
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
Природно, що першими, хто вимагав упровадження стандартів інформаційної безпеки, були військові. Оскільки інформація, якою вони володіють, має надзвичайне значення для держави, порушення безпеки інформації (як правило, розголошення) може призвести до дуже серйозних наслідків — падіння міжнародного престижу держави, накладання економічних і політичних санкцій, величезних фінансових витрат на відновлення обороноспроможності, відставки уряду, зміни державного устрою і навіть до втрати державного суверенітету. Для забезпечення захисту такої інформації держави впроваджують спеціальний режим, регульований законами і підзаконними актами (постановами, положеннями, нормативними документами тощо). До них належать і державні стандарти інформаційної безпеки
Як приклади стандартів, що були спрямовані саме на використання їх військовими і спецслужбами, а також органами державної влади (тими, хто має справу а державною і військовою таємницею), можна назвати стандарт Міністерства оборони США «Критерії оцінювання захищених комп'ютерних систем» (1983) [48] та Керівні документи Державної технічної комісії Росії (1992) [69-71]. Хоча перший із названих стандартів уже вилучено з користування, він і тепер заслуговує на увагу, оскільки це перший стандарт інформаційної безпеки. Слід зауважити, що значну частину концепцій цього стандарту, які зазнали певного розвитку, використовують і нині в усіх сучасних стандартах.
7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
Документ «Критерії оцінювання захищених комп'ютерних систем» (Trusted Computer System Evaluation Criteria, TCSEC [48]) було розроблено й опубліковано Міністерством оборони США в 1983 році з метою визначення вимог безпеки, що висуваються до апаратного, програмного і спеціального програмного й інформаційного забезпечення комп'ютерних систем і вироблення методології та технології аналізу ступеня підтримки політики безпеки у комп'ютерних системах. Документ дістав неформальну назву «Оранжева книга», під якою й був відомий широкому загалу. В оригінальному документі було вперше використано поширений термін довірений (Trusted), який тепер здебільшого перекладають як захищений або безпечний. TCSEC детально розглянуто у [16, 51, 57].
Визначення безпечної системи
У цьому документі було вперше формально (хоча й не так жорстко) визначено такі поняття, як «політика безпеки», «коректність» і низку інших. Згідно з документом TCSEC, безпечна комп'ютерна система — це система, що підтримує таке керування доступом до інформації, що в ній обробляється, за якого лише відповідним чином авторизованим користувачам або процесам, що діють від їхнього імені, надається можливість читати, записувати, створювати, а також видаляти інформацію.
Виходячи з визначення безпечної системи, до неї ставиться низка вимог:
♦ безпечна система має бути здатною розрізняти користувачів;
♦ кожний процес у системі має діяти від імені певного користувача;
♦ система має підтримувати розмежування доступу суб'єктів до об'єктів, які містять інформацію;
♦ до об'єктів системи можна застосовувати такі дії: читання, записування, створення і видалення.
Запропоновані в цьому документі концепції захисту і набір функціональних вимог було покладено в основу створення всіх стандартів безпеки, що з'явилися згодом.
Загальна структура вимог безпеки
У TCSEC запропоновано три категорії вимог безпеки — політика безпеки, аудіт
і коректність, у рамках яких сформульовано шість базових вимог безпеки. Перші
чотири спрямовані безпосередньо на забезпечення безпеки інформації, а дві останні на якість засобів захисту.
Політика безпеки
Система має підтримувати чітко визначену політику безпеки. Можливість здійснення суб'єктами доступу до об'єктів визначається на підставі їхньої ідентифікації та набору правил керування доступом. Там, де це необхідно, використовують політику мандатного керування доступом, що дає змогу ефективно реалізувати розмежування доступу до інформації різного рівня конфіденційності.
♦ 3 об'єктами асоціюють мітки безпеки, що використовують як вихідну інформацію для процедур контролю доступу. Для реалізації мандатного керування доступом система присвоює кожному об'єкту мітку чи набір атрибутів, що визначають ступінь конфіденційності (гриф таємності) об'єкта і режими доступу до нього.
Аудит
Потрібно, щоб усі суб'єкти мали унікальні ідентифікатори. Контроль доступу здійснюють на підставі результатів ідентифікації суб'єкта й об'єкта доступу, підтвердження дійсності їхніх ідентифікаторів (автентифікації) і правил розмежування доступу. Дані, що використовують для ідентифікації й автентифікації, мають бути захищені від несанкціонованого доступу, модифікації та знищення і асоційовані з усіма активними компонентами комп'ютерної системи, функціонування яких є критичним із міркувань безпеки.
♦ Для визначення ступеня відповідальності користувачів за свої дії в системі всі події, що відбуваються в ній і впливають на безпеку, потрібно відслідковувати і реєструвати в захищеному протоколі. Система реєстрації має здійснювати аналіз загального потоку подій і позначати ті події, що впливають на безпеку, для скорочення обсягу протоколу і підвищення ефективності його аналізу. Протокол подій має бути надійно захищеним від несанкціонованого доступу, модифікації і знищення.
Коректність
Засоби захисту мають містити незалежні апаратні та (або) програмні компоненти, що забезпечують роботоздатність функцій захисту. Це означає, що всі засоби захисту, які реалізують політику безпеки та здійснюють керування атрибутами і мітками безпеки, ідентифікацією й автентифікацією, реєстра цією й обліком, мають бути контрольовані засобами, що перевіряють коректність їх функціонування. Головний принцип контролю коректності полягає в тому, що засоби контролю мають бути цілком незалежні від засобів захисту.
♦ Усі засоби захисту (зокрема й ті, що реалізують цю вимогу) мають бути захищені від несанкціонованого втручання та (або) відключення. Такий захист має здійснюватися постійно і неперервно у будь-якому режимі функціонування системи захисту і КС у цілому. Ця вимога поширюється на весь життєвий цикл КС. Крім того, ЇЇ виконання є однією з ключових аксіом, що використовують для формального доведення безпеки системи.
Критерії оцінювання систем
Хоча саме критерії оцінювання систем посідають чільне місце у стандартах інформаційної безпеки, що й відбилося в назвах деяких стандартів (зокрема, у TCSEC), структуру (таксономію) критеріїв цього стандарту ми докладно не розглядатимемо, зазначимо лише деякі важливі моменти.
Критерії оцінювання у стандарті TCSEC поділено на чотири групи.
♦ Політика безпеки.
♦ Аудит.
♦ Коректність.
♦ Документація.
Критерії, що належать до групи «Політика безпеки», дають змогу оцінити здатність системи забезпечувати конфіденційність, цілісність і доступність інформації. Це, зокрема, критерії реалізації дискреційного і мандатного керування доступом, а також заходи, що стосуються безпеки повторного використання об'єктів. У TCSEC уперше було формалізовано моделі дискреційного і мандатного керування доступом, зокрема модель Белла — ЛаПадула [51, 52], яка містить правила роботи з документами, що мають різні рівні конфіденційності.
Група «Аудит» містить критерії, що дають змогу оцінити спостережність системи, а саме ідентифікацію й автентифікацію, безпосередню взаємодію (Trusted Path) із КЗЗ, реєстрацію й облік подій (Audit). Ця група критеріїв у подальших стандартах набула значного розвитку.
До групи «Коректність» належать критерії оцінювання коректності функціонування системи та її розроблення. У сучасних стандартах ці критерії потрапили до групи «Адекватність» (або «Гарантії»), так само, як і критерії з групи «Документація».
Класи безпеки комп'ютерних систем
Єдина ієрархічна шкала класів дає змогу оцінити загальну захищеність системи. Система належить до певного класу, якщо вона задовольняє абсолютно всі вимоги, які висувають до систем цього класу. Кожний наступний клас, окрім вимог попереднього класу, містить кілька додаткових вимог.
У стандарті TCSEC передбачено чотири групи (рис. 7.1), що відповідають різному ступеню захищеності: від мінімальної (група D) до формально доведеної (група А). Кожна із груп може мати один або кілька класів. Групи D і А мають по одному класу (класи D1 і А1 відповідно), група С — два класи (C1, С2), а група В — три (В1, В2, ВЗ), що характеризуються різними наборами вимог безпеки.
Рівень
безпеки зростає від групи D
до
групи А, а всередині групи рівень тим
вищий, що більше номер класу.
Рис.
7.1.
Структура класів захищеності систем
за TCSEC
Далі
ці групи розглянуто більш детально.
Група
D
(мінімальний
захист).
Має лише один клас — D1.
До
нього належать усі системи, що не
задовольняють вимоги інших класів.
Клас було введено для повноти
класифікації. Оскільки оцінювання за
TCSEC
не
передбачало автоматичного надання
певного класу кожній системі, а
потребувало проведення тривалої та
недешевої процедури сертифікації,
жодну систему на відповідність
цьому класу сертифіковано не було.
Група
С
(дискреційний захист).
Характеризується наявністю дискреційного
керування доступом і реєстрацією дій
суб'єктів. Група розрахована на
багатокористувацькі системи, в яких
здійснюється спільне оброблення даних
одного рівня конфіденційності. Системи
класу СІ містять засоби контролю і
керування доступом, які дають змогу
визначати обмеження для окремих
користувачів, що надає їм можливість
захищати свою приватну інформацію від
інших користувачів. Системи класу С2
здійснюють більш гнучке керування
доступом, ніж системи класу С1,
застосовуючи засоби індивідуального
контролю за діями користувачів,
реєстрації, обліку подій і виділення
ресурсів. Саме вимогам цього класу
відповідають різні операційні системи
і СКБД універсального призначення.
Серед ОС можна назвати Windows
NT,
HP-UX,
Ігіх,
Solaris.
Серед
СКБД — Oracle,
Informix і
деякі інші.
Група
В (мандатний захист).
Основні вимоги цієї групи — нормативне
(мандатне) керування доступом із
використанням міток безпеки, підтримка
моделі безпеки і політики безпеки, а
також наявність специфікацій на функції
комплексу засобів захисту (за
термінологією TCSEC
— довіреної обчислювальної бази
(Trusted
Computing
Base)).
Слід
зазначити, що у США законодавство
вимагає обов'язкового застосування
систем, сертифікованих відповідно до
групи В, в органах державного управління,
оборонному відомстві, спецслужбах
тощо. Тому системи, які майже не надходили
на український ринок і були невідомі
переважній більшості користувачів
України, у США* є не лише поширеними, а
й фактично стандарт ними для багатьох
державних установ. До таких систем
належать Trusted
Irix,
Trusted
Solaris
та інші.
Групи
Класи |
А1 |
|
Верифікований захист |
В |
В1 |
В2 |
ВЗ Мандатний захист |
С |
С1 |
С2 |
Дискреційний захист |
D |
D1 |
|
Мінімальний захист |
Системи класу В1 мають відповідати всім вимогам, що висувають до систем класу С2, та підтримувати визначену неформально модель безпеки, маркування даних і мандатне керування доступом. Тому інформацію, яку експортують із системи, потрібно піддавати маркуванню. Усі виявлені у процесі тестування недоліки мають бути усунуті.
Класу В2 відповідає КС, яка підтримує формально визначену і чітко документовану модель безпеки, що передбачає дискреційне і мандатне керування доступом до всіх суб'єктів. Крім того, система цього класу має здійснювати контроль прихованих каналів витоку інформації та виявляти у структурі ядра захисту критичні з точки зору безпеки елементи. Інтерфейс КЗЗ має бути чітко визначеним, а його архітектура і реалізація виконані з урахуванням можливості проведення тестових випробувань. Порівняно з класом В1 мають бути посилені засоби автентифікації. Керування безпекою здійснюють адміністратори системи. Необхідно передбачити засоби керування конфігурацією.
Щоб система відповідала класу ВЗ, її ядро захисту має містити монітор взаємодій, який контролював би всі типи доступу суб'єктів до об'єктів і який неможливо обійти. Крім того, ядро захисту має бути структурованим задля виключення з нього підсистем, що не відповідають за реалізацію функцій захисту, і досить компактним для ефективного тестування й аналізу. Розробляючи і реалізуючи ядро захисту, слід застосовувати такі методи та засоби, що роблять його менш складним. Засоби аудита мають містити механізми оповіщення адміністраторів у разі виникнення подій, що впливають на безпеку системи. КС класу В3 має містити засоби відновлення роботоздатності системи.
♦ Група А (верифікований захист). Ця група характеризується застосуванням формальних методів верифікації коректності роботи механізмів керування доступом (дискреційного і мандатного). Група має один клас — А1. Системи цього класу еквівалентні системам класу ВЗ, до них не висувають додаткових функціональних вимог. Під час розроблення систем класу А, на відміну від систем класу ВЗ, застосовують формальні методи верифікації; це надає більшої впевненості у тому, що буде отримано коректну реалізацію функцій захисту. Процес доведення адекватності реалізації починається ще на етапі створення формальної моделі політики безпеки. Методи верифікації будуть більш ефективно застосовані, якщо системи класу А1 міститимуть потужніші засоби керування конфігурацією і захищеною процедурою дистрибуції (встановлення і розповсюдження). Потрібно мати додаткову документацію, яка засвідчує, що архітектура і реалізація ядра захисту відповідають вимогам безпеки.
Недоліки стандарту
Документ «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони США був першою спробою розробити єдиний стандарт безпеки, розрахований на проектувальників, розробників і споживачів захищених комп'ютерних систем, а також фахівців з їхньої сертифікації. Свого часу цей документ відіграв значну роль у розвитку безпеки інформаційних технологій і став відправною точкою для численних досліджень і розробок.
Оскільки документ орієнтований на системи військового застосування (пере важно па операційні системи), в ньому домінували вимоги, спрямовані на забезпечення конфіденційності оброблюваної інформації й усунення можливостей її розголошення. У документі найбільше уваги приділено міткам конфіденційності (грифам таємності) та правилам експорту секретної інформації, менше — забезпеченню цілісності інформації і майже не розглянуто її доступність.
Вимоги забезпечення політики безпеки в документі також відображено доволі
поверхово (відповідний розділ містить лише вимоги контролю цілісності засобів
захисту і підтримки їх роботоздатності, які наразі є недостатніми).
Найвищий клас безпеки (А1) надають ПЗ, яке відповідає своїм специфікаціям,
хоча це ще не є доказом коректності та адекватності реалізації політики безпеки
Єдина ієрархічна шкала класів безпеки КС дає змогу порівнювати рівні захищеності різних систем, але не є такою гнучкою, щоб враховувати переваги окремих систем. Часто у сертифікатах відповідності вимогам TCSEC окрім основного класу безпеки системи визначають додаткові рівні безпеки для окремих її компонентів, наприклад: сама ОС може належати до класу С2, дискреційне керування доступом у ній — до класу ВЗ, керування безпекою — до класу В2. Це новий підхід в оцінюванні, який відходить від концепції оцінювання систем TCSEC.
Завдяки інтенсивному розвитку комп'ютерних технологій і внаслідок переходу від централізованих обчислювальних комплексів на основі мейнфреймів до робочих станцій, персональних комп'ютерів і розподіленого оброблення інформації, деякі положення TCSEC застаріли.