine. AS/400 on muutunud kasutajatele avatumaks.

OS-i kaitse (tase 40)

Tase 40 võeti kasutusele operatsioonisüsteemis V1R3 OS/400. Täna tarnitakse kõik uued AS/400-d selle kaitsetasemega, mitte 10-ga nagu varem. Kuid OS/400 vanemad versioonid säilitavad isegi uuendatuna praeguse kliendi määratud taseme. Nüüd muutub turvaülema (kõrgeima juurdepääsuõigustega kasutaja) parool pärast esimest sisselogimist kehtetuks ja ta peab selle ära muutma. Varem ei vaevunud AS/400 kliendid sageli süsteemi vaikeparooli muutma, mis tekitas silmatorkava turvaaugu.

40. tasemel peab AS/400 kasutaja olema ka sisse logitud, omama õiget sisselogimisparooli ja omama õigusi pääseda ligi süsteemiressurssidele. Sellel kaitsetasemel toetatakse aga ka puuetega kasutajaid.

Erinevalt tasemetest 10–30 on turbetasemel 40 juurdepääs mittestandardsetele liidestele blokeeritud. Kõik MI-käsud pole nüüd kasutajale saadaval, vaid ainult nende lubatud komplekt, sealhulgas sajad ISV jaoks välja töötatud API-d. Ülejäänud käsud on blokeeritud, see tähendab, et süsteem ei käivita neid kasutajaprogrammis.

Blokeeritud komplekti käsud on siiski OS/400 jaoks saadaval. OS/400 ja kasutajaprogrammide eristamiseks tutvustati mõisteid süsteemne Ja kasutaja olek, mis võib hõlmata kõiki AS/400 protsesse. Blokeeritud käskude kasutamine ja juurdepääs mõnele süsteemiobjektile on seetõttu lubatud ainult süsteemi olekus.

Suurema turvalisuse huvides kõrvaldas V1R3 ka võimepõhise adresseerimise ja eemaldas kasutajatele pakutavatelt süsteemiosutajatelt kõik juurdepääsuõigused.

Kaitse C2 (tase 50)

Tase 40 tagab süsteemile enamikul juhtudel piisava turvalisuse. Kuid mõned valitsuse töövõtjad nõuavad USA valitsuse poolt sertifitseeritud kaitsetaset. Selliseid sertifikaate on mitu, sealhulgas nn C2 tase. Nende hulka kuuluvad sätted, nagu kasutaja ressursside kaitsmine teiste kasutajate eest ja ühel kasutajal kõigi süsteemiressursside, näiteks mälu, ülevõtmise takistamine. Muide, sarnased nõuded kehtivad praegu ka paljudes vabaühendustes.

Valitsuse sertifikaate vajavate klientide jaoks oleme laiendanud AS/400 turvataset 40, et see vastaks ülalnimetatud tasemele C2. Nii et versioonis V2R3 ilmus kaitsetase 50.

Kuid enne, kui süsteemi peetakse C2 standardile vastavaks, peab see läbima põhjaliku testi. Selline kontroll on praegu käimas.

USA valitsus on määratlenud kaitsetasemed A-st D-ni, kus A on kõrgeim kaitsetase ja D madalaim. Klassidel B ja C on mitu alamtasandit. Turvatase C2 on kõrgeim äritegevuses tavaliselt kasutatav turvatase. Edaspidi, kui vajadus peaks tekkima, saame AS/400-sse lisada tuge rohkematele kõrgel tasemel kaitse.