2.5. Защищенные компьютерные системы
С защитой компьютерной системы связаны следующие понятия.
Безопасность – это свойство компьютерной системы противостоять внешним и внутренним дестабилизирующим факторам, следствием проявления которых могут быть нежелательные её состояния или поведение.
Безопасность компьютерной системы – это свойство компьютерной системы противостоять попыткам несанкционированного доступа к хранимым, обрабатываемым и передаваемым данным, вводу данных, приводящих к деструктивным действиям и навязыванию ложных данных.
Злоумышленник – это внешний по отношению к компьютерной системе источник нарушения свойства «безопасность»
Политика безопасности – это совокупность правил, норм и средств, обеспечивающих безопасность компьютерной системы.
Защищенная компьютерная система – это система, которая для определенных условий эксплуатации обеспечивает конфиденциальность, целостность и доступность части информационного пространства, содержащего критичную информацию, и поддерживает работоспособность в условиях воздействия на неё множества угроз.
Структура защищенной компьютерной системы описывается с помощью таких понятий как объекты, субъекты, доступ.
Объекты – это множество пассивных элементов компьютерной системы.
Субъекты – это множество активных элементов компьютерной системы.
Доступом субъекта к объекту называется порождение потока между объектами (ассоциированным объектом субъекта и объектом).
Защищенная компьютерная система должна:
1) Автоматизировать процессы сбора, передачи, хранения, обработки и отображения на визуальных носителях критичной информации.
2) Успешно противостоять угрозам безопасности.
3) Соответствовать требованиям и критериям стандартов информационной безопасности.
В защищенной компьютерной системе реализуются:
1) Механизм идентификации и аутентификации.
2) Механизм авторизации.
2.5.1. Идентификация и аутентификация
Механизм защиты, осуществляющий процессы идентификации и аутентификации субъектов компьютерной системы, разработан с целью предотвращения несанкционированного доступа к компьютерной системе.
Идентификация – это процесс составления списка присвоенных субъектам идентификаторов и проверки соответствия, предъявленных субъектами идентификаторов этому списку.
Аутентификация – это процесс проверки подлинности идентификаторов, предъявляемых субъектами.
В процессе идентификации пользователь предъявляет идентифицирующие его данные – идентификатор. Обычно это имя пользователя, под которым он зарегистрирован как легальный пользователь.
В процессе аутентификации пользователь должен подтвердить подлинность идентификатора. Для этого он предъявляет аутентифицирующие данные – аутентификатор. Обычно это пароль, который известен только пользователю, либо его биометрические характеристики (данные о сетчатке глаза, отпечатков пальцев и др.).
Следовательно, в памяти компьютерной системы должен существовать объект, который хранит идентифицирующие и аутентифицирующие данные о легальных пользователях. Этот объект называется аутентифицирующим объектом. Аутентифицирующий объект имеет структуру, представленную на рис. 2.13.
Данные для идентификации пользователя |
Данные для аутентификации пользователя |
Имя1 |
Е1 |
Имя2 |
Е2 |
... |
... |
Имяi |
Еi |
... |
... |
Имяm |
Еm |
Рис. 2.13. Структура аутентифицирующего объекта
Имяi – идентификатор i-о пользователя, который хранится в объекте в течение всего времени существования данного пользователя (в защищенных компьютерных системах имя пользователя обязательно должно быть удалено из аутентифицирующего объекта, как только он перестанет быть легальным пользователем).
Еi = f(Имяi, Парольi), где
Парольi – аутентифицирующие данные i-о пользователя, которые могут изменяться в течение времени существования легального пользователя Имяi.
f – функция, которая за определенный (довольно короткий) промежуток времени не позволяет получить значение Парольi при известных значениях Имяi и Еi.
При этом алгоритм получения Парольi при известных Имяi и Еi должен обладать трудоёмкостью Т, которая должна быть выше некоторой пороговой трудоёмкость Т0. На практике принимают Т0 = 1020 – 1030.
Кроме того, теоретически для двух паролей Парольi и Парольj возможно совпадение Еi и Еj. В связи с этим вычисляется условная вероятность события: «совпадение Еi и Еj при условии не тождественности Парольi и Парольj».
Значение этой вероятности называется вероятностью ложной аутентификации пользователя. Её значение должно быть больше некоторой предельной величины Р0. Значение Р0 = 10-7 – 10-9.
Математическое описание одного из возможных алгоритмов механизма идентификации и аутентификации
1) Пользователь предъявляет свой идентификатор Имяпольз.
2) Осуществляется проверка равенства:
Имяпольз = Имяi
Если Имяпольз = Имяi, то считается, что пользователь успешно прошел процедуру идентификации, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.
3) У пользователя запрашивается аутентификатор – Парольпольз.
4) Субъектом аутентификации sаут вычисляется значение:
y =f(Имяпольз, Парольпольз)
5) Субъектом аутентификации sаут сравниваются значения
y = Ei
Если y = Ei, то считается, что пользователь успешно прошел процедуру аутентификации и является легальным пользователем системы, в противном случае пользователь считается нелегальным и не допускается к взаимодействию с компьютерной системой.
В теории компьютерной безопасности аутентифицирующий объект рассмотренной структуры называется эталоном.
Утверждение (о подмене эталона)
Если пользователь имеет доступ на запись к объекту-эталону, то он может быть идентифицирован и аутентифицирован как любой пользователь при использовании рассмотренной схемы идентификации и аутентификации.
2.5.2. Механизм авторизации
Механизм авторизации реализует заданную политику безопасности разграничения доступа субъектов к объектам компьютерной системы.
Механизм авторизации решает три основные задачи:
реализацию политики безопасности в компьютерной системе;
гарантирование реализованной политики безопасности в компьютерной системе;
управление безопасностью в компьютерной системе.
Эти задачи будут рассмотрены в главе 3 "Политика безопасности" электронного учебника.