
- •Информационная
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Направления защиты информации в информационных системах.
- •Защита информационных объектов (БД) : Угрозы, специфичные для СУБД
- •Направления защиты информации в информационных системах.
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Алгоритм типичной процедуры идентификации и аутентификации 41
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 44
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 45
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 50
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: идентификация и аутентификация 53
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем:
- •Программно-технические средства защиты информационных систем: Протоколирование и аудит 69
- •Программно-технические средства защиты информационных систем:
- •Вопросы?

Информационная
безопасность
Лебедева Т.Ф.

Направления защиты информации в информационных системах. |
30 |
Защита информационных объектов (БД) : управление доступом |
В дискреционной схеме управления доступом применяется модель «данные- владелец».
Владелец данных по собственному усмотрению ограничивает круг пользователей, имеющих доступ к данным, которыми он владеет.
Средства произвольного управления доступом не могут помешать авторизованному пользователю законным образом получить секретную информацию и затем сделать ее доступной для других, неавторизованных пользователей.
При произвольном управлении доступом привилегии существуют отдельно от данных (в случае реляционных СУБД - отдельно от строк реляционных таблиц). В результате данные оказываются "обезличенными", и ничто не мешает передать их кому угодно даже средствами самой СУБД.
Обязательный или принудительный (мандатный) метод доступа основан на отказе от понятия владельца данных и опирается на метки безопасности, которые присваиваются данным при их создании.

Направления защиты информации в информационных системах. |
31 |
Защита информационных объектов (БД) : управление доступом |
Метки служат для классификации данных по уровням:
Уровень
А
В:В1, В2, В3
С:С1,С2
Д
правительственные |
коммерческие |
|
Совершенно секретно |
Максимальная |
|
|
безопасность – финансы. |
|
Секретно |
Ограниченное |
|
|
распространение |
|
|
(информация о кадрах). |
|
Конфиденциальность |
Конфиденциальность |
|
|
(исключительно |
внутри |
|
фирмы) |
|
Неклассифицированная |
Общедоступная |
|
информация |
информация |
(например, |
|
прайс-листы). |
|
Данные расклассифицированы по уровням безопасности метками.
Конкретный пользователь может оперировать с данными, расположенными на том уровне секретности, который соответствует его статусу.

Направления защиты информации в информационных системах. |
32 |
Защита информационных объектов (БД) : управление доступом |
Правила доступа:
1)Пользователь i имеет доступ к объекту j, если его уровень допуска больше либо равен уровню классификации объекта j.
2)Пользователь i может модифицировать объект j только, если его уровень равен
уровню классификации объекта j. (любая информация, записанная пользователем i, автоматически приобретает его уровень классификации).
В СУБД INGRES/Enhanced Security к каждой реляционной таблице неявно добавляется столбец, содержащий метки безопасности строк таблицы.
Метка безопасности состоит из трех компонентов:
Уровень секретности. Смысл этого компонента зависит от приложения. В частности,
возможен традиционный спектр уровней от "совершенно секретно" до "несекретно". Категории. Понятие категории позволяет разделить данные на "отсеки" и тем самым
повысить надежность системы безопасности. В коммерческих приложениях категориями могут служить "финансы", "кадры", "материальные ценности" и т.п.
Области. Является дополнительным средством деления информации на отсеки. На практике компонент "область" может действительно иметь географический смысл, обозначая,
например, страну, к которой относятся данные.
Каждый пользователь СУБД INGRES/Enhanced Security характеризуется степенью благонадежности, которая также определяется меткой безопасности, присвоенной данному пользователю. Пользователь может получить доступ к данным, если степень его благонадежности удовлетворяет требованиям соответствующей метки безопасности.

Направления защиты информации в информационных системах. |
33 |
Защита информационных объектов (БД) : управление доступом |
Каждый пользователь СУБД INGRES/Enhanced Security характеризуется степенью благонадежности, которая также определяется меткой безопасности, присвоенной данному пользователю. Пользователь может получить доступ к данным, если степень его благонадежности удовлетворяет требованиям соответствующей метки безопасности. Более точно:
уровень секретности пользователя должен быть не ниже уровня секретности данных;
набор категорий, заданных в метке безопасности данных, должен целиком содержаться в метке безопасности пользователя;
набор областей, заданных в метке безопасности пользователя, должен целиком содержаться в метке безопасности данных.
Методы обязательного управления доступом получили распространение в любой военной системе. Некоторые коммерческие СУБД обеспечивают обязательную защиту на уровне класса В1, а ниже используется избирательный метод для доступа к данным
СУБД, в которых поддерживаются методы обязательной защиты, называются системами с многоуровневой защитой, а также – надежными системами.
По оценкам экспертов концепция многоуровневой безопасности в ближайшие годы будет использована в большинстве коммерческих СУБД.

Направления защиты информации в информационных системах. |
34 |
Защита информационных объектов (БД) : управление доступом |
Рассмотрим пример. Пусть данные имеют уровень секретности "конфиденциально", принадлежат категории "финансы" и относятся к областям "Россия" и "СНГ". Далее, пусть степень благонадежности пользователя характеризуется меткой безопасности с уровнем секретности "совершенно секретно", категориями "финансы" и "кадры", а также областью "Россия".
Такой пользователь получит доступ к данным. Если бы, однако, в метке пользователя была указана только категории "кадры", в доступе к данным ему было бы отказано, несмотря на его "совершенно секретный" уровень.
Когда пользователь производит выборку данных из таблицы, он получает только те строки, меткам безопасности которых удовлетворяет степень его благонадежности. Для совместимости с обычными версиями СУБД, столбец с метками безопасности не включается в результирующую информацию. Отметим, что механизм меток безопасности не отменяет, а дополняет произвольное управление доступом.
Пользователи по-прежнему могут оперировать с таблицами только в рамках своих привилегий, но даже при наличии привилегии SELECT им доступна, вообще говоря, только часть данных. Строки таблицы, отмеченные как строки уровня максимальной безопасности, может увидеть только пользователь, у которого наивысший уровень.

Защита информационных объектов (БД) : Угрозы, специфичные для СУБД
35
Главный источник угроз, специфичных для СУБД, лежит в самой природе SQL. SQL - это мощный непроцедурный инструмент определения и манипулирования данными. Механизм процедур и правил дает возможность выстраивать цепочки действий, позволяя неявным образом попутно передавать право на выполнение процедур, даже не имея полномочий на это. Рассмотрим несколько угроз, возникающих при использовании злоумышленниками средств языка SQL:
1) Получение информации путем логических выводов. Можно извлечь из БД информацию, на получение которой стандартными средствами у пользователя не хватит привилегий.
Пример: БД состоит из 2-х таблиц. В первой хранится информация о пациентах (анкетные данные, диагноз, назначения и т.п.), а во второй - сведения о врачах (расписание мероприятий, перечень пациентов и т.п.). Если пользователь имеет право доступа только к таблице врачей, он может получить косвенную информацию о диагнозах пациентов, так как врачи специализируются на лечении определенных болезней.
Основным средством борьбы с подобными угрозами помимо тщательного проектирования модели данных является механизм размножения строк - в состав первичного ключа явно или неявно включается метка безопасности. За счет чего появляется возможность хранить в таблице несколько экземпляров строк с одинаковыми значениями «содержательных» ключевых полей.

Направления защиты информации в информационных системах. |
36 |
Защита информационных объектов (БД) : Угрозы, специфичные для СУБД |
Наиболее естественно размножение строк реализуется в СУБД, поддерживающих метки безопасности (например, в СУБД INGRES/Enhanced Security), однако и стандартными SQL-средствами можно получить удовлетворительное решение.
2) Агрегирование данных – это метод получения новой информации путем комбинирования данных, добытых легальных образом из разных таблиц. Агрегированная информация может оказаться более секретной, чем каждый из компонентов ее составивший.
Повышение уровня секретности данных при агрегировании вполне известно. Это следствие закона перехода количества в качество.
Бороться с агрегированием можно за счет тщательного проектирования модели данных и максимального ограничения доступа пользователей к информации.
3) Покушение на высокую доступность. Если пользователю доступны все возможности SQL, он может затруднить работу других пользователей, инициировав длительную транзакцию, захватывающую большое число таблиц.
Современные многопотоковые серверы СУБД отражают лишь самые прямолинейные
атаки, например, запуски в «часы пик» операции массовой загрузки данных.
Рекомендуется не предоставлять пользователям непосредственного SQL-доступа к БД, используя в качестве фильтров серверы приложений.
Клиент ->Сервер приложений->сервер БД.

Программно-технические средства защиты информационных систем: |
37 |
идентификация и аутентификация |
Идентификацию и аутентификацию можно считать основой программно- технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.
Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".
Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:
нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.),
нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения),
нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

Программно-технические средства защиты информационных систем: |
|
идентификация и аутентификация |
38 |
К сожалению, надежная идентификация и аутентификация затруднена по ряду принципиальных причин:
компьютерная система основывается на информации в 1 том виде, как она была получена; строго говоря,
источник информации остается неизвестным
2почти все аутентификационные сущности можно узнать,
украсть или подделать.
3 |
имеется |
противоречие |
между |
|
надежностью |
||
аутентификации |
с |
одной |
стороны, |
и |
удобствами |
||
|
пользователя и системного администратора с другой |
чем надежнее средство защиты, тем оно дороже.
4Особенно дороги средства измерения биометрических характеристик.