
- •1. Основные понятия и определения
- •Протоколирование и аудит
- •2. Источники, риски и формы атак на информацию
- •Определение понятия атаки
- •2.2 Виды атак
- •Инициаторы атак
- •Системы обнаружения атак
- •2.5 Классификация ids по используемым механизмам обнаружения атак
- •Методы анализа и корреляция данных
- •2.7 Архитектура ids
- •2.8 Перспективы развития
- •Представление данных в системах обнаружения атак.
- •Принятие решений, прогнозирование атак.
- •3. Политика безопасности
- •3.1 Суть проблемы
- •3.2 Определение
- •Формирование рекомендаций по формированию политики безопасности, необходимое по и оборудования.
- •3.4 Дискреционная политика (Discretionary policy)
- •Политика mls. (Многоуровневая политика безопасности)
- •4. Стандарты безопасности (классификация систем защиты)
- •4.1 Документы гтк по защите информации [4]
- •4.2 Классификация систем защиты по "Оранжевой книге"
- •4.2.1 Выбор класса защиты
- •Международные стандарты
- •Новый подход к безопасности
- •4.3.2 Содержание и основные идеи "Общих критериев"
- •4.3.3 Функциональные требования общих критериев
- •4.3.4 Требования гарантии "Общих критериев"
- •4.3.5 Классы безопасности компьютерных систем
- •4.3.6 Перспективы Общих критериев
- •4.3.6 Использование стандарта ”Общих критериев” в снг
- •Р ис. 5а. Схема симметричного шифрования
- •5.1 Алгоритмы с секретным ключом
- •5.1.1 Алгоритмы блочного шифрования
- •Стойкость des
- •Гост-28147-89
- •5.2 Алгоритмы с открытым ключом
- •5.2.1 Стандарт ассиметричного шифрования rsa
- •5.2.1.1 Генерация ключей
- •5.3 Комбинированный метод
- •6. Электронная цифровая подпись
- •Положение о эцп в России
- •6.2 Технология обработки и обмена электронными документами
- •7. Алгоритмы аутентификации пользователей
- •Определение и основные типы аутентификации
- •7.1.2 Общие политики аутентификации в Интернете
- •7.1.3 Политика администрирования паролей
- •7.1.4. Политика для устойчивой аутентификации
- •7.2 Протокол аутентификации Kerberos
- •7.2.1 Преимущества протокола Kerberos, версия 5
- •7.2.2 Пример работы протокола
- •7. 2.3 Особенности реализации протокола Kerberos в Windows 2000
- •7. 2.4 Условия использования протокола Kerberos
- •8. Многоуровневая защита корпоративных сетей
- •8.1 Особенности корпоративных сетей.
- •8.1.1 Наличие централизованной справочной службы
- •8.1.2 Серверы приложений
- •8.1.3 Асинхронность
- •Служба безопасности
- •9. Защита информации в сетях
- •9.1 Межсетевые экраны.
- •9.2 Коммутаторы (канальный уровень).
- •9.3 Сетевые фильтры (сетевой уровень).
- •9.4 Шлюзы сеансового уровня (сеансовый уровень).
- •9.4.1 Фильтры контроля состояния канала связи
- •9.4.2 Шлюзы, транслирующие адреса или сетевые протоколы
- •9.4.3 Посредники сеансового уровня
- •9.4.4 Общие недостатки шлюзов сеансового уровня
- •9.5 Посредники прикладного уровня (прикладной уровень).
- •9.6 Инспекторы состояния
- •9.7 Другие возможности межсетевых экранов
- •10. Средства анализа защищенности
- •10.1 Механизмы работы
- •10.2 Этапы сканирования
- •11. Виртуальные частные сети
- •11.1 Основные подходы к построению vpn
- •11.2 Классификация по типу реализации.
- •11.3 Vpn в системах Windows 2000
- •11.3.1 Аутентификация
- •11.3.2 Использование коммутируемых соединений
- •11.3.4 Создание и настройка vpn-подключения
- •12. Защищенные протоколы
- •12.1 Протокол Рoint-to-point tunneling protocol (pртр)
- •12.1.1 Особенности архитектуры
- •12.1.2 Обеспечение безопасности
- •12.2 Протокол l2f
- •12.3 Протоклы ipSec
- •12.3.1 Распределение функций между протоколами ipSec
- •12.3.2 Безопасная ассоциация
- •12.3.3 Транспортный и туннельный режимы
- •12.4 Протокол Secure Socket Layer (ssl)
- •12.4.1 Принцип работы
- •13.1 Локальная безопасность на уровне системы
- •13.1.2 Остальные субъекты локальной безопасности
- •13.2 Безопасность на уровне домена
- •13.3 Безопасность на уровне домена и локальная безопасность
- •14. Безопасность в unix
- •14.1 Система идентификации и аутентификации в unix-подобных ос
- •14.1.1 Пользователи и группы
- •Добавление пользователей
- •14.1.3 Удаление пользователей
- •14.1.4 Группы
- •14.2 Безопасность файловой системы в unix-подобных ос
- •14.2.1 Атрибуты процессов и элементов файловой системы
- •14.3 Права доступа
- •14.3.1 Команды используемые для работы с правами доступа
- •3. Назначение прав доступа по умолчанию.
- •4. Изменение владельца файла и его группы
- •14.4 Доверительные отношения
Политика mls. (Многоуровневая политика безопасности)
MLS политика, она же Полномочная, она же Мандатная, принята в секретном делопроизводстве развитых стран, и в государственных учреждениях России.
MLS политика в современных системах защиты реализуется через мандатный контроль. Обычно мандатный контроль реализуется подсистемой защиты на самом низком аппаратно-программном уровне. Устройство мандатного контроля, удовлетворяющее некоторым дополнительным, кроме перечисленных требований, называется монитором обращений. Мандатный контроль проходит каждое обращение субъекта к объекту. Организуется мандатный контроль следующим образом. Каждый объект имеет метку с информацией о его классе. Каждый субъект также имеет метку, содержащую информацию о том, какой класс доступа он имеет. Мандатный контроль сравнивает метки и удовлетворяет запрос на чтение или запись в зависимости от результата сравнения.
4. Стандарты безопасности (классификация систем защиты)
4.1 Документы гтк по защите информации [4]
В России, руководящие документы в области защиты информации, аналогичные "Оранжевой книге", подготовлены Гостехкомиссией России при Президенте РФ и приняты в 1992 г. Данные документы обязательны для исполнения в государственном секторе, а также в коммерческих организациях, если в них ведется обработка информации, содержащей государственную тайну. Для остальных коммерческих структур они носят рекомендательно-консультативный характер. Руководящие документы Гостехкомиссии России включают:
Концепцию защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа (НСД) к информации. Этот документ содержит определение НСД, основные способы осуществления НСД, модель нарушителя, основные направления и принципы организации работ по защите информации от НСД.
Термины и определения в области защиты от НСД к информации. Этот документ вводит в действие основные термины и определения, используемые в других документах.
Показатели защищенности средств вычислительной техники (СВТ) от НСД к информации. Этот документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Классификацию автоматизированных систем и требования по защите информации. Документ устанавливает классификацию автоматизированных систем (АС), подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов.
Временное положение о государственном лицензировании деятельности в области защиты информации. Документ устанавливает основные принципы, организационную структуру системы лицензирования деятельности предприятий в сфере оказания услуг в области защиты информации, а также правила осуществления лицензирования и надзора за деятельностью предприятий, получивших лицензию.
В документе. "Концепция защиты СВТ и АС НСД к информации" предусматривается существование двух относительно самостоятельных направлений в проблеме защиты информации от НСД. Это - направление, связанное с СВТ, и направление, связанное с АС.
Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.
Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации. В связи с этим, если понятия защищенность (защита) информации от НСД в АС и защищенность (защита) АС от НСД к информации эквивалентны, то в случае СВТ можно говорить лишь о защищенности (защите) СВТ от НСД к информации, для обработки, хранения и передачи которой СВТ предназначено.
В документе: "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности", определены семь классов защищенности СВТ от НСД к информации.
Самый низкий класс седьмой, самый высокий первый. Каждый класс наследует требования защищенности предыдущего класса. Изложенные ниже требования к показателям защищенности предъявляются к общесистемным программным средствам и операционным системам. В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на четыре группы.
Первая группа включает только один седьмой класс (минимальная защищенность).
Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы. При этом для каждой пары "субъект-объект" должны быть определены разрешенные типы доступа. Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта (объекта) в соответствующей иерархии. Классификационные метки на объекты устанавливаются пользователем системы или специально выделенным субъектом. Обязательным требованием для классов, входящих в эту группу, является реализация диспетчера доступа (reference monitor, монитор ссылок, монитор обращений). Контроль доступа должен осуществляться применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов. Решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и избирательными и полномочными правилами разграничения доступа. Четвертый класс характеризуется верифицированной защитой и содержит только первый класс. Для присвоения класса защищенности система должна содержать руководство администратора по системе, руководство пользователя, тестовую и конструкторскую (проектную) документацию.
В документе: "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" определены девять классов защищенности АС от НСД к информации.
Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:
наличие в АС информации различного уровня конфиденциальности;
уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;
режим обработки данных в АС: коллективный или индивидуальный.
Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса-2Б и 2А.
Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
Приведем требования предъявляемые к самому низкому классу защиты 3Б и к самому высокому классу защиты 1А. Остальные классы защиты занимают промежуточное положение. Прообразом для создания РД Гостехкомиссии послужил стандарт МО США "Оранжевая книга". Это сказалось как на общем подходе к построению РД, так и на терминах и определениях, которые используются в нем.
Ниже приводятся результаты сопоставления перечней функциональных требований безопасности и классов защищенности средств и систем, определенных в Руководящих документах ГТК России и стандарте МО США.
Анализ терминов показывает, что в некоторых случаях они неудачно переведены (например Discretionary Access Control переведен как "дискреционный принцип контроля доступа", в то время как целесообразнее перевести его как "избирательный принцип" или "избирательное управление доступом").
В мандатный (лучше полномочный) принцип доступа в РД ГТК объединены сразу несколько показателей защищенности стандарта МО США, связанные с установкой и поддержанием целостности меток безопасности.
В контроль модификации объединены два важных показателя управление безопасностью (Trusted Facility Management) и управление конфигурацией (Configuration Management). В РД Гостехкомиссии отсутствует показатель "Covert Channel Analysis" (анализ скрытых каналов), присутствующий в стандарте МО США.
В то же время добавлен новый показатель "Изоляция модулей", который в стандарте МО США отсутствует.
Сравнительный анализ структуры и содержания РД Гостехкомиссии и стандарта МО США позволяет утверждать следующее:
1. Отечественный документ менее структурирован, чем его американский прообраз, что затрудняет его понимание и применение;
2. В отечественном документе применение концепции диспетчера доступа требуется в четвертом классе защищенности, в то время как в американском стандарте это необходимо только на уровне B3. Это усиливает требования по безопасности. .
3. Американский документ конкретнее определяет содержимое документации на защищенную компьютерную систему, в том числе функции администратора безопасности и оператора системы по управлению безопасностью.
4. В отечественном документе отсутствует упоминание о групповой аутентификации (в классе C1 американского стандарта).
5. В отечественном документе отсутствует понятие "скрытый канал доступа" и, следовательно, меры по защите от такого типа угроз.
Сопоставляя содержимое обоих документов можно сделать вывод о том, что требования классов безопасности отечественного документа не имеют прямого соответствия классам стандарта МО США.
К недостаткам данного стандарта можно отнести отсутствие требований к защите от угроз работоспособности, а так же то, что понятие политики безопасности трактуется исключительно как поддержание режима секретности.