- •Безопасность вычислительных систем и сетей Учебное пособие
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации 7
- •1.1. Основные понятия и базовые требования к средству защиты информации 7
- •Раздел 2. Проектирование системы защиты персональных данных 52
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности 76
- •3.3. Разграничение доступа к ресурсам 98
- •3.4. Контроль целостности и аудит 163
- •3.5. Защита сети 168
- •3.6. Выводы по разделу 3 182
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации
- •1.1. Основные понятия и базовые требования к средству защиты информации
- •1.1.1. Функциональная безопасность системного средства
- •1.1.1.1. Чем определяются требования к средствам защиты информации
- •1.1.1.2. Требования к достаточности набора механизмов защиты информации
- •1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1г)
- •1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1в)
- •1.1.1.3. Требования к корректности реализации механизмов защиты информации
- •1.1.2. Эксплуатационная безопасность системного средства
- •1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
- •1.1.2.2. Оценка эксплуатационной безопасности современных ос
- •1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации
- •1.3. Общий подход к проектированию системы защиты на основе оценки рисков
- •1.3.1. Общий подход к оценке эффективности системы защиты
- •1.3.2. Способы задания исходных параметров для оценки защищенности
- •1.3.3. Особенности проектирования системы защиты на основе оценки рисков
- •1.3.4. Применение метода последовательного выбора уступок
- •1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты
- •1.4. Выводы по разделу 1.
- •Раздел 2. Проектирование системы защиты персональных данных
- •2.1. Основополагающие документы по защите персональных данных
- •2.2. Классификация испДн
- •2.3. Методика определения актуальных угроз
- •2.3.1 Порядок определения исходной безопасности испДн
- •2.3.2 Порядок определения актуальных угроз безопасности пДн из исходного множества угроз
- •2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
- •2.4. Выводы по разделу 2.
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности
- •3.1. Общая классификация методов защиты
- •3.2. Идентификация и аутентификация
- •3.2.1. Идентификация и аутентификация субъектов доступа
- •3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь»
- •3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему
- •2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам
- •3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс»
- •3.2.2. Идентификация и аутентификация объектов доступа
- •3.2.2.1. Идентификация и аутентификация устройств
- •3.2.2.2. Идентификация и аутентификация файловых объектов
- •3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети
- •3.3. Разграничение доступа к ресурсам
- •3.3.1. Общие положения
- •3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
- •При функционировании защищаемого объекта в составе лвс дополнительно:
- •3.3.3. Требования к корректности решения задачи управления доступом
- •3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом
- •3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа.
- •3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа
- •2. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методах управления им
- •3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом
- •3.3.5. Разметка иерархических объектов доступа
- •3.3.6. Разграничения доступа для субъекта «процесс»
- •3.3.7. Разграничение доступа к объекту «процесс». Механизм обеспечения замкнутости программной среды
- •3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов
- •3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск
- •3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды
- •3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями
- •3.3.9. Ролевая модель разграничения доступа к ресурсам
- •3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа
- •3.4. Контроль целостности и аудит
- •3.4.1. Контроль целостности
- •3.4.2. Аудит
- •3.5. Защита сети
- •3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- •3.5.2. Задача и способ защиты доступа в сеть
- •5.5.2.1. Трансляция сетевых адресов и портов
- •3.5.2.2. Межсетевое экранирование
- •3.6. Выводы по разделу 3
3.6. Выводы по разделу 3
1. Фундаментальную основу реализации безопасности вычислительных систем и сетей составляет реализация защиты информации от несанкционированного доступа - СЗИ НСД. СЗИ НСД в общем случае образуют четыре основных группы механизмов защиты:
Идентификация и аутентификация;
Разграничение доступа к ресурсам;
Контроль целостности;
Аудит.
Средства криптографической защиты, как правило, используются в дополнение к СЗИ НСД и предназначены для решения задачи защиты от нарушения конфиденциальности обрабатываемой информации в случае ее возможного хищения.
2. Основу защиты от НСД составляет разграничительная политика доступа к ресурсам, реализуемая механизмами разграничения (управления) доступа к ресурсам. Разграничительная политика не может быть эффективной без корректной идентификации в системе всех субъектов и объектов доступа, что реализуется механизмами идентификации и аутентификации.
3. Проектирование, в том числе и разработка модели угроз (см. предыдущий раздел), системы защиты можно осуществлять только на основании (только после) построения ролевой моделиразграничения доступа к ресурсам, определяющей необходимый и достаточный набор механизмов разграничения прав доступа к ресурсам и требования к их настройке.
4. Обработка на одном и том же компютере одним и тем же пользователем информации различных категорий конфиденциальности требует реализации разделительной политики доступа к ресурсам, основанной на сессионном контроле доступа к ресурсам, где в качестве сущности «сессия» должна рассматриваться учетная запись. Поскольку современные ОС и приложения не ориентированы на обеспечение разделительной политики доступа к ресурсам, для выполнения требований к корректности ее реализации требуется использование дополнительных механизмов защиты, позволяющих разделять между учетными записями (сессиями) те ресурсы, которые не разделяются ОС и приложениями.
5. Контроль целостности реализуется в дополнение к разграничительной политике доступа к ресурсам в случае невозможности (не достаточной гарантированности) защиты каких-либо объектов, в первую очередь, системных, от несанкционированной модификации и удаления.
6. Аудит событий реализуется для контроля исполнения разграничительной политики доступа к ресурсам и в общем случае включает в себя: инструментальный аудит, функциональный полный аудит, функциональный оперативный аудит. Данными типами аудита решаются совершенно различные задачи регистрации событий, они принципиально различаются требованиями к полноте и корректности реализации. Поэтому на практике в функционально развитой системе защиты должны присутствовать все эти типы аудита событий.
7. Эффективная защита может быть построена лишь в предположении выполнения требований к полноте набора механизмов защиты и к корректности их реализации, применительно к решаемым задачам защиты от актуальных угроз.
8. Требования к системе защиты в корпоративных приложениях и к защите домашних (личных) компьютеров диаметрально противоположны. Это обусловливает невозможность реализации эффективной защиты универсальных системных средств, ориентированных на альтернативные области приложений, как следствие, целесообразность применения специализированных средств защиты.
9. В разделе сормулированы фундаментальные требования к полноте набора механизмов защиты, реализующих разграничительную политику доступа к ресурсам в корпоративных приложениях, и фундаментальные требования к корректности их реализации, которые должны быть выполнены при построении системы защиты, вне зависимости от решаемых ими задач.
10. Дополнительные требования к полноте набора механизмов защиты, реализующих разграничительную политику доступа к ресурсам, и фундаментальные требования к корректности их реализации, должны формулироваться, применительно к каждой решаемой задаче защиты, с учетом специфики возникновения и реализации угрозы.
11. В разделе рассмотрены методы функционального расширения разграничительной политики доступа к ресурсам, без реализации большинства из которых (например, реализация разграничительной политики доступа к ресурсам для субъекта «ПРОЦЕСС») эффективная защита в современных условиях не возможна.
ЗАКЛЮЧЕНИЕ
Во введении мы отмечали о существовании сегодня серьезнейшего технологического кризиса в области информационной безопасности, акцентировали внимание на объективных причинах сложившегося положения дел.
Но, как видим из данного материала, объективными причинами все это не ограничивается.
На сегодняшний день существуют технологии эффективной защиты вычислительных систем и сетей, основанные на реализации разграничительной политики доступа к ресурсам, сформулированы основополагающие требования к достаточности набора механизмов защиты для противодействия наиболее актуальным угрозам, к корректности реализации этих механизмов защиты. Однако ограниченная реализация подобных технологий и требований на практике в значительной мере связана со следующими причинами, во-первых, с необходимостью серьезной переработки существующих сегодня методов и средств защиты информации, во-вторых, со сложностью создания, внедрения и эксплуатации подобных средств, требующих соответствующей квалификации исполнителей. В итоге, на сегодняшний день доминируют и широко применяются решения, основанные на использовании механизмов контроля. Они очень привлекательны для потребителя средств защиты, т.к. предельно просты в эксплуатации. Все задачи защиты «перекладываются на плечи» разработчика подобных средств, их эксплуатация не требует какой-либо особой квалификации. Как следствие, одни и те же средства защиты находят свое применение и на компьютерах школьников, и на компьютерах корпоративного сектора, не смотря на то, что в этих приложениях кардинально различны собственно задачи защиты. А вот эффективность подобных средств? Вопросы эффективности, к сожалению, «переходят на второе место», для этого уже требуется столь необходимая сегодня квалификация в области информационной безопасности.
Автор прекрасно понимает, что, изучив лишь один данный курс, невозможно стать специалистом в области информационной безопасности, т.к. существует еще масса сопутствующих вопросов, не рассмотренных в данном учебном пособии, в частности, это вопросы криптографической защиты, вопросы практической реализации рассмотренных технологий и методов защиты и др. Вместе с тем, автор очень надеется на то, что ознакомление с данным курсом позволит понять всю глубину и серьезность современных проблем в области информационной безопасности, оценить сложность проектирования и построения эффективного средства защиты информации, и, что, возможно, самое главное, оценить требования к уровню подготовки современного специалиста в области информационной безопасности.
СПИСОК ЛИТЕРАТУРЫ
Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. - Москва, 1992.
Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. - Москва, 1992.
Приказ ФСТЭК РФ от 05.02.2010 № 58 «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных».
ФСТЭК России. Базовая модель угроз безопасности ПДн при их обработке в ИСПДн» - Москва, 2008.
ФСТЭК России. Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» - Москва, 2008.
Гостехкомиссия России. Руководящий документ. Руководящий документ Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - Москва, 1997.
А.Ю. Щеглов. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и техника, 2004. – 384 с.