
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •Удаленные атаки на распределенные вычислительные системы
- •1). По характеру воздействия
- •2). По цели воздействия
- •3). По условию начала осуществления воздействия
- •4). По наличию обратной связи с атакуемым объектом
- •5). По расположению субъекта атаки относительно атакуемого объекта
- •6). По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •7.3 Характеристика и механизмы реализации типовых удаленных атак Понятие типовой удаленной атаки
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной вс
- •7.3.3 Ложный объект распределенной вс
- •1 Стадия атаки
- •1.Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •2 Стадия атаки
- •3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •3.2 Модификация информации
- •3.3 Подмена информации
- •7.3.4 Отказ в обслуживании
- •7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
- •7.4.1. Отсутствие выделенного канала связи между объектами рвс
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов рвс
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами рвс
- •7.4.6 Отсутствие в рвс возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в рвс полной информации о ее объектах
- •7.4.8 Отсутствие в рвс криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных вычислительных системах
- •Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.6.2.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте ip-сети
- •7.6.2.2 Программные методы защиты, применяемые в сети Internet
- •1. Skip-технология и криптопротоколы ssl, s-http как основное средство защиты соединения и передаваемых данных в сети Internet
- •2. Сетевой монитор безопасности ip Alert-1
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ос unix
- •7.7.2. Причины существования уязвимостей в unix-системах
- •Защита хоста
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •Классификация ас по уровню защищенности от нсд
- •Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •Глава 4. Защита прав
- •Раздел I. Общие положения
- •Раздел II. Авторское право
- •9.2 Методы и средства технологической защиты авторских прав на программное обеспечение
Тема 8. Политика безопасности компьютерных систем и ее реализация
8.1 Государственные документы об информационной безопасности
Информационной безопасностью занимаются давно. Первоначально это было прерогативой государственных организаций, имеющих дело с секретной информацией или отвечающих за обеспечение режима секретности. В 1983 году Министерство обороны США выпустило книгу в оранжевой обложке с названием "Критерии оценки надежных компьютерных систем" (Trusted Computer System Evaluation Criteria, TCSEEC), положив тем самым начало систематическому распространению знаний об информационной безопасности за пределами правительственных ведомств, Во второй половине 1980-х годов аналогичные по назначению документы были изданы в ряде Европейских стран. В 1992 году в России Гостехкомиссия при Президенте РФ издала серию брошюр, посвященных проблеме защиты от несанкционированного доступа. Эта серия не получила широкого распространения.
"Оранжевая книга" и издания, следующие в ее фарватере, не дают ответов на вопросы:
Как строить безопасные, надежные системы?
Как поддерживать режим безопасности?
Какие технические средства имеются на рынке для обеспечения информационной безопасности в офисе?
поскольку ориентированы в первую очередь на разработчиков информационных систем, а не менеджеров. Да и оценки важности различных аспектов безопасности в государственных и коммерческих структурах различны.
Современный подход к обеспечению информационной безопасности предполагает, что защитные мероприятия призваны обеспечить конфиденциальность, целостность и доступность информации.
Для режимных государственных организаций на первом месте стоит конфиденциальность, а целостность понимается исключительно как неизменность информации.
Для коммерческих структур, вероятно, важнее всего целостность (актуальность) и доступность данных и услуг по их обработке. По сравнению с государственными, коммерческие организации более открыты и динамичны, поэтому вероятные угрозы для них отличаются и количественно, и качественно.
В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".
Идейной основой набора Руководящих документов по защите информации от НСД является "Концепция защиты СВТ и" АС от НСД к информации". Концепция "излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации".
В Концепции различаются понятия средств вычислительной техники (СВТ) и автоматизированной системы (АС). Более точно:
"Концепция предусматривает существование двух относительно самостоятельных и, следовательно, имеющих отличие направлений в проблеме защиты информации от НСД. Это — направление, связанное с СВТ, и направление, связанное с АС.
Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС, и поэтому, не решая прикладных задач, СВТ не содержат пользовательской информации.
Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации. ...
При этом защищенность СВТ есть потенциальная защищенность, т.е. свойства предотвращать или существенно затруднять НСД к информации в дальнейшем при использовании СВТ в АС."
Существуют различные способы покушения на информационную безопасность — радиотехнические, акустические, программные и т.п. Среди них несанкционированный доступ к информации выделяется как
"доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.
Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС."
В Концепции формулируются следующие основные принципы защиты от НСД к информации:
"...
3.2, Защита СВТ обеспечивается комплексом программно-технических средств.
3.3. Защита АС обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер.
3.4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе при проведении ремонтных и регламентных работ.
3.5. Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие, возможность изменения конфигурации АС).
3.6. Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты.
3.7. Защита АС должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем АС или контролирующими органами."
Концепция ориентируется на физически защищенную среду, проникновение в которую посторонних лиц считается невозможным, поэтому нарушитель правил разграничения доступа определяется как "субъект доступа, осуществляющий несанкционированный доступ к информации". В свою очередь субъект доступа определен как "лицо или процесс, действие которого регламентируются правилами разграничения доступа".
В качестве модели нарушителя в АС рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС.
"Нарушители классифицируются по уровню возможностей, предоставляемых им этими средствами. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.
4.2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
4.3. В своем уровне нарушитель является специалистом высшей квалификации, знает все о АС и, в частности, о системе и средствах ее защиты."
В качестве главного средства защиты от НСД к информации в Концепции рассматривается система разграничения доступа (СРД) субъектов к объектам доступа. Основными функциями СРД являются:
"реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
реализация ПРД субъектов и их процессов к устройствам создания твердых копий;
изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;
реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам."
Кроме того, Концепция предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции:
"идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;
регистрацию действий субъекта и его процесса предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;
реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;
тестирование;
очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
учет выходных печатных и графических форм и твердых копий в АС;
контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств."
Технические средства защиты от НСД, согласно Концепции, должны оцениваться по следующим основным параметрам:
"степень полноты охвата ПРД реализованной СРД и ее качество;
состав и качество обеспечивающих средств для СРД;
гарантии правильности функционирования СРД и обеспечивающих ее средств".
Классификация СВТ по уровню защищенности от НСД
Переходя к рассмотрению предлагаемой Гостехкомиссией при Президенте РФ классификации средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации, отметим ее близость к классификации "Оранжевой книги".
"Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
первая группа содержит только один седьмой класс;
вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
четвертая группа характеризуется верифицированной защитой и содержит только первый класс".
Здесь понимают
"Дискреционное управление доступом - разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту.
Мандатное управление доступом - разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности."
Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
Приведем сводную таблицу распределения показателей защищенности по шести классам СВТ (табл. 1).
Наименование показателя |
Класс защищенности |
||||||||||
6 |
5 |
4 |
3 |
2 |
1 |
||||||
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
|||||
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
|||||
Очистка памяти |
- |
|
|
+ |
= |
= |
|||||
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
|||||
Маркировка документов |
- |
- |
+ |
= |
= |
= |
|||||
Защита ввода и вывода информации на отчуждаемый физический носитель информации |
- |
- |
+ |
= |
= |
= |
|||||
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
|||||
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
|||||
Гарантии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
|||||
Регистрация |
- |
+ |
+ |
+ |
= |
= |
|||||
Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
|||||
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
|||||
Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
|||||
Контроль модификации |
- |
- |
- |
- |
+ |
= |
|||||
Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
|||||
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
|||||
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
|||||
Руководство для пользователя |
+ |
= |
= |
= |
= |
= |
|||||
Руководство для КСЗ |
+ |
+ |
= |
+ |
+ |
= |
|||||
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
= |
|||||
Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
|||||
Обозначения
|
|||||||||||
|
Вторая группа |
|
Третья группа |
|
Четвертая группа |