- •Затверджую
- •Опорний конспект лекцій з курсу
- •1. Основні етапи історії розвитку інформаційної безпеки. 33
- •Лекція №1. Вступ. Предмет захисту. Проблеми безпечної діяльності. Визначення та загальні властивості інформації
- •1. Предмет захисту
- •1.1. Проблеми безпечної діяльності
- •1.2. Визначення та загальні властивості інформації
- •Контрольні запитання
- •Лекція №2. Вступ. Предмет захисту. Цінність та класифікація інформації
- •1.3. Цінність та класифікація інформації
- •Контрольні запитання
- •Лекція №3. Вступ. Предмет захисту. Проблеми захисту інформації
- •1.4. Проблеми захисту інформації
- •1.5. Предмет захисту інформації
- •1.6. З історії зі
- •Контрольні запитання
- •Лекція №4. Вступ. Предмет захисту. Проблеми захисту інформації
- •Контрольні запитання
- •1. Хто, від кого чи від чого, як і яку інформацію має захищати?
- •2. Зміст основних етапів історії розвитку інформаційної безпеки.
- •3. Чи можна ототожнювати захист інформації з криптозахистом? Обґрунтуйте. Лекція №5. Нормативно-законодавча база із захисту інформації. Проблеми створення стандартів з зі
- •2. Нормативно-законодавча база із захисту інформації
- •2.1. Проблеми створення стандартів з зі
- •2.2. Огляд стандартів з захисту інформації
- •Контрольні запитання
- •Лекція №6. Нормативно-законодавча база із захисту інформації. Єдині критерії безпеки інформаційних технологій
- •Контрольні запитання
- •Лекція №7. Нормативно-законодавча база із захисту інформації. Законодавчі акти і нормативні документи України щодо зі
- •2.3. Законодавчі акти і нормативні документи України щодо зі
- •Контрольні запитання
- •Лекція №8. Нормативно-законодавча база із захисту інформації. Державний стандарт (Критерії) України з зі
- •2.4. Державний стандарт (Критерії) України з зі
- •Контрольні запитання
- •Лекція №9. Організаційно-технічні заходи щодо забезпечення захисту інформації. Класифікація засобів забезпечення безпеки ас
- •3. Організаційно-технічні заходи щодо забезпечення захисту інформації
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •Контрольні запитання
- •Лекція №10. Організаційно-технічні заходи щодо забезпечення захисту інформації. Технічне забезпечення безпеки інформації
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •Канали витоку інформації.
- •4.2. Канали витоку інформації
- •Контрольні запитання
- •Лекція №12. Захист інформації від несанкціонованого доступу. Поняття загрози інформації
- •4.3. Поняття загрози інформації
- •4.4. Моделі загроз та порушника
- •Контрольні запитання
- •Лекція №13. Захист інформації від несанкціонованого доступу. Причини порушення безпеки
- •4.5. Причини порушення безпеки
- •4.5. Віруси як засіб атаки на кс
- •Контрольні запитання
- •Лекція №14. Захист інформації від несанкціонованого доступу. Віруси як засіб атаки на кс
- •Правила, що запобігають появі та поширенню комп‘ютерних вірусів
- •Дії при заражені комп‘ютерним вірусом
- •5.2. Ідентифікація та автентифікація
- •Контрольні запитання
- •Лекція №16. Механізми захисту інформації від нсд. Біометрична ідентифікація
- •Контрольні запитання
- •Лекція №17. Механізми захисту інформації від нсд. Вступ до криптології
- •5.3. Вступ до криптології
- •Контрольні запитання
- •Лекція №18. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №19. Механізми захисту інформації від нсд. Вступ до криптології
- •Контрольні запитання
- •Лекція №20. Окремі питання захисту інформації від нсд. Особливості зі від нсд в локальних обчислювальних мережах
- •6. Окремі питання захисту інформації від нсд
- •6.1. Особливості зі від нсд в локальних обчислювальних мережах
- •6.2. Зі від нсд в базах даних
- •6.3. Зі при організації конфіденційного зв’язку
- •6.4. Захист програмного забезпечення
- •Контрольні запитання
- •Лекція №21. Проблеми безпеки корпоративних інформаційних систем. Підходи щодо вирішення проблеми забезпечення безпеки
- •7. Проблеми безпеки корпоративних інформаційних систем
- •7.1. Підходи щодо вирішення проблеми забезпечення безпеки
- •7.2. Недоліки у сфері захищеності служб і протоколів Internet
- •Контрольні запитання
- •Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі
- •7.3. Модель корпоративної мережі
- •7.4. Принципи побудови підсистеми інформаційної безпеки
- •Контрольні запитання
- •Лекція №24. Особливості процесів обробки інформації в іс дпс. Розвиток інформаційної інфраструктури
- •8.2. Розвиток інформаційної інфраструктури
- •8.3. Особливості податкової інформації
- •Контрольні запитання
- •Лекція №25. Особливості процесів обробки інформації в іс дпс. Підсистема інтегрованого електронного документообігу
- •8.4. Підсистема інтегрованого електронного документообігу
- •8.5. Електронна пошта
- •Контрольні запитання
- •Лекція №26. Політика інформаційної безпеки. Поняття політики безпеки
- •9. Політика інформаційної безпеки
- •9.1. Поняття політики безпеки
- •9.2. Види політик безпеки
- •Контрольні запитання
- •Лекція №27. Політика інформаційної безпеки. Загальний зміст політики інформаційної безпеки
- •9.3. Загальний зміст політики інформаційної безпеки
- •Контрольні запитання
- •Лекція №28. Політика інформаційної безпеки. Внутрішня політика безпеки організації дпс
- •9.4. Внутрішня політика безпеки організації дпс
- •9.4.1. Правила розмежування доступу
- •9.4.2. Внутрішня політика безпеки організації дпс
- •9.4.3. Політика оцінки ризику
- •9.4.4. Політика пароля
- •9.4.5. Політика антивірусного захисту
- •9.4.6. Політика етики
- •9.4.7. Політика адміністрування
- •Контрольні запитання
- •Перелік термінів
- •Література
- •Додаткова література
9.2. Види політик безпеки
Як було сказано раніше, для дослідження ПБ почали широко використовуватися математичні методи, що дозволило розробити математичні моделі та чітко класифікувати найбільш відомі та розповсюджені ПБ. Саме завдяки назвам математичних моделей ПБ і виникла певна їх класифікація. Крім того, основним змістом таких моделей є опис та дослідження правил розмежування доступу суб’єктів до об’єктів системи.
При розробці ПБ завжди необхідно розглядати два наступних аспекти:
1) розробка та дослідження формалізованої математичної моделі ПБ, що дозволить довести (або ні) захищеність системи при підтримці певної ПБ в рамках обраного критерію захищеності – розробка формальної моделі ПБ;
2) за допомогою результатів математичного дослідження розробка та запровадження конкретних змістовних правих для конкретної організації на всіх рівнях керівництва – розробка ПБ на описовому рівні як перелік правил.
Нижче розглянемо деякі типи моделей ПБ. На сьогодні відомі три типи моделей ПБ, які досить детально досліджені та широко використовуються. Це – дискреційна, мандатна та рольова ПБ. Перші дві досить давно відомі і досліджені [ ], a рольова політика є недавним досягненням теорії та практики захисту інформації [ ].
Основою дискреційної політики безпеки (ДПБ) є дискреційне управління доступом (Discretionary Access Control – DAC), яке визначається двома властивостями:
всі суб’єкти і об’єкти повинні бути однозначно ідентифіковані;
права доступу суб’єкта до об’єкта системи визначаються на основі деякого зовнішнього відносно системи правила, яка базується на використанні атрибутів доступу.
Назва пункту є дословным перекладом Discretionary policy, ще одним варіантом перекладу є наступний – размежувальна політика. Ця політика – одна з самих розповсюджених в світі, в системах по замовченню мається на увазі саме ця політика.
ДПБ реалізується за допомогою матриці доступу (access matrix), яка фіксує множину кожного суб’єкта до доступних йому об’єктів та суб’єктів.
Існує декілька вариантів задання матриці доступу.
1. Листи можливостей (privilege list, profile): для кожного суб’єкта створюється лист (файл) усіх об’єктів, до якого він має доступ.
2. Листи контролю доступу (access control list): для кожного об’єкта створюється список усіх суб’єктів, що мають доступи до нього.
До переваг ДПБ можна віднести відносно просту реалізацію відповідних механізмів захисту. Саме цим обумовлений той факт, що більшість розповсюджених в теперешній час захищених АС забезпечують виконання положень ДПБ. Крім того, при її реалізації досягається велика економія пам’яті, оскільки матриця доступів звичайно буває дуже розрядженою.
Однак багатьох проблем захисту ця політика розв’язати не може. Наведемо найбільш суттєві вади ДПБ.
1. Одна з самих суттєвих слабостей цього класу політик – те, що вони не витримують атак за допомогою «Троянського коня». Це, зокрема, означає, що СЗІ, яка реалізує ДПБ, погано захищає від проникнення вирусів в систему і інших засобів прихованої руйнівної дії.
2. Наступна проблема ДПБ – автоматичне визначення прав. Так як об’єктів багато і їх кількість безперервно змінюється, то задати заздалегідь вручну перелік прав кожного суб’єкта на доступ до об’єктів неможливо. Тому матриця доступу різними способами агрегується, наприклад, в якості суб’єктів залишаються тільки користувачі, а у відповідну клітину матриці вставляються формули функцій, обчислення яких визначає права доступу суб’єкта, породженого користувачем, до об’єкта. Звичайно, ці функції можуть змінюватися за часом. Зокрема, можливе вилучення прав після виконання деякої події. Можливі модифікації, які залежать від інших параметрів.
3. Ще одна з найважливішіх проблем при використанні ДПБ – це проблема контролю розповсюдження прав доступу. Найчастіше буває, що власник файла передає вміст файла іншому користувачу і той, таким чином, набуває права власника на цю інформацію. Отже, права можуть розповсюджуватися, і навіть, якщо перший власник не хотів передати доступ іншому суб’єкту до своєї інформації, то після декількох кроків передача прав може відбутися незалежно від його волі. Виникає задача про умови, за якими в такій системі деякий суб’єкт рано чи пізно отримає необхідний йому доступ.
4. При використанні ДПБ виникає питання визначення правил розповсюдження прав доступу і аналізу їх впливу на безпеку АС. В загальному випадку при використанні ДПБ органом, який її реалізує і який при санкціонуванні доступу суб’єкта до об’єкта керується деяким набором правил, стоїть задача, яку алгоритмічно неможливо роз’вязати: перевірити, призведуть його дії до порушень безпеки чи ні.
Отже, матриця доступів не є тим механізмом, який дозволив би реалізувати ясну і чітку СЗІ в АС. Більш досконалою ПБ виявилася мандатна ПБ.
Основу мандатної (повноважної) політики безпеки (МПБ) складає мандатне управління доступом (Mandatory Access Control – MAC), яке має на увазі, що:
всі суб’єкти і об’єкти повинні бути однозначно ідентифіковані;
заданий лінійно упорядкований набір міток секретності;
кожному об’єкту системи привласнена мітка секретності, яка визначає цінність інформації, що міститься в ньому – його рівень секретності в АС;
кожному суб’єкту системи привласнена мітка секретності, яка визначає рівень довіри до нього в АС – максимальне значення мітки секретності об’єктів, до яких суб’єкт має доступ; мітка секретності суб’єкта називається його рівнем доступу.
Основна ціль МПБ – запобігання витоку інформації від об’єктів з високим рівнем доступу до об’єктів з низким рівнем доступу, тобто протидія виникненню в АС інформаційних каналів зверху вниз. Вона оперує, таким чином, поняттями інформаційного потоку і цінности (певним значенням мітки секретності) інформаційних об’єктів.
Цінність інформаційних об’єктів часто дуже важко визначити. Однак досвід показує, що в будь-якій АС майже завжди для будь-якої пари об’єктів Х та Y можна сказати, який з них більш цінний. Тобто можна вважати, що таким чином фактично визначається деяка однозначна функція с(Х), яка дозволяє для будь-яких об’єктів Х і Y сказати, що коли Y більш цінний об’єкт, ніж X, то c(Y)>c(X). І навпаки, в силу однозначності, якщо c(Y)>c(X), то Y – більш цінний об’єкт, ніж X. Тоді потік інформації від Х до Y дозволяється, якщо с(Х)<c(Y), і не дозволяється, якщо c(X)>c(Y).
Таким чином, МПБ має справу з множиною інформаційних потоків, яка ділиться на дозволені і недозволені дуже простою умовою – значенням наведеної функції. Інакше кажучи, управління потоками інформації здійснюється через контроль доступів.
MПБ в сучасних системах захисту на практиці реалізується мандатним контролем. Він реалізується на найнижчому апаратно-програмному рівні, що дозволяє досить ефективно будувати захищене середовище для механизма мандатного контроля. Пристрій мандатного контролю називають монитором звернень. Мандатний контроль ще називають обов’язковим, так як його має проходити кожне звернення суб’єкта до об’єкта, якщо вони знаходяться під захистом СЗІ. Організується він так: кожний об’єкт має мітку з інформацєю про свій рівень секретності; кожний суб’єкт також має мітку з інформацією про те, до яких об’єктів він має право доступу. Мандатний контроль порівнює мітки і приймає рішення про допуск або ні.
Найчастіше МПБ описують в термінах, поняттях і визначеннях властивостей моделі Белла-Лападула [ ]. В рамках цієї моделі доводиться важливе твердження, яке вказує на принципіальну відміну систем, що реалізують мандатний захист, від систем з дискреційним захистом: якщо початковий стан системи безпечний, і всі переходи системи з стану в стан не порушують обмежень, сформульованих ПБ, то будь-який стан системи безпечний.
Наведемо ряд переваг МПБ порівняно з ДПБ.
1. Для систем, де реалізовано МПБ, є характерним більш високий ступінь надійності. Це пов’язано з тим, що за правилами МПБ відстежуються не тільки правила доступу суб’єктів системи до об’єктів, але і стан самої АС. Таким чином, канали витоку в системах такого типу не закладені первісно (що є в положеннях ДПБ), а можуть виникнути тільки при практичній реалізації систем внаслідок помилок розробника.
2. Правила МПБ більш ясні і прості для розуміння розробниками і користувачами АС, що також є фактором, що позитивно впливає на рівень безпеки системи.
3. МПБ стійка до атак типу «Троянський кінь».
4. МПБ допускає можливість точного математичного доказу, що дана система в заданих умовах підтримує ПБ.
Однак МПБ має дуже серьйозні вади – вона складна для практичної реалізації і вимагає значних ресурсів обчислювальної системи. Це пов’язано з тим, що інформацйних потоків в системі величезна кількість і їх не завжди можна ідентифікувати. Саме ці вади часто заважають її практичному використанню.
МПБ прийнята всіма розвинутими державами світу. Вона розроблялася, головним чином, для збереження секретності (тобто конфіденційності) інформації у військових організаціях. Питання ж цілісності за її допомогою не розв’язуються або розв’язуються частково, як побочний результат захисту секретності.
Розглянемо ще один вид ПБ – рольову ПБ. Рольову політику безпеки (РПБ) (Role Base Access Control – RBAC) не можна віднести ані до дискреційної, ані до мандатної, тому що керування доступом в ній здійснюється як на основі матриці прав доступу для ролей, так і за допомогою правил, які регламентують призначення ролей користувачам та їх активацію під час сеансів [ ]. Отже, рольова модель є цілком новим типом політики, яка базується на компромісі між гнучкістю керування доступом, яка є характерною для ДПБ, і жорсткістю правил контролю доступу, яка притаманна МПБ.
В РПБ класичне поняття суб’єкт заміщується поняттями користувач і роль. Користувач – це людина, яка працює з системою і виконує певні службові обов’язки. Роль – це активно діюча в системі абстрактна суттєвість, з якою пов’язаний обмежений, логично зв’язаний набір повноважень, які необхідні для здійснення певної діяльності.
РПБ розповсюджена досить широко, тому що вона, на відміну від інших більш строгих і формальних політик, є дуже близкою до реального життя. Дійсно, на самій справі, користувачі, що працюють в системі, діють не від свого особистого імени – вони завжди здійснюють певні службові обов’язки, тобто виконують деякі ролі, які аж ниіяк не пов’язані з їх особистістю.
Тому цілком логично здійснювати керування доступом і призначати повноваження не реальним користувачам, а абстрактним (не персоніфікованим) ролям, які представляють участників певного процесу обробки інформації. Такий підхід до ПБ дозволяє урахувати розділ обов’язків і повноважень між участниками прикладного інформаційного процесу, оскільки з точки зору РПБ має значення не особистість користувача, що здійснює доступ до інформації, а те, які повноваження йому необхідні для виконання його службових обов’язків. Наприклад, в реальній системі обробки інформації можуть працювати системний адміністратор, менеджер баз даних і прості користувачі.
В такій ситуації РПБ дозволяє розподілити повноваження між цими ролями відповідно до їх службових обов’язків: ролі адміністратора призначаються спеціальні повноваження, які дозволять йому контролювати роботу системи і керувати її конфігурацією, роль менеджера баз даних дозволяє здійснювати керування сервером БД, а права простих користувачів обмежуються мінімумом, необхідним для запуску прикладних програм. Крім того, кількість ролей в системі може не відповідати кількості реальних користувачів – один користувач, якщо він має різні повноваження, може виконувати (водночас або послідовно) декілька ролей, а декілька користувачів можуть користуватись однією і тою ж роллю, якщо вони виконують однакову роботу.
При використанні РПБ керування доступом здійснюється в дві стадії: по-перше, для кожної ролі вказується набір повноважень, що представляють набір прав доступу до об’єктів, і, по-друге, кожному користувачу призначається список доступних йому ролей. Повноваження призначаються ролям відповідно до принципу найменших привілеїв, з якого виникає, що кожний користувач повинен мати тільки мінімально необхідні для виконнання своеї роботи повноваження.
В моделі РПБ визначаються наступні множини:
U - множина користувачів;
R - множина ролей;
Р – множина повноважень на доступ до об’єктів, що представляється, наприклад, у вигляді матриці прав доступу;
S – множина сеансів роботи користувачів з системою.
Для перелічених множин визначаються наступні відношення:
– відображає
множину повноважень на множину ролей,
встановлюючи для кожної ролі набір
наданих їй повноважень;
– відображає
множину користувачів на множину ролей,
визначаючи для кожного користувача
набір доступних йому ролей.
Правила керування доступом рольової політики безпеки визначаються наступними функціями:
user: S->U – для кожного сеанса s ця функція визначає користувача u, який здійснює цей сеанс роботи з системою: user(s)=u;
roles:
S->R
– для кожного сеанса s
ця функція визначає набір ролей з множини
R,
що можуть бути одночасно доступні
користувачу u
в цьому сеансі: roles(s)={r
| (user(s),r)
};
permissions:
S->P
– для кожного сеанса s
ця функція задає набір доступних в ньому
повноважень, який визначається як
сукупність повноважень всіх ролей, що
приймають участь в цьому сеансі:
permissions(s)={p
| (p,r)
}.
В
якості критерію безпеки рольової моделі
використовується наступне правило:
система
вважається безпечною, якщо будь-який
користувач системи, що працює в сеансі
s,
може здійснити дії, які вимагають
повноважень р тільки в тому випадку,
коли р
permissions(s).
З формулювання критерію безпеки моделі РПБї виникає, що управління доступом здійснюється головним чином не за допомогою призначення повноважень ролям, а шляхом задання відношення UA, яке призначає ролі користувачам, і функції roles, що визначає доступний в сеансі набір ролей. Тому числені нтерпретації рольової моделі відрізняються видом функцій user, roles і permission, a також обмеженнями, що накладаються на відношення РА та UA. В якості прикладів розглядається рольова політика управління доступом з ієрархічною організацією ролей [9], а також декілька типових обмежень на відношення PA та UA і функції user та roles, що найбільш часто зустрічаються на практиці [l0].
Зокрема, ієрархічна організація ролей являє собою найбільш розповсюджений тип рольової моделі, оскільки вона дуже точно відображає реальне відношення підпорядкованості між участниками процесів обробки інформації і розподіл між ними сфер відповідольності. Ролі в ієрархії упорядковується за рівнем наданих повноважень. Чим вище роль в ієрархії, тим більше з нею пов’язано повноважень, оскільки вважається, що коли користувачу надана деяка роль, то йому автоматично призначаються і всі підпорядковані їй за ієрархією ролі. Ієрархічна організація ролей є характерною для систем військового призначення.
Завдяки гнучкості та широким можливостям РПБ суттєво перевершує інші політики, хоча іноді її певні властивості можуть виявитися негативними. Так вона практично не гарантує безпеку за допомогою формального доказу, а тільки визначає характер обмежень, виконання яких і є крітериєм безпеки системи. Хоча такій підхід дозволяє отримати прості і зрозумілі правила контролю доступу (перевага), які легко застосовувати на практиці, але позбавляє систему теоретичної доказової бази (вада). В деяких ситуаціях ця обставина утруднює використання РПБ, однак, в будь-якому разі, оперувати ролями набагато зручніше ніж суб’єктами (знову перевага), оскільки це більш відповідає розповсюдженим технологіям обробки інформації, які передбачають разподіл обов’язків і сфер відповідальності між користувачами.
Крім того, РПБ може використовуватися одночасно з іншими ПБ, коли повноваження ролей, що призначаются користувачам, контролюється ДПБ або МПБ, що дозволяє будувати багаторівневі схеми контролю доступу.
