- •Иногда знание общих законов способно
- •Введение
- •Глава 1
- •1.1. Основные понятия и определения
- •1.3. Структуризация методов обеспечения информационной безопасности
- •1.4. Основные методы реализации угроз информационной безопасности
- •1.5. Основные принципы обеспечения
- •Список литературы к главе 1
- •Глава 2
- •2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.
- •Парольные системы для защиты от несанкционированного доступа к информации
- •Общие подходы к построению парольных систем
- •Передача пароля по сети
- •Криптографические методы защиты
- •Утечки информации по техническим каналам:
- •Требования к скзи.
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита транспортного уровня ас
- •Особенности сертификации и стандартизации криптографических средств.
- •Защита от угрозы нарушения конфиденциальности на уровне содержания информации.
- •2.2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Модель контроля целостности Кларка-Вилсона
- •Защита памяти
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •Страницы и сегменты памяти
- •Цифровая подпись
- •Защита от угрозы нарушения целостности информации на уровне содержания
- •2.3. Построение систем защиты от угрозы отказа доступа к информации
- •Защита от сбоев программно-аппаратной среды
- •Обеспечение отказоустойчивости по ас
- •Предотвращение неисправностей в по ас.
- •2.4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •2.5. Методология построения защищенных ас
- •Иерархический метод разработки по ас
- •Исследование корректности реализации и верификация ас
- •Теория безопасных систем (тсв)
- •Глава 3 политика безопасности
- •3.1. Понятие политики безопасности
- •3.2. Понятия доступа и монитора безопасности
- •3.3. Основные типы политики безопасности
- •3.4. Разработка и реализация политики безопасности
- •3.5. Домены безопасности
- •Глава 4
- •4.1. Модель матрицы доступов hru
- •4.2. Модель распространения прав доступа take-grant
- •Санкционированное получение прав доступа.
- •Возможность похищения прав доступа
- •Расширенная модель Take-Grant
- •4.3. Модель системы безопасности белла-лападула Основные положения модели
- •Пример некорректного определения безопасности в модели бл
- •Подход Read-Write (rw)
- •Подход Transaction (т)
- •Проблемы использования модели бл
- •Модель Low-Water-Mark
- •4.4. Модель безопасности информационных потоков
- •Пример автоматной модели системы защиты gm
- •Глава 5 основные критерии защищенности ас. Классификация систем защиты ас.
- •5.1. Руководящие документы государственной технической комиссии россии
- •Основные положения концепции защиты свт и ас от нсд к информации.
- •Показатели защищенности средств вычислительной техники от нсд.
- •5.2. Критерии оценки безопасности компьютерных систем министерства обороны сша ("оранжевая книга")
- •Общая структура требований tcsec
- •5.3. Европейские критерии безопасности информационных технологий
- •5.4. Федеральные критерии безопасности информационных технологий
- •Функциональные требования к продукту информационных технологий
- •Структура функциональных требований
- •Ранжирование функциональных требований
- •Требования к процессу разработки продукта информационных технологий
- •Требования к процессу сертификации продукта информационных технологий
- •Заключение
Теория безопасных систем (тсв)
Понятие "доверенная вычислительная среда" (trusted computing base-ТСВ) появилось в зарубежной практике обеспечения информационной безопасности достаточно давно. Смысл характеристики "доверенная" можно пояснить следующим образом.
Дискретная природа характеристики "безопасный" (в том смысле, что либо нечт.о является безопасным, полностью удовлетворяя ряду предъявляемых требований, либо не является, если одно или несколько требований не выполнены) в сочетании с утверждением "ничто не бывает безо- ' пасным на сто процентов" подталкивают к тому, чтобы вести более гибкий термин, позволяющий оценивать то, в какой степени разработанная защищенная АС соответствует ожиданиям заказчиков. В этом отношении характеристика "доверенный" более адекватно отражает ситуацию, где оценка, выраженная этой характеристикой (безопасный или доверенный), основана не на мнении разработчиков, а на совокупности факторов, включая мнение независимой экспертизы, опыт предыдущего сотрудничества с разработчиками, и в конечном итоге, является прерогативой заказчика, а не разработчика.
Доверенная вычислительная среда (ТСВ) включает все компоненты и механизмы защищенной автоматизированной системы, отвечающие за реализацию политики безопасности (понятие политики безопасности рассматривается в гл. 4). Все остальные части АС, а также ее заказчик полагаются на то, что ТСВ корректно реализует заданную политику безопасности даже в том случае, если отдельные модули или подсистемы АС разработаны высококвалифицированными злоумышленниками с тем. чтобы вмешаться в функционирование ТСВ и нарушить поддерживаемую ею политику безопасности.
Минимальный набор компонентов, составляющий доверенную вычислительную среду, обеспечивает следующие функциональные возможности:
• взаимодействие с аппаратным обеспечением АС;
• защиту памяти;
• функции файлового ввода-вывода;
• управление процессами.
Некоторые из перечисленных компонентов были рассмотрены в данном разделе.
Дополнение и модернизация существующих компонентов АС с учетом требований безопасности могут привести к усложнению процессов сопровождения и документирования. С другой стороны, реализация всех перечисленных функциональных возможностей в рамках централизованной доверенной вычислительной среды в полном объеме может вызвать разрастание размеров ТСВ и, как следствие, усложнение доказательства корректности реализации политики безопасности. Так, операции с файлами могут быть реализованы в ТСВ в некотором ограниченном объеме, достаточном для поддержания политики безопасности, а расширенный ввод-вывод в таком случае реализуется в той части АС, которая находится за пределами ТСВ. Кроме того, необходимость внедрения связанных с безопасностью функций во многие компоненты АС, реализуемые в различных модулях АС, приводит к тому, что защитные функции распределяются по всей АС, вызывая аналогичную проблему.
Представляется оправданной реализация доверенной вычислительной среды в виде небольшого и эффективного (в терминах исполняемого кода) ядра безопасности (см. гл.4), где сосредоточены все механизмы обеспечения безопасности. В связи с перечисленными выше соображениями, а также с учетом определенной аналогии между данными понятиями такой подход предполагает изначальное проектирование АС с учетом требований безопасности. При этом в рамках излагаемой теории определены следующие этапы разработки защищенной АС:
определение политики безопасности;
проектирование модели АС;
разработка кода АС;
обеспечение гарантий соответствия реализации заданной политике безопасности.
СПИСОК ЛИТЕРАТУРЫ К ГЛАВЕ 2
Барсуков B.C. Обеспечение информационной безопасности//Технологии электронных коммуникаций. Т.63.-М.: Эко-Трендз Ко, 1996.
Березин Б. В., Дорошкевич П. В. Цифровая подпись на основе традиционной криптографии. // Защита информации.-1992.- № 2
ВасилецВ.И., Голованов В.Н., Самотуга В.А. Практика обеспечения информационной безопасности акционерного общества // Конфидент. 4'95.
Варфоломеев А. А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях.-М., МИФИ, 1995.
Водолазкий В. В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 6-7.92, 8.92, 6.93.
Гайкович В.Ю., Першим А.Ю. Безопасность электронных банковских систем -М.: Компания "Единая Европа", 1994.
ГроуверД. и др. Защита программного обеспечения: Пер. с англ.-М.: Мир, 1992.
Жельников В. Криптография от папируса до компьютера.-M.: ABF, 1996.
Клопов 8. А., Мотуз О.В. Основы компьютерной стеганографии // Конфидент. -4'97.
ЛипаевВ.В. Программно-технологическая безопасность информационных систем // Информационный бюллетень Jet Info.-1997. № 6/7.
МафтикС. Механизмы защиты в сетях.-М.: Мир, 1993.
Мельников В.В. Защита информации в компьютерных системах- М.: Финансы и статистика-Электроинформ, 1997.
МурДж.Х. Несостоятельность протоколов криптосистем: Пер. с англ.// ТИИ-ЭР.-1988.-Т. 76, №5.
ПравиковД.И. Применение циклического контрольного кода // Библиотека информационной технологии/Сб. ст. под ред. Г.Р. Громова -М.: ИнфоАрт, 1992.-Вып.5.
ПравиковД.И. Разработка и исследование методов создания корректных операционных систем реального времени: Дис. канд. тех. наук.-М., 1994.
Прокофьев И.В., ШрамковИ.Г., Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности-М.: Издательство МГИЭМ, 1998.
Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях.-М.: "Яхтсмен". 1993.
Ронин Р. Своя разведка.-Минск: Хэрвест, 1997.
Саломаа А. Криптография с открытым ключом: Пер. с англ.- М.: "Мир", 1996.
Симмонс Г.Дж. Обзор методов аутентификации информации: Пер. с англ.// ТИИЭР.-1988.-Т.76, №5.
. Спесивцев А.В. и др. Защита информации в персональных ЭВМ.-М.: Радио и связь, 1992.
Щербаков А. Ю. Разрушающие программные воздействия.-М: Эдэль, 1993.
Организация и современные методы защиты информации-М.: Концерн "Банковский деловой центр", 1998.
Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения.-М.: Военное издательство, 1992. .
Clark D., Wilson D. A comparison of Commercial and Military Computer Security Policies// Proce. of the 1987 IEEE Symposium on Security and Privacy.-Oakland, Cal.. 1987.
Saltzer J., SchroederM.D. The protection of Information in Computer Systems// Proce. of the IEEE.-September 1975.-63(9): 1278-1308.