
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
Одна з основних переваг TCSEC, яка й нині змушує повертатися до стандарту, зручна і зрозуміла шкала оцінювання рівня захищеності комп'ютерних систем. Водночас це й найбільший недолік стандарту. Єдина ієрархічна шкала дає змогу порівнювати лише концептуально однакові системи. Стрімкий розвиток інформаційних технологій посприяв створенню такої системи класифікацій, яка б могла адекватно оцінювати різні за призначенням АС та з різними архітектурами.
Першим стандартом, який певним чином виконував це завдання, був документ «Європейські критерії безпеки інформаційних технологій». Слід зазначити, що цей документ тісно пов'язаний із TCSEC, тому його не можна назвати окремим повноцінним документом.
7.3.1. Європейські критерії безпеки інформаційних технологій
Стандарт «Європейські критерії безпеки інформаційних технологій» (Information Technology Security Evaluation Criteria, ITSEC, далі — «Європейські критерії») — це результат спільної праці фахівців із Франції, Німеччини, Нідерландів і Великої Британії [75]. їх докладно розглянуто і проаналізовано у [16, 51, 57].
Завдання захисту інформації
У «Європейських критеріях» основними завданнями захисту інформації було ви значено: захист інформації від несанкціонованого доступу задля забезпечення її конфіденційності (підтримка конфіденційності), збереження цілісності інформації через унеможливлення ЇЇ несанкціонованої модифікації чи знищення (підтримка
цілісності), забезпечення роботоздатності систем шляхом протидії загрозам відмов у обслуговуванні (підтримка доступності).
Поняття адекватності
Щоб задовольнити вимоги конфіденційності, цілісності та доступності, необхідно реалізувати відповідні функції безпеки: ідентифікацію й автентифікацію, керування доступом, відновлення після збоїв тощо. Засоби захисту можна з упевненістю визнати ефективними, якщо їх було правильно обрано і якщо вони надійно функціонують. Для вирішення цієї проблеми в «Європейських критеріях» уперше було введено поняття адекватність (Assurance) засобів захисту.
Поняття адекватності засобів безпеки містить два аспекти: ефективність (повна відповідність реалізованого набору функцій захисту поставленим задачам) та коректність (характеризує процес розроблення і функціонування) таких засобів.
У «Європейських критеріях» засоби інформаційної безпеки розглядають за такою схемою: спочатку визначають мету захисту інформації, потім складають специфікації функцій захисту і насамкінець обирають механізми, що їх реалізують.
На безпеку системи в цілому впливають функціональна потужність засобів захисту і рівень адекватності їх реалізації.
Функціональні критерії
Специфікації функцій захисту пропонується розглядати з точки зору вимог:
♦ ідентифікації й автентифікації;
♦ керування доступом;
підзвітності;
аудита;
♦ повторного використання об'єктів;
цілісності інформації;
♦ надійності обслуговування;
♦ безпеки обміну даними.
Більшість із вимог збігаються з аналогічними вимогами у TCSEC, але є також специфічні вимоги — вимоги безпеки обміну даними. Цей документ регламентує роботу засобів, які гарантують безпеку даних, що передають по каналах зв'язку. Він торкається таких аспектів:
автентифікації;
♦ керування доступом;
конфіденційності даних;
цілісності даних;
унеможливлення відмови від авторства. Оцінювання захищеності систем
На відміну від TCSEC, де оцінювання проводять за єдиною шкалою класів, у «Європейських критеріях» запропоновано наперед визначені класи-шаблони (певні на-
бори функцій безпеки). У документі визначено десять класів, п'ять з яких (F-С1, F-C2, F-B1, F-B2, F-B3) відповідають класам безпеки TCSEC і мають аналогічні позначення, решта призначені для оцінювання систем із специфічними вимогами до захисту інформації.
♦ До класу F-IN належать системи, в яких висувають високі вимоги до забезпечення цілісності даних, що типово для СКБД. Тут використано концепцію «ролей», що відповідають видам діяльності користувачів, для надання їм доступу до визначених об'єктів лише за допомогою довірених процесів. Розрізняють такі форми доступу: читання, записування, додавання, видалення, створення, перейменування і виконання об'єктів (мається на увазі створення суб'єкта з відповідного об'єкта-джерела).
♦ Клас F-AV висуває підвищені вимоги до забезпечення роботоздатності системи. Цей аспект важливий, наприклад, для систем керування технологічними
процесами. Системи, що належать до цього класу, здатні відновлюватися після відмови окремого апаратного компонента чи його заміни, тому всі їхні критично важливі функції завжди доступні.
♦ Класи F-DI, F-DC і F-DX орієнтовано на розподілені системи оброблення інформації. Перш ніж почати обмін даними, сторони отримують можливість провести ідентифікацію учасників взаємодії з метою перевірки їхньої справжності. Системи класу F-DI використовують засоби контролю і виправлення помилок (виявляють випадково чи навмисно спотворені адреси та дані, що стосуються користувача). Алгоритм виявлення спотворень застосовують такий, щоб, дізнавшись його, зловмисник не зміг модифікувати дані, що передаються. У цих системах здійснюється виявлення спроб повторного передавання повідомлень.
♦ У системах класу F-DC особливу увагу приділяють конфіденційності даних, що передаються. Інформацію передають каналами зв'язку лише у зашифрованому вигляді. Використовують захищені від несанкціонованого доступу ключі шифрування.
♦ Оскільки клас F-DX висуває підвищені вимоги і до цілісності, і до конфіденційності інформації, він функціонально поєднує класи F-DI та F-DC. У системи цього класу є додаткові можливості шифрування і засоби захисту від аналізування трафіку, а також обмежено доступ до вже переданої інформації.
Критерії адекватності
У «Європейських критеріях» адекватності засобів захисту приділено значно більше уваги, ніж функціональним вимогам. Нагадаємо, що під адекватністю розуміють ефективність і коректність роботи засобів захисту.
Ефективність оцінюють за такими критеріями:
♦ відповідність набору засобів захисту проголошеним цілям;
♦ взаємна погодженість різних засобів і механізмів захисту;
♦ здатність засобів захисту протистояти атакам;
♦ наявність можливості використати недоліки архітектури засобів
захисту;
♦ легкість застосування засобів захисту;
♦ наявність можливості використати функціональні недоліки засобів захисту. Оцінюючи коректність засобів захисту, звертають увагу на:
процес розроблення (специфікацію вимог безпеки, створення архітектури, робочого проекту, реалізацію);
середовище розроблення (засоби керування конфігурацією, використані мови програмування і компілятори, безпеку середовища);
♦ експлуатаційну документацію (для користувача і для адміністратора);
♦ середовище розроблення (доставляння, інсталяцію, запуск і експлуатацію).
У «Європейських критеріях» визначено сім рівнів адекватності (Е0-Е6). Рівень Е0 відповідає мінімальній адекватності, рівень Е6 — максимальній. Під час перевірки адекватності системи аналізують увесь її життєвий цикл, починаючи з етапу проектування і закінчуючи експлуатацією і керуванням. Відповідно рівню адекватності зростають і вимоги до ретельності контролю. На рівні Е1 аналізують лише загальну архітектуру системи, адекватність засобів захисту підтверджують функціональним тестуванням. На рівні ЕЗ до аналізу долучають вихідні тексти програм і схеми апаратного забезпечення. Рівень Е6 передбачає формальний опис функцій безпеки, загальної архітектури, а також політики безпеки.
Системі призначають такий рівень безпеки, як у найслабкішого із критично важливих механізмів захисту. В «Європейських критеріях» визначено три рівні безпеки:
базовий — засоби захисту здатні протистояти окремим випадковим атакам (зловмисник — фізична особа);
середній — засоби захисту здатні протистояти зловмисникам, що мають обмежені ресурси і можливості (корпоративний зловмисник);
♦ високий — засоби захисту можуть подолати лише зловмисники з високою кваліфікацією, що мають дуже великі можливості та доступ до багатьох ресурсів (наприклад, спецслужби ворожих держав).
Завершуючи огляд основних положень «Європейських критеріїв безпеки інформаційних технологій», ще раз зазначимо, що головною заслугою цього документа вважають введення поняття адекватності засобів захисту і визначення окремої шкали для критеріїв адекватності [16].
Документ «Європейські критерії безпеки інформаційних технологій», що з'явився слідом за TCSEC, суттєво вплинув на стандарти безпеки інформаційних технологій і методику сертифікації комп'ютерних систем.
Важливою новацією «Європейських критеріїв» є використання класів-шаблонів замість єдиної універсальної шкали оцінювання рівня захищеності. В «Європейських критеріях» висувають додаткові вимоги до безпеки обміну даними в розподілених системах.
«Європейські критерії» визнають можливість наявності недоліків у сертифікованих на деякий клас захищених системах (критерій можливості використання недоліків захисту). Такий підхід свідчить про реалістичний погляд на існуючий стан справ.