Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИП КС.doc
Скачиваний:
29
Добавлен:
18.04.2019
Размер:
1.45 Mб
Скачать

Политика безопасности нижнего уровня – программно-аппаратного

Политика безопасности нижнего уровня относится к конкретным элементам АС. Она включает себя два аспекта - цели и правила их достижения, поэтому её порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней политики безопасности, рассматриваемая политика конкретнее, так как рассматриваются настройки системы ЗИ. Приводятся вопросы, на которые следует дать ответ при следовании политике безопасности нижнего уровня:

  • кто имеет право доступа к объектам, поддерживаемым сервисом?

  • при каких условиях можно читать и модифицировать данные?

  • как организован удаленный доступ к сервису?

Ключевыми механизмами политики безопасности нижнего уровня являются:

а) идентификация и аутентификация.

Идентификация – присвоение какому-либо объекту или субъекту уникального образа, имени или числа.

Аутентификация – установление подлинности, заключающаяся в проверке, является ли проверяемый объект или субъект тем, за кого себя выдаёт.

Объектами идентификации и аутентификации в АС являются:

  • человек (оператор, пользователь, должностное лицо);

  • техническое средство (дисплей, ЭВМ);

  • документы (распечатки, листинги);

  • носители информации (магнитные ленты, диски).

В АС используется механизм идентификации и аутентификации на основе схемы «идентификатор пользователя/пароль». Аутентификация, которая полагается на пароли, не может обеспечить адекватную защиту для АС так как, пользователи создают легкие пароли для угадывания или трудные пароли которые трудно запомнить. Механизмы с использованием паролей, особенно те, которые передают по каналам связи пароль в открытом виде (в незашифрованной форме) уязвимы с точки зрения наблюдения и перехвата. Следовательно, применение паролей нецелесообразно. Существуют современные разработки, основанные на смарт-картах. Требуется, чтобы пользователь владел смарт-картой. При необходимости нужно потребовать, чтобы пользователь знал персональный код идентификации (PIN) или пароль. Смарт-карта реализует аутентификацию с помощью схемы «запрос/ответ», использующей указанные выше параметры в реальном масштабе времени. Использование параметров в реальном масштабе времени предотвращает получение злоумышленником неавторизованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства также шифруют сеанс аутентификации, предотвращая компрометацию информации аутентификации с помощью наблюдения и перехвата.

б) управление доступом.

Этот механизм защищает против неавторизованного использования ресурсов АС, и может быть обеспечен при помощи управления доступом и привилегий. Большая часть файловых серверов и многопользовательских АРМ обеспечивают этот механизм. Однако, ПК, которые монтируют тома файловых серверов, обычно не осуществляют такое управление доступом. Пользователи должны понимать, что файлы из смонтированных дисков, используемые на ПК, находятся под управлением доступом ПК. По этой причине важно использовать механизмы управления доступом, конфиденциальности и целостности для ПК в максимально возможном объеме. Управление доступом может быть достигнуто при использовании следующих моделей:

  • дискреционное управление доступом наиболее общий тип управления доступом, используемый в АС. Индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняющиеся от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом реализует решения принятые пользователем.

  • мандатное управление доступом реализуется на основе сравнения формы допуска пользователя и грифа секретности информации.

Механизмы привилегий позволяют авторизованным пользователям игнорировать ограничения на доступ, или другими словами некоторым способом легально обходить управление доступом, чтобы выполнить какую-либо функцию, получить доступ к файлу, и т.д. Пользователь, который авторизован выполнять функцию резервного копирования, должен иметь доступ по чтению ко всем файлам, чтобы копировать их на резервные носители информации, однако пользователю нельзя давать доступ по чтению ко всем файлам через механизм управления доступом. Пользователю предоставляют "привилегию" обхода ограничения по чтению (предписанного механизмом управления доступом) для всех файлов, чтобы он мог выполнить функцию резервного копирования. Чем более детальные привилегии могут быть предоставлены, тем больше будет гарантий, что пользователю не даны чрезмерные привилегии для выполнения им авторизованной функции. Например, пользователю, который должен выполнять функцию резервного копирования, не нужна привилегия обхода ограничения на запись в файлы, но механизмы привилегий, которые не обеспечивают такую точность, могут привести к предоставлению ему такой привилегии. Способы, обеспечивающие управление доступом, предлагаются ниже:

  • использование прав доступа (определение прав владельца, группы пользователей);

  • использование списков управления доступом, профилей пользователей и списков возможностей;

  • использование механизмов мандатного управления доступом.

в) конфиденциальность данных и сообщений.

Для большего сохранения тайны необходимо обеспечить шифрование. Наиболее важная секретная информация должна храниться в зашифрованном виде. Таким образом, если служба управления доступом будет обойдена, к файлу может быть осуществлен доступ, но информация будет всё еще защищена, поскольку находится в зашифрованной виде. Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом через каналы связи сообщений. Необходимо явно указывать пользователям типы информации, которые считаются важными настолько, что для них требуется применение шифрования. Решение о применении шифрования должно быть принято лицом в организации, ответственным за защиту секретной информации. Если не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие этого решения. Шифрование должно производится секретными или открытыми ключами.

г) целостность данных и сообщений.

Механизм целостности данных и сообщений помогает защитить данные и ПО на АРМ, файловых серверах и других компонентах АС от неавторизованной модификации. Неавторизованная модификация может быть намеренной или случайной. Этот механизм обеспечивается при помощи криптографических контрольных сумм, и очень детальных механизмов управления доступом и привилегий. Чем больше точность управления доступом или механизма привилегий, тем менее вероятна возможность неавторизованной или случайной модификации.

Механизм целостности данных и сообщений помогает гарантировать, что сообщение не изменено, не удалено или не добавлено любым способом в течение передачи. Большинство из методов защиты, доступных сегодня, не могут предотвратить модификацию сообщения, но они могут обнаружить её (если сообщение не удалено полностью). Использование контрольных сумм обеспечивает возможность обнаружения модификации.

д) контроль участников взаимодействия.

Контроль участников взаимодействия гарантирует, что субъекты взаимодействия не смогут отрицать участие во всем взаимодействии или какой-либо его части. Контроль участников взаимодействия с подтверждением отправителя дает получателю некоторую степень уверенности в том, что сообщение действительно прибыло от названного отправителя. Контроль участников взаимодействия нужно обеспечить с помощью криптографических методов с использованием открытых ключей, реализующих ЭЦП.

е) регистрация и наблюдение.

Задачами регистрации и наблюдения являются:

  • обнаружение возникновения угрозы;

  • обеспечение администраторов статистикой.

Способы, обеспечивающие регистрацию и наблюдение, предлагаются ниже:

  • регистрация информации о сеансах пользователей;

  • регистрация изменений прав пользователей для управления доступом;

  • регистрация использования секретных файлов;

  • регистрация модификаций, сделанных в ПО;

  • использование средств аудита.

Политика информационной безопасности определяет множество условий, при которых пользователи могут получить доступ к ресурсам информационной системы. По своей сути политика информационной безопасности представляет собой некоторый набор требований, прошедших соответствующую проверку, реализуемых при помощи организационных мер и программно-технических средств и определяющих архитектуру системы защиты. Ее реализация для конкретной информационной системы осуществляется при помощи средств управления механизмами защиты. Основу политики информационной безопасности составляет метод управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого метода, как правило, определяет название политики безопасности.

Для изучения свойств метода управления доступом в информационных системах создается его неформальное или формальное описание – модель доступа. Модель доступа должна позволять описывать состояния системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в рамках данной модели управления.

Модель безопасности - это описание поведения системы без рассмотрения конкретных деталей ее реализации. Модель безопасности является инструментом, позволяющим описывать требования разрабатываемой политики информационной безопасности и проводить анализ ее свойств.

Для неформальных политик безопасности широкое распространение получило описание правил доступа субъектов к объектам в виде таблиц, наглядно представляющих правила доступа. Обычно такие таблицы подразумевают, что субъекты, объекты, и типы доступа для данной системы определены. Это позволяет составить таблицу в виде одной колонки для различных определенных типов доступа, и одной колонки для соответствующего отношения, которое должно соблюдаться между субъектом и объектом для данного типа доступа. Преимуществом такого способа представления политики безопасности является то, что она гораздо легче для понимания малоквалифицированных пользователей и разработчиков, чем формальное описание политики, т. к. для ее понимания не требуется специальных математических знаний. Основным недостатком, является то, что при такой форме представления гораздо легче допустить логические ошибки, а более сложные выражения затруднительно представить в табличной форме. Использование неформальных примечаний для разрешения такого рода проблем только увеличивает вероятность появления ошибки (особенно это справедливо для политик безопасности нетривиальных систем, подобных многопользовательским операционным системам). В результате для компьютерных систем разработчики, а в дальнейшем и пользователи, начали использовать формальные средства описания политики безопасности.

В основе формальных политик безопасности лежат формальные модели безопасности. Преимуществом формального описания является отсутствие противоречий в политике безопасности, и возможность теоретического доказательства безопасности системы при соблюдении всех условий политики безопасности. Для разработки и описания формальных моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).

Кратко рассмотрим особенности основных типов моделей безопасности.