Информационное обеспечение государственного управления - Никитов В. А
..pdfПрограмма обучения разрабатывается как для помощи тем, кто отвечает за процессы и механизмы защиты, ак для пользова телей и обслуживающего персонала системы.
Каждый пользователь должен быть информирован о прин ципах обеспечения безопасности в системе и о поведении поль зователя при подозрениях на нарушение режима безопасности.
Механизмы создания доверенной программно-технической среды
Безопасность информационной системы обеспечивается сле дующими функциями: идентификация, аутентификация, кон троль доступа или авторизация, целостность, конфиденциаль ность и безотказность (невозможность пользователя отказаться от факта принятия или передачи информации). Под доверенной программно-технической средой понимается открытая, прозрач ная для анализа среда, обеспеченная полной технической до кументацией, включая исходные тексты программ.
Свойства доверенной программно-технической среды
Информационная безопасность ИТКС существенно зависит от используемой в ней общесистемной программной среды, включающей в себя операционные системы, программы поддерж ки сетевых протоколов, средства обмена информацией по локаль ным и телекоммуникационным сетям, системы управления база ми данных, текстовые и графические редакторы, различные стан дартные процессоры, средства проведения телеконференций.
Острота этой проблемы обусловлена тем, что в ИТКС приме няются импортные оборудование и программное обеспечение, реализующие современные информационные технологии. Отсут ствие исходных текстов программной продукции и ее большой объем не позволяют провести обстоятельный анализ. Нет дос таточного доверия к импортной программной продукции. Поэ тому уже на первых этапах создания ИТКС уделяется особое внимание разработке доверенных операционных систем и при кладного программного обеспечения.
Необходимые защитные свойства общесистемной про граммной среды могут быть обеспечены только трудоемкой разработкой их защищенных версий. Сегодня есть набор стан дартных программных средств, достаточный, чтобы реализовать современные информационные технологии, заложенные для уни фикации в ИТКС. По техническим заданиям ФАПСИ проводится
320
разработка защищенных версий ОС и Unix и Windows NT, ре ализации сетевого протокола ТСРДР, СУБД Oracle, новых вер сий сетевой ОС Novell NetWare, адаптация средств разграничения сетей типа Fire Wall к программно-техническим комплексам ИТКС и др.
Медленные темпы создания защищенных версий стандартных программных пакетов, объясняющиеся недостаточным финанси рованием работ, вынуждают на первых этапах создания ИТКС ограничиваться применением штатных средств запщты стандарт ной программной продукции с обязательным проведением их анализа и разработкой при необходимости дополнительных ре комендаций по использованию.
Необходимая поддержка используемой доверенной про граммной среды в ИТКС заключается в сохранении целостности общесистемного программного обеспечения, его замкнутости, в наложении определенных ограничений на прикладные програм мы. В частности, прикладное программное обеспечение, внедря емое в ИТКС, не должно содержать такие средства, которые позволяли бы пользователям создавать и вьшолнять собствен ные программы, редактировать напрямую области оперативной памяти, изменять информацию на магнитных дисках, осущест влять запуск несанкционированных процессов в обход стандарт ного функционирования операционной среды.
Идентификация
Понятие "пользователь" — одно из важнейших в системе безопасности. Под ним понимается не только конкретное физи ческое лицо, но и информационные системы, требующие доступа к каким-либо ресурсам системы. Среди основных элементов безо пасности системы — идентификация, т. е. возможность системы определить, кто является ее пользователем. Перед тем как разре шить доступ к информационным ресурсам, система должна знать, кто именно хочет его получить. Для идентификации обычно используются стандартные методы, такие, как присвоение имени, пользовательского идентификатора, и более сложные, с использо ванием биометрических измерений, таких, как отпечатки пальцев, или особых уникальных ключевых смарт-карт. Для идентифика ции можно использовать любую информацию, которая должна быть уникальной. И следует избегать случаев использования одинаковых идентификаторов различными пользователями.
Каждый пользователь или процесс, а также информационный ресурс должен быть уникально идентифицировн, меть уникаль ный идентификатор (имя), по которому осуществляется доступ
321
к информационным ресурсам ИТКС, где необходимо организо вать единую службу.
В ИТКС четко выделяются два класса пользователей: Внутренние — это зарегистрированные пользователи, кото
рые напрямую имеют доступ к информационным ресурсам сети и пользуются априори некоторым уровнем доверия в системе. Сюда также включаются информационные ресурсы, принадлежа щие ИТКС, которые могут выступать в качестве клиентов.
Внешние — все остальные пользователи, которым необходим доступ, например, из ведомственных систем, к информации, при надлежащей ИТКС. К этому классу относят информационные ресурсы, не принадлежащие ИТКС, но выступаюпще в качестве клиентов.
Аутентификация
После идентификации инициатора запроса следующим важ ным элементом в компьютерной безопасности является аутенти фикация, когда система удостоверяется, тот ли это инициатор запроса, за кого себя выдает. Аутентификация служит доказатель ством правильности идентификации пользователя, компьютера или приложения, которое может быть получено различным обра зом. Наиболее общий способ аутентифицировать кого-либо — это знать секрет, который ведом только ему, например пароль. Ис пользование пароля — наиболее распространенная форма доказа тельства идентификации в компьютерных системах. Система без опасности требует непременно знать его, прежде чем будет позво лено действовать дальше. Это первый тип аутентификации. Функции второго типа связаны с так называемым "вещностным фактором" — под этим имеется в виду уникальная карточка, файл.
Наиболее сильные системы аутентификации основаны на ис пользовании криптографических преобразований и, прежде всего, на использовании электронной цифровой подписи (ЭЦП) гаран тированной стойкости.
Аутентификация бывает односторонней, когда клиент обычно доказывает свою подлинность серверу аутентификации, и двусто ронней, взаимной (например, процедура входа пользователя в систему).
Она производится уникальным образом для каждой пары или
сиспользованием общего аутентификационного механизма.
ВИТКС должны функционировать механизмы аутентифика ции не только клиента, но и сервера, предоставляющего услуги, чтобы исключить подмену данных и обеспечить целостность.
Правильность идентификации пользователя обязательно под тверждается аутентификацией.
322
Авторизация
Авторизация — это предоставление определенных полномо чий лицу (группе лиц) на выполнение некоторых действий в систе ме обработки данных. Доступ к системным ресурсам и сервисам для пользователей и процессов, которые были аутентифицированы, производится выборочно. Сами эти права предоставляются на множестве уровней, исходя из того, какой уровень авториза ции требуется. Авторизация может быть разрешающей или за прещающей. Если задается разрешенная авторизация, то предо ставляется доступ пользователю ко всей информации, исключая информацию, доступ к которой запрещен явным образом. При запрещающем доступе блокирован доступ любой информации, за исключением той, к которой он специально разрешен.
Авторизация способна обеспечивать доступ на общесистем ном уровне, то есть к определенным информационнымресурсам, или ее проводят по типу доступа (например, по чтению, записи, созданию, изменению, удалению или вьшолнению).
Система электронных сертификатов
Система электронных сертификатов открытых ключей пред назначена для реализации единого доверенного процесса образо ванного процедурами идентификации, аутентификации и автори зации пользователя (процесса, ресурса).
Архитектура системы (рис. 45) базируется на средствах элек тронной цифровой подписи (ЭЦП), Электронных сертификатах открытых ключей ЭЦП, Удостоверяющих центрах.
Электронная цифровая подпись-данные, добавляемые к блоку информационных данных, полученные в результате криптографи ческого преобразования зависящего от секретного ключа и блока данных источника, которые позволяют получателю данных с ис пользованием открытого ключа источника удостовериться в це лостности блока данных и подлинности источника данных, а так же обеспечить защиту от подлога со стороны получателя.
Электронные сертификаты открытых ключей ЭЦП — "элек тронный паспорт" пользователя, подписанный ЭЦП блок дан ных, содержащий сетевой идентификатор пользователя (процес са, ресурса) , его открытый ключ шифрования (при использова нии шифратора с несимметричными ключами), атрибуты пользователя и параметры сертификата.
Электронные сертификаты должны отвечать X.509v3 ITU
— международному стандарту, определяющему форматы элек тронных сертификатов открытых ключей.
323
Сервер приложений
Сетевой |
<j |
^ |
справочник |
|
|
сертификатов |
|
|
В состав средств системы
управления сертификатами
входят:
> АРМ Центра Сертификации (ЦС) > АРМ Центра Регистрации
> Сетевой Справочник
> Сервер (приложение) > Клиент (приложение)
Клиенты, Приложения
Рис. 45. Архитектура системы электронных сертификатов