Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по МиСЗИ.doc
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
2.11 Mб
Скачать

20 Октября 2012г.

//продолжение…

Простое условие безопасности и ограничительное условие безопасности представляют модель безопасности, в которой доступ рассматривается по отношению к уровням субъекта и объекта. В дискретной модели безопасность обеспечивается, если каждый текущий доступ разрешен в рамках текущей матрицы доступа.

Деннинг рассмотрел потоки информации многоуровневой модели в более общем виде. Понятие уровней конфиденциальности и категорий он соединил в одно понятие — классов безопасности, и ввел переменную «оператор соединения классов» вместо ранее введенной постоянной.

Модель потоков информации, описывающая конкретную систему, определяется пятью компонентами:

  1. Множеством объектов.

  2. Множеством процессов.

  3. Множеством классов безопасности.

  4. Оператором соединения классов.

  5. Потоковым отношением.

Оператор соединения классов определяет класс результата любой операции. Например, если мы соединим два объекта "а" и "б" классов "А" и "Б", то класс результата представляется как А+Б. Потоковое отношение между двумя классами, например, в направлении от А к Б, означает, что информация класса А может быть записана или передана в класс Б. Потоковая модель является безопасной, если потоковое отношение не может быть нарушено.

Подводя итог рассмотрению двух классов моделей, матричных и потоковых, отметим, что преимущество матричных моделей состоит в легкости представления широкого спектра правил безопасности информации.

Например, правила доступа, зависящие от вида доступа (операции) и объекта доступа (файла) достаточно просто представляется в рамках матричных моделей. Основной недостаток матричных моделей состоит в отсутствии контроля за потоками информации. Основным недостатком моделей управления потоками информации является невозможность управления доступом к конкретным объектам на индивидуальной основе субъектов. Следовательно, оба подхода включают различные компромиссы между эффективностью, гибкостью и безопасностью. Очевидно, что оптимальное решение вопросов безопасности, может выработаться при применении обоих видов моделей защиты.

Тема: «Обобщенная структура системы защиты информации».

Защита информации от несанкционированного доступа является составной частью общей проблемы обеспечения защиты информации. Мероприятия по защите информации от несанкционированного доступа должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники от побочных электромагнитных излучений и наводок. Комплекс программно-аппаратных средств и организационно-процедурных решений для защиты информации от несанкционированного доступа реализуется в рамках системы защиты информации от несанкционированного доступа, состоящий из 4-ех подсистем:

  • Управление доступом.

  • Регистрации и учета.

  • Криптографической.

  • Обеспечение целостности.

Подсистема управления доступом.

Включает в себя средства идентификации, проверки подлинности (аутентификации), контроль доступа пользователей и их программ к ресурсам: к системе, терминалам, узлам сети, к каналам связи, к внешним устройствам ЭВМ, программам, полям записи, записям, и т.д.

Элементы идентификации, проверки подлинности и контроля доступа к ресурсам реализуются при их наличии в автоматизированной системе, и в случае отсутствия полномочий на доступ к ним у некоторых пользователей. Контроль доступа субъектов к защищаемым ресурсам осуществляется в соответствии с матрицей доступа. Помимо средств контроля доступа данная подсистема при наличии нескольких уровней конфиденциальности, должна включать средства управления потоками информации, т.е. контроля передачи информации между строго установленными ресурсами (носителями) с учетом наличия разрешения на такой вид обмена. Управление потоками информации осуществляется с помощью меток конфиденциальности. При записи информации на какой-либо носитель необходимо, чтобы уровень конфиденциальности защищаемых объектов был не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета.

Включает средства регистрации и учета событий или ресурсов с указанием времени и инициатора входа-выхода пользователей в— или из— системы.

Выдачи печатных выходных документов.

Запуска или завершения программ и процессов (заданий, задач, использующих защищаемые файлы).

Доступа программ пользователей к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи.

Доступа программ пользователей к терминалам, узлам сети ЭВМ, каналам и линиям связи, внешним устройствам ЭВМ, программам, каталогам.

Изменение полномочий субъектов доступа.

Создаваемых объектов доступа.

Учет носителей информации.

Регистрации производится с помощью средств автоматического журнала и выдачи из него протоколов работы пользователей по выбранным регистрируемым параметрам. Кроме этого, данная подсистема включает средства очистки (обнуления, обезличивания) оперативной памяти ЭВМ и внешних накопителей, использованных для обработки или хранения защищаемой информации.

Криптографическая подсистема.

Предусматривает шифрование конфиденциальной информации, записываемой на совместно используемые носители данных, а также на съемные носители информации для хранения за пределами сеансов работы санкционированных субъектов доступа, а также информации, передаваемой по линиям связи.

Доступ к операциям шифрования контролируется посредством подсистемы управления доступом. Криптографическая подсистема реализуется в виде:

Программно-аппаратных средств, разрабатываемых на основе алгоритма криптографического преобразования; криптосхемы, реализующей данный алгоритм, или других аттестованных средств, предназначенных для шифрования, дешифрования с целью снятия грифа секретности информации, записываемой на внешних запоминающих устройств ЭВМ, или передаваемой по каналам связи.

Других криптографических средств для шифрования/дешифрования информации, включая служебную информацию самой систему защиты информации от несанкционированного доступа (ключи, пароли, таблицы санкционирования).

Уровень реализации функций системы защиты информации от несанкционированного доступа должен обеспечивать ее целостность для всех режимов работы автоматизированной системы в соответствии с принципом целостности средств защиты.

Подсистема обеспечения целостности.

...системы защиты информации от НСД является обязательной для любой системы защиты информации, и включает организационные, программно-аппаратные и другие средства методы, обеспечивающие:

  1. Физическую охрану средств вычислительной техники, территории и здания, где размещается автоматизированная система, с помощью техничкских средств, охраны, КПП.

  2. Недоступность средств управления доступом со стороны пользователей, с целью блокирования или модификации.

  3. Контроль целостности программных средств автоматизированной системы и самой системы защиты информации на предмет их несанкционированного изменения.

  4. Периодическое или динамическое тестирование функций системы защиты информации от НСД с помощью специальных программных средств.

  5. Наличие администратора (службы) защиты информации, ответственного за ведение, функционирование, контроль работы системы защиты информации от НСД.

  6. Восстановление системы защиты информации от НСД при сбое или отказе.

  7. Применение сертифицированных (аттестованных) средств и методов защиты.

Методы идентификации и аутентификации.

Основные понятия.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поэтому основные сервисы безопасности рассчитаны на обслуживание именованных субъектов.

Идентификация и аутентификация — первая линия обороны информационного пространства организации.

Идентификация позволяет субъекту, процессу, пользователю или иному аппаратно-программному компоненту назвать себя, т.е. сообщить свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова аутентификация иногда используют словосочетание "проверка подлинности". Аутентификация бывает односторонней (обычно, клиент доказывает свою подлинность серверу) и двусторонней. Пример односторонней аутентификации — процедура входа пользователя в систему. В сетевой среде, когда стороны идентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

  1. Что служит аутентификатором?

  2. Как защищен и организован обмен данными идентификации и аутентификации.

Субъект может подтвердить свою подлинность, предъявив одну из следующих сущностей:

  1. Нечто, что он знает (пароль, личный идентификатор, криптоключ).

  2. Нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения).

  3. Нечто, что есть часть его самого (голос, отпечатки пальцев, т.е. биометрические характеристики).

В открытой сетевой среде, между сторонами идентификации и аутентификации не существует доверенного маршрута. Это значит, что в общем случае, данные, переданные субъектам, могут не совпадать с данными полученными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, т.е. от перехвата, изменения или воспроизведения данных. Передача паролей в открытом виде очевидно неудовлетворительна. Не спасает положение и шифрование паролей, т.к. оно не защищает от воспроизведения.

Надежная идентификация затруднена не только из-за сетевых угроз, но и по ряду других причин:

Во-первых, почти все аутентификационные сущности можно узнать, украсть, подделать.

Во-вторых, имеется противоречие между надежностью аутентификации с одной стороны и удобствами пользователя и системного администратора с другой стороны. Так, например, из соображений безопасности, необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию — на его место мог сесть другой человек.

В-третьих, чем надежнее средство защиты, тем оно дороже.

Современные средства аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть в первую очередь удобен для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством администрирования средств аутентификации и идентификации.

Любопытно отметить, что сервис идентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток ввода идентификатора, идентификационные службы становятся недоступны всем.