Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Основы ИБ

.pdf
Скачиваний:
146
Добавлен:
05.06.2015
Размер:
2.49 Mб
Скачать

записи, блоки, страницы, сегменты, файлы, директории, байты, биты (инфор-

мационные объекты);

диски, дискеты, DVD-устройства, устройства Flash-памяти и т.д. (материаль-

ные технические носители информации);

терминалы, принтеры и другие аппаратные средства АС, сетевые компоненты

(технические средства);

сервисы и отдельные программы, к которым инициируется обращение (про-

граммные средства);

задания, процессы, потоки информации, маркеры доступа (технологические объекты) и другие.

Субъект доступа (субъект) – физическое лицо, а в отдельных случаях элемент СВТ и АС, действия которого регламентируются правилами разграничения доступа.

Субъект – активная сущность, которая может инициировать запросы ресурсов и ис-

пользовать их для выполнения каких-то своих действий, получая соответствующие результа-

ты. На практике могут объективно в соответствии с реализуемыми процессами возникнуть такие ситуации, когда в качестве субъекта выступают не только пользователи, операторы, то есть лица, взаимодействующие с системой, но и объекты (ресурсы), переходящие в состоя-

ние активных компонентов системы, формирующие запрос на доступ к другим ресурсам.

Например, программы, используемые для решения различных задач АС в интересах кон-

кретных субъектов (лиц).

Поэтому разделение компонентов системы на группы субъектов и объектов часто не имеют однозначной границы. В процессах автоматизированной обработки данных объект может принимать состояние активной сущности или становиться субъектом в зависимости от модели безопасности.

Таким образом, в проблеме защиты информации в АС можно выделить аспект защиты от НСД тогда, и только тогда, когда субъекты в той или иной мере имеют санкционирован-

ный доступ к ресурсам СВТ и АС.

Условно можно выделить два вида доступа к ресурсам системы: локальный (при не-

посредственном доступе к компонентам АС на объекте информатизации) и удалѐнный, осу-

ществляемый через телекоммуникационную сеть. В первом случае в качестве субъектов вы-

ступают допущенные к работе с АС пользователи и персонал, обеспечивающий разработку,

эксплуатацию и обслуживание СВТ и АС.

Удалѐнный доступ связан с развитием информационных технологий в направлении создания открытых систем, распределѐнной обработки информации и телекоммуникацион-

ных сетей общего пользования. В этом случае доступ к ресурсам, предусмотренный или не-

предусмотренный, может осуществляться с любого автоматизированного рабочего места

(или отдельного компьютера), подключѐнного к телекоммуникационной сети.

В «Концепции защиты СВТ и АС от НСД» Гостехкомиссии России [3.9] выделяются два аспекта при решении проблемы защиты информации от НСД, дополняющие друг друга,

но отличающиеся по сути приложения задач защиты:

защита автоматизированных систем от несанкционированного доступа к ин-

формации (защита АС от НСД);

защита средств вычислительной техники от несанкционированного доступа к информации (защита СВТ от НСД).

Компоненты СВТ, с одной стороны, могут включать в себя скрытые аппаратные и программные внедрения (закладки), реализующие недекларированные возможности СВТ

[3.11]. С другой стороны СВТ, как правило, имеют свои механизмы защиты от НСД. Поэто-

му защита СВТ от НСД обеспечивает потенциальную защищѐнность или возможность пре-

дотвращать, в крайнем случае, существенно затруднять НСД к информации при использова-

нии СВТ в АС при условии исключения скрытых аппаратных и программных внедрений.

Последнее условие достигается путем проведения так называемых тематических исследова-

ний и специальных работ как процедур входного контроля программного обеспечения и тех-

нических средств перед их включением в состав проектируемой АС.

Автоматизированные системы на базе СВТ (в том числе используемые в СВТ про-

граммно-аппаратные средства защиты) включают в себя информационные ресурсы (реально существующая документальная или структурированная информация) и функционально на-

правленные приложения. К функциональным приложениям относятся различные сервисы,

функциональные подсистемы и задачи. Они реализуются на выбранной базе СВТ с помощью пакетов прикладных программ, технологии решения функциональных задач со всеми атри-

бутами по организации и управлению технологическими процессами, специальных массивов данных (например, профилей доступа) и других компонентов, образующих совместно с пользователями и обслуживающим персоналом автоматизированный процесс реализации информационных технологий. Поэтому при решении задачи защиты АС от НСД к информа-

ции необходимо создание стратегии (политики) защиты информации от НСД в реальных ус-

ловиях функционирования АС и, прежде всего, принятие модели нарушителя в АС.

В соответствии с положениями Руководящих документов Гостехкомиссии России проблема защиты информации от НСД в АС определяется как комплексное решение задач по разграничению доступа к ресурсам АС и информационным объектам и разграничению действий субъектов при разрешѐнном доступе.

Защита информации от НСД является частью решения общей проблемы информаци-

онной безопасности в АС и на объектах информатизации. И в этой части информационная безопасность обеспечена (состояние защищѐнности информации в АС), если для всех ин-

формационных ресурсов ограниченного доступа система обладает способностью персонала,

технических средств и информационных технологий обеспечивать [3.10]:

конфиденциальность (невозможность при функционировании АС несанкцио-

нированного получения информации ограниченного доступа, то есть получе-

ния информации третьим лицом по отношению к пользователю и обладателю информации в обход средств защиты или с превышением прав доступа [3.1]);

целостность (сохранение при функционировании АС целостности среды СВТ

и АС, информационного содержания данных и однозначность их интерпрета-

ции в условиях случайных и преднамеренных воздействий; исключение иска-

жения и разрушения данных за счѐт неправомочных доступа и действий [5,8]);

доступность (возможность за предельно установленное в рамках АС время получение из системы требуемой информации в рамках своих прав доступа,

исключение несанкционированного отказа в получении доступной информа-

ции [3.12]).

3.1.2 Модель нарушителя доступа при защите АС от НСД

При решении задачи защиты АС от НСД к информации (равносильно понятию защи-

ты информации от НСД в АС) модель нарушителя доступа строится в отношении потенци-

ального нарушителя ПРД.

В этом случае модель нарушителя правил разграничения доступа – это абстрактное

(формализованное или неформализованное) описание нарушителя правил разграничения доступа к информации [3.10]. При этом в качестве нарушителя рассматривается субъект, ко-

торый может получить, в том числе и неправомерно, доступ к работе со штатными средства-

ми АС и СВТ как части автоматизированной системы.

Нарушители классифицируются по уровню ограничения их возможностей, предостав-

ляемых средствами АС. Выделены четыре уровня возможностей [3.9]:

возможность ведения диалога – запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке инфор-

мации (например, все пользователи АС, работающие с системой в рамках сво-

их прав доступа на функциональные приложения);

возможность создания и запуска собственных программ с новыми функциями по обработке информации (например, доверенные пользователи АС, имеющие особые права на расширение использования программного обеспечения);

возможность управления функционированием АС, то есть воздействия на базо-

вое программное обеспечение системы и на состав и конфигурацию еѐ обору-

дования (например, администраторы различных компонент АС);

весь объѐм возможностей, связанных с проектированием, реализацией и ре-

монтом технических средств АС, вплоть до включения в состав СВТ собствен-

ных разработок (приложений) с новыми функциями, которыми обладают, на-

пример, разработчики АС, обеспечивающие авторское сопровождение, или системные администраторы АС.

Выделение этих четырѐх уровней для группирования и характеристики потенциаль-

ных нарушителей доступа не является исчерпывающим для конкретных АС. Но, по крайней мере, выделение и формулирование этих возможностей позволяет определить основные дей-

ствия, которые могут привести к НСД со стороны групп потенциальных нарушителей:

непосредственное обращение к объектам доступа и выполнение несанкциони-

рованных действий (например, неправомерное копирование информации);

внедрение программных и технических средств, выполняющих обращения к объектам доступа в обход средств защиты (возможность скрытого доступа к информации);

модификацию средств защиты, позволяющую осуществлять НСД (нарушение политики разграничения доступа);

внедрение в СВТ и АС программных или аппаратных механизмов, нарушаю-

щих структуру и функции СВТ и АС и позволяющих осуществлять НСД (соз-

дание условий целенаправленного скрытого внедрения и нарушение состояния информационной безопасности АС – конфиденциальности, целостности и дос-

тупности информации).

Вцелом модель нарушителя НСД должна предоставить основу для ответа на два принципиальных вопроса, какие активы (ресурсы) необходимо защищать в АС в части про-

тиводействия НСД и от кого защищать.

3.1.3 Отношения доступа и их представления в АС

При исполнении операций, инициируемых субъектами, происходит взаимодействие субъектов и объектов, которое называется отношением доступа.

Отношение доступа (доступ) – взаимодействие между субъектом и объектом, в ре-

зультате которого происходит перенос информации между ними [3.1]. То есть отношение доступа - это факт доступа субъекта к объекту и набор выполняемых операций (действий),

связанных с конкретными информационными технологиями. Таким образом, в понятие «от-

ношение доступа» вкладывается не только разрешение или запрещение доступа субъекта к объекту, но и характеристики доступа, связанные с возможностью выполнения допустимых действий субъекта в отношении объекта доступа, которые влияют на хранимую, обрабаты-

ваемую или передаваемую информацию.

Система разграничения доступа в АС определяется содержанием (правами и полно-

мочиями) множества отношений доступа для рассматриваемой АС.

Взаимодействие между субъектами и объектами доступа в АС целесообразно рас-

сматривать на макроуровне и функциональном уровне. На макроуровне рассматриваются от-

ношения доступа между субъектами (лицами, взаимодействующими с системой) и непосред-

ственно информационными объектами, входящими в защищаемые информационные ресурсы АС. По существу макроуровень отношений доступа отражает нормативно заданные инфор-

мационные отношения в АС и требуемое состояние информационной безопасности при не-

посредственном доступе к информации.

Основанием для формирования такого множества отношений доступа являются нор-

мативные акты либо договорные обязательства, определяющие порядок и требования к ин-

формационной деятельности в организации, в интересах которой функционирует АС.

Базовый принцип формирования множества отношений доступа на макроуровне со-

стоит в следующем: каждому субъекту (пользователю или лицам из обслуживающего АС персонала) доступны только те информационные объекты, которые необходимы ему для ре-

шения своих служебных задач в рамках основного вида деятельности (бизнес-процессов,

служебных процессов) организации или в рамках эксплуатации АС.

На функциональном уровне отношения доступа между субъектами (лицами, взаимо-

действующими с системой) и информационными объектами, являющимися защищаемыми информационными ресурсами, рассматриваются через операционную среду АС. Под опера-

ционной средой в данном случае понимается совокупность средств СВТ, в том числе теле-

коммуникационных средств, и функциональных приложений АС (сервисы, СПО и другие приложения, обеспечивающие решение функциональных задач системы).

В этом случае через множество отношений доступа определяются технологические тракты (траектории) доступа от субъекта к информационным объектам, не противоречащие

нормативным правилам, выработанным на макроуровне. А множество отношений доступа,

представленное описанием или в формализованном виде, является исходной информацией для настройки средств системы разграничения доступа.

3.1.4 Системная организация защиты информации от НСД

Операционная среда, как правило, обладает избыточными по отношению к потребно-

стям конкретной АС или в отношении решения конкретной функциональной задачи АС воз-

можностями по обработке и транспортировке информации. Это порождает со стороны поль-

зователей системы и других активных элементов операционной среды дополнительные воз-

можности несанкционированного доступа к информационным объектам, требующим защиты от НСД.

Рассмотрение отношений доступа на функциональном уровне позволяет сделать важ-

ные выводы по характеру ограничений, которые необходимо ввести в операционную среду,

чтобы выполнить требования по разграничению доступа и обеспечить отношения доступа,

нормативно определѐнные на макроуровне. Фактически эти ограничения определяют сис-

темные базовые функции защиты информации от НСД, которые необходимо уметь выпол-

нять в АС при определѐнном развитии процесса обработки и передачи информации. В каче-

стве таких базовых функций, прежде всего, должны быть выделены следующие:

Изоляция - умение изолировать пользователей и других субъектов /лиц/, взаи-

модействующих с системой, от ресурсов системы, технических и информаци-

онных, а также, при необходимости, изолировать субъекты и объекты доступа операционной среды друг от друга;

Аутентификация - подтверждение подлинности конкретного субъекта при его обращении к системе, а также при запросе доступа к защищаемому объекту системы;

Контроль доступа - обеспечение доступа субъектов доступа к защищаемым объектам доступа только в рамках наделѐнных прав;

Контроль действий при доступе - обеспечение выполнения действий и опера-

ций в отношении информации только в рамках предоставленных полномочий

при разрешении доступа субъекта к объекту.

Изоляция, как правило, обеспечивается на этапе проектирования АС в виде техниче-

ских проектных реализаций, которые рассчитаны на время жизненного цикла системы или до принятия отдельного решения по их изменению. К таким техническим реализациям мож-

но отнести исключение из программно-технической среды программных компонентов и уст-

ройств, не требующихся для решения функциональных задач данной АС, особенно если про-

граммные компоненты не являются доверенным программным обеспечением, а технические устройства не прошли специальную проверку на скрытые закладки. Возможно выделение устройств только для работы с защищаемой информацией, например, принтеров, логическая и физическая их изоляция от остальных интерфейсных устройств. Часто при практической реализации функции изоляции прибегают к созданию в одной программно-технической сре-

де для различных пользователей виртуальных персональных процессоров, которые для них являются локальными компьютерами.

Аутентификация выполняется, как правило, в отношении субъектов-лиц, взаимодей-

ствующих с системой, а далее еѐ результаты наследуются другими активными элементами операционной среды, которые наделяются правами и полномочиями этих субъектов. То есть результаты аутентификации используются при выполнении функций контроля доступа и действий. Безусловно, предваряющей процедурой фактической аутентификации является

идентификация субъекта, то есть определение его уникального имени-обозначения (логина).

Базовые функции «контроль доступа» и «контроль действий» интегрируются в функ-

цию контроля и разграничения доступа к информационным и техническим ресурсам АС, а

все объекты доступа, в данном случае, отождествляются с понятием - объекты разграниче-

ния доступа (ОРД). Фактически, контролируя доступ и действия, соответствующие средства защиты обеспечивают авторизацию субъекта, позволяя ему работать в рамках наделѐнных прав доступа и полномочий на действия.

Все перечисленные функции реализуются средствами программно-технической среды и являются частью процессов обработки и передачи данных. В силу этого, они, во-первых,

обеспечивают управление процессами в части защиты информации от НСД, во-вторых, могут выполнять целевую установку только предупреждения (профилактики) нарушений НСД, так как, являясь программными и аппаратными средствами, сами требуют контроля выполнения своих функций со стороны администратора безопасности. В конечном счѐте, только ответст-

венное выделенное лицо или служба обеспечивает гарантированное предотвращение нару-

шений путѐм организационного (административного) управления.

С этой целью в системе защиты от НСД выделяется группа функций обратной связи,

реализация которых формирует данные (информацию) о состоянии информационной безо-

пасности, на основании которых собственно и обеспечивается предотвращение нарушений НСД. К этим функциям относятся:

Надзор - осуществление мониторинга состояния принятых технических реали-

заций по изоляции – аудит состояния;

Регистрация - регистрация показателей функционирования средств аутенти-

фикации, контроля доступа и контроля действий, фиксирование нарушений

(инцидентов) или неразрешимых этими средствами ситуаций – аудит процес-

сов;

Административное управление - собственно подготовка и настройка штатных режимов прав и полномочий доступа, фиксирование через аудит отклонений,

принятие решений по ситуациям информационной безопасности, формирова-

ние реакции на отклонения и реализация соответствующих действий.

Эта группа функций в совокупности осуществляет управление состоянием безопасно-

сти АС в части противодействия НСД к информации.

Названные базовые функции и функции обратной связи (иначе, функции назначения по защите АС от НСД к информации) составляют функциональную часть систем защиты информации от НСД.

Средства реализации функций назначения (программные, аппаратные, программно-

технические) реализуют алгоритмы, механизмы аутентификации или разграничения доступа,

аудита, управления и требуют, во-первых, настройки на определѐнный организационно-

нормативный или технологический регламент работы, во-вторых, создания в АС и на объек-

те информатизации условий штатного функционирования, в-третьих, поддержки их в рабо-

тоспособном состоянии, то есть организации эксплуатации. Всѐ это осуществляется за счѐт реализации обеспечивающих функций.

Организационно-нормативная поддержка включает в себя две основные обобщѐнные функции:

Нормативное обеспечение - создание и поддержание в актуальном состоянии нормативной базы по разграничению доступа к ресурсам системы и функцио-

нально-ролевому распределению прав и обязанностей в части защиты инфор-

мации от НСД пользователей и обслуживающего персонала;

Обеспечение режима - создание условий режима секретно-

сти/конфиденциальности при выполнении работ в АС и на объекте информати-

зации за счѐт организационно-административных мер, организационно-

технических мероприятий и систем инженерно-технической защиты.

Эксплуатация средств защиты АС от НСД к информации требует организации выпол-

нения функций по основным разделам:

Ведение служебной базы данных – поддержание целостности и актуального состояния интегрированной или распределѐнной базы данных защиты инфор-

мации от НСД, в которую могут входить профили доступа, пароли, ключи, ре-

зультаты аудита, возможно, модели инцидентов и реакции на нарушения дос-

тупа;

Рис. 3.1. Структурно-функциональная схема системы защиты информации от НСД в АС

Поддержка программно-технических средств защиты информации – выпол-

нение стандартных или специальных работ по поддержанию в актуальном и работоспособном состоянии программных компонентов, программно-

аппаратных комплексов, технических устройств и модулей средств защиты информации от НСД;

Технологическое обеспечение - реализация технологических процессов функ-

ционирования средств защиты информации от НСД в программно-технической

и телекоммуникационной среде АС, обеспечение их совместимости с процес-

сами обработки и передачи данных и контроль соблюдения штатного регла-

мента их выполнения.

Структурно-функциональная схема системы защиты информации от НСД в АС с учѐ-

том еѐ базовых функций защиты информации представлена на рисунке 3.1.

Основными базовыми функциями назначения по защите АС от НСД к информации являются аутентификация и разграничение доступа.

3.2 Методы аутентификации

3.2.1 Общая характеристика функции аутентификации

Процесс аутентификации субъекта включает процедуры:

идентификации субъекта, инициирующего доступ к объекту (установление отноше-

ния доступа «субъект – объект»), то есть определение показателя субъекта, который присваивается ему как уникальный признак (идентификатор);

установления подлинности (отождествления) субъекта, инициирующего доступ к объекту.

Идентификация (Identification) – процедура однозначной идентификации (отождеств-

ления) сущности по его идентификатору [3.6]. В нашем случае осуществляется, как правило,

отождествление субъекта, пользователя. Для каждого пользователя АС устанавливается и закрепляется уникальный идентификатор в виде номера, шифра, кода и т.п. Это связано с тем, что традиционный идентификатор вида фамилия-имя-отчество с точки зрения обеспече-

ния информационной безопасности, да и в целом при организации информационного про-

цесса в АС не всегда отвечает требованиям к идентификаторам. Для идентификации в раз-

личных автоматизированных системах широко применяются, например, так называемый персональный идентификационный номер (PIN – Personal Identification Number), социальный безопасный номер (SSN – Social Security Number), личный номер, код безопасности и т.д.

Аутентификация (Authentication) – процедура подтверждения подлинности заявлен-

ного пользователя, процесса или устройства с использованием идентификатора [3.10]. Такая проверка должна исключать фальсификацию пользователей в системе и/или их компромета-

цию. При решении проблемы защиты информации от НСД без проверки подлинности субъ-

екта теряет смысл сама идентификация пользователей и последующее применение средств разграничения доступа, в правовом аспекте существенно затрудняется реализация принципа персональной ответственности. Кроме того, иногда аутентификация используется в отноше-