Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митряев лекции / ИБИС гр.445зс 2015 / Л. БИС НСД Управление доступом / Л.1. БИС НСД , Управление доступом..docx
Скачиваний:
267
Добавлен:
25.03.2016
Размер:
292.04 Кб
Скачать

60

Л.1. БИС НСД. Управление доступом.

Защита компьютерной информации от несанкционированного доступа План

1 Два подхода к обеспечению компьютерной безопасности…………………………2

2. Назначение и возможности СЗИ НСД………………………………………………5

3. Классификация требований к системам защиты……………………………………8

4 .Формализованные требования к защите информации от НСД. Общие подходы к построению систем защиты компьютерной информации……………………………9

4.1 .Формализованные требования к защите и их классификация…………………..9

4.2.Требования к защите конфиденциальной информации…………………………15

5. Обзор управления доступом……………………………………………………….17

6. Принципы безопасности……………………………………………………………21

7. Идентификация, аутентификация, авторизация и подотчетность………………23

8. Модели управления доступом……………………………………………………..27

8.1. Дискреционное управление доступом…………………………………………..28

8.2. Мандатное управление доступом………………………………………………..34

8.2.1. Метки критичности……………………………………………………………..36

8.3. Ролевое управление доступом……………………………………………………38

8.3.1. Ядро RBAC………………………………………………………………………44

8.3.2. Иерархический RBAC…………………………………………………………..45

9. Модели управления доступом……………………………………………………..47

1. Два подхода к обеспечению компьютерной безопасности

Современной тенденцией развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом, основной характеристикой этих систем является разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы.

Данные тенденции проявляются практически для всех уровней иерархии современных информационных технологий, начиная с архитектурного уровня в целом (Internet и Intranet), включая сетевые технологии (например, IPv.4.0 и IPSec), и заканчивая уровнем общесистемных средств (ОС, СУБД) и приложений.

Масштабы применения и приложения информационных технологий стали такими, что наряду с проблемами производительности, надежности и устойчивости функционирования информационных систем, остро встает проблема защиты циркулирующей в системах информации от Несанкционированного доступа. Статистика фактов несанкционированного доступа к информации (НСД) показывает, что большинство современных информационных систем достаточно уязвимо с точки зрения безопасности.

Средняя стоимость финансовых потерь компании от НСД составляет от $5тыс. до $12тыс. (CSI,2002г.).

В 80%утечка информации из компании происходит непосредственно по вине ее сотрудников.

И это несмотря на устойчивую тенденцию к усилению встроенных в них механизмов защиты.

Другой аспект приведенной статистики — это возможность локализации угроз корпоративной информации, так как большая их часть связана с угрозой НСД, исходящей от самих сотрудников компании. При этом следует учитывать и сетевые ресурсы (прежде всего в составе ЛВС), к которым сотрудник имеет доступ со своего компьютера в рамках своей служебной деятельности.

В связи с этим именно компьютер (особенно находящийся в составе сети) следует в первую очередь рассматривать в качестве объекта защиты, а конечного пользователя - в качестве ее наиболее вероятного потенциального нарушителя.

Как следствие, под сомнение ставится обоснованность концепции реализованной системы защиты в современных универсальных ОС.

Эта система защиты заключается в построении распределенной схемы администрирования механизмов защиты, элементами которой, помимо администратора, выступают пользователи, имеющие возможность назначать и изменять права доступа к создаваемым ими файловым объектам.

Естественным ходом развития информационных технологий явился принципиальный переход от открытости к защищенности при построении информационных систем.

На сегодняшний день большинство программных продуктов, ОС и СУБД применяющихся для построения информационных систем, обладают встроенными средствами защиты.

Например,

взамен протокола IPv4.0, изначально созданного для реализации единого открытого сетевого пространства, предлагается версия протокола IPSec, содержащая развитые возможности обеспечения информационной безопасности.

Таким образом, наблюдается общая тенденция усиления роли механизмов защиты в современных информационных и сетевых технологиях.

Данную тенденцию наглядно иллюстрирует развитие ОС MS Windows.

Можно четко проследить развитие встроенных в ОС механизмов защиты от Windows 3.1 (где механизмы защиты практически отсутствовали), к Windows NT (где механизмы защиты интегрированы в ядро ОС) и к Windows 2000 (где интеграция захватывает и внешние по отношению к разработчикам технологии защиты, такие как Kerberos, 1Р-тунелирование и т.д.).

То же самое можно сказать и о других семействах ОС.

Например, в ОС Free BSD в каждой из новых версий появляются новые механизмы защиты (firewall, nat).

Такое же развитие средств защиты касается и прикладного программного обеспечения (ПО).

В СУБД (Oracle) развитие защитных механизмов выражается в:

  • шифровании трафика,

  • усложнении авторизации,

  • добавлении разграничения доступа к элементам таблиц и т.п.

С учетом сказанного можно сделать выводы:

1. С учетом существующей статистики угроз, встроенных в современные ОС и приложения механизмов защиты для обеспечения гарантированной защиты информации от НСД недостаточно

2. Следует усиливать встроенные механизмы защиты информации от НДС добавочными средствами защиты, обладающие функциями и характеристиками достаточными, чтобы обеспечить надежное противодействие попыткам НСД.

3.В защищаемой вычислительной системе необходимо комплексировать встроенные и добавочные механизмы защиты.

Используемые в настоящее время на практике подходы к защите компьютерной информации определяются следующими характеристиками:

- формализованными требованиями к набору и параметрам механизмов

защиты, регламентирующим современные требования к обеспечению компьютерной безопасности (требованиями, определяющими что должно быть);

- реальными механизмами защиты, реализуемыми при защите компьютерной информации. К таковым относятся прежде всего средства защиты ОС, т.к. большинство приложений используют встроенные в ОС механизмы защиты (определяющими, что есть);

- существующей статистикой угроз компьютерной безопасности – существующими успешными атаками на информационные компьютерные ресурсы (определяющими, насколько эффективно то, что есть и дающими оценку достаточности требований к тому, что должно быть).

С учетом сказанного рассмотрим существующие подходы к защите компьютерной информации в следующей последовательности:

1) формализованные требования соответствующих нормативных документов, регламентирующих требования к защите компьютерной информации от несанкционированного доступа.

2) механизмы защиты, реализованные в современных ОС и

в какой мере ими выполняются требования соответствующих нормативных документов.

3) анализ непосредственно методов и механизмов, которые должны быть реализованы средствами добавочной защиты в дополнение к встроенным в ОС защитным механизмам.

На практике сегодня существует два подхода к обеспечению компьютерной безопасности:

1 .Использование только встроенных в ОС и приложения средств защиты.

2.Применение, наряду со встроенными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических средств добавочной защиты-программных, либо программно-аппаратных комплексов, устанавливаемых на защищаемые объекты.

Существующая статистика ошибок, обнаруженных в ОС, а также сведения о недостаточной эффективности встроенных в ОС и приложения механизмов защиты, заставляет специалистов сомневаться в достижении гарантированной защиты от НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информации формализованные требования к защите информации от НСД