
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
9.2. Базові поняття
Згідно з концепцією «Загальних критеріїв» вимоги до безпеки об'єкта оцінювання поділяють на дві категорії:
функціональні вимоги, тобто вимоги до тих функцій об'єкта оцінювання, що відповідають за безпеку ІТ-продукту (вимоги до підсистем ідентифікації, автеитифікації, реєстрації тощо);
вимоги адекватності (або гарантованості) описують такі властивості об'єкта оцінювання, які гарантують ефективність і коректність реалізації необхідних засобів його безпеки (вимоги до організації процесу розроблення цих засобів, а також пошуку й аналізу компонентів об'єктів оцінювання, що є потенційно вразливими, та впливу на них).
У стандарті використано єдину термінологію для визначення функціональних вимог і вимог гарантованості:
клас — найбільш загальна група вимог безпеки;
сімейство — член класу, який визначає групу вимог (більш чи менш суворих), що забезпечують виконання певної частини цілей безпеки;
♦ компонент — член сімейства, який визначає мінімальний набір вимог безпеки для включення до структур, визначених у «Загальних критеріях» (компоненти можуть бути пов'язані між собою);
елемент — неподільна складова компонента.
Така ієрархія дає змогу під час ідентифікації загроз безпеці виділити з їх загальних характеристик окремі компоненти і елементи.
У «Загальних критеріях» визначено також сукупність структур, які поєднують компоненти вимог безпеки. До таких структур належать:
пакет (Package) — проміжна комбінація компонентів, яка містить набір вимог, що відповідають визначеному піднабору цілей безпеки (пакет признане ний для багаторазового використання);
рівень гарантованості оцінювання (Evaluation Assurance Level) — визначений пакет вимог гарантованості;
профіль захисту (Protection Profile) — набір вимог, що складається з компонентів або пакетів функціональних вимог і одного з рівнів гарантованості
(профіль захисту специфікує сукупність вимог, необхідних і достатніх для досягнення заданих цілей безпеки);
завдання
з безпеки
(Security
Target)
— набір вимог, визначених одним із
профілів захисту або сформульованих
явно (у завданнях визначають вимоги
для конкретного об'єкта оцінювання;
вони містять специфікацію об'єкта
оцінювання у вигляді функцій, що
забезпечують виконання вимог безпеки
і засобів гарантії оцінювання та є
основою для угоди між розробниками,
користувачами й експертами з
оцінювання безпеки об'єкта оцінювання).
У
табл. 9.1 наведено стислі характеристики
класів функціональних вимог, а в табл.
9.2 — відповідну інформацію для вимог
із гарантування безпеки.
Таблиця
9.1.
Класи функціональних вимог, визначені
у «Загальних критеріях»
Клас
Вимога
Кількість
сімейств
Опис
FAU Аудит
безпеки 6
FCO Зв'язок 2
FCS Криптографічна
2
підтримка
FDP Захист
даних 13
користувача
FIA Ідентифікація
та 6
автентифікація
FMT Управління
6
безпекою
FPR Таємність 4
FPT Захист
функцій 16
безпеки
FRU Використання
З
ресурсів
FTA Доступ 6
до
об'єкта оцінювання
FTP Надійний
канал 2
Вимоги
до розпізнавання, реєстрації, зберігання
та аналізу інформації, що стосується
безпеки об'єкта оцінювання
Вимоги
до визначення ідентичності під час
обміну даними: автентичність відправника
та одержувача, невідмовність
Вимоги
до криптографічних функцій, що
застосовують в об'єкті оцінювання.
Сімейства описують вимоги до управління
ключами та застосування криптографічних
функцій
Вимоги
до функцій безпеки та аспектів політики
безпеки об'єкта оцінювання, пов'язаних
із захистом даних користувача. Сімейства
описують вимоги до захисту даних
користувача в межах об'єкта оцінювання
під час введення, виведення та зберігання
даних
Вимоги
до функцій, що встановлюють і перевіряють
ідентичність користувача
Вимоги
до управління аспектами функцій безпеки:
атрибутами безпеки (списками керування
доступом), даними і функціями засобів
захисту, визначенням ролей
Вимоги
до функцій таємності, що забезпечують
захист даних користувача від розкриття
і використання його ідентифікаторів
іншими користувачами
Вимоги
до цілісності та контролю механізмів,
що забезпечують коректну роботу функцій
безпеки, а також до цілісності та
контролю даних функцій безпеки
Вимоги
до визначення готовності ресурсів
обробляти та (або) зберігати дані
Функціональні
вимоги (крім вимог ідентифікації та
автентифікації) для керування роботою
користувача
Вимоги
до забезпечення надійного каналу
зв'язку між користувачем і функціями
безпеки та між самими функціями безпеки
Таблиця
9.2.
Класи вимог Із гарантування безпеки,
визначені у «Загальних критеріях»
Клас
Вимога
Кількість
Опис сімейств
АРЕ Оцінювання
6 Вимоги до оцінювання
профілю захисту
профілю задля
підтвердження того, що він є повним,
захисту несуперечливим,
технічно правильним
і
відтак придатним для розроблення
завдані, із безпеки та занесення до
реєстру
ASE Оцінювання
8 Вимоги до оцінювання
завдання з безпеки
завдання задля
підтвердження того, що воно є повним,
з
безпеки несуперечливим, технічно
правильним
і
може бути покладене в основу оцінювання
відповідного об'єкта
АСМ Управління
3 Вимоги дисципліни та
контролю під час
конфігурацією створення
та модифікації об'єкта оцінювання
ADO Постачання
та 2 Вимоги до процедур та стандартів,
пов'язаних
експлуатація із
безпечним постачанням об'єкта
оцінювання,
його інсталяцією та експлуатацією.
Виконання цих вимог гарантує безпеку
об'єкта оцінювання під час його
передавання, інсталяції, запуску та
функціонування
ADV Розробка
7 Вимоги до покрокового відпрацювання
функцій
безпеки
AGD Документація
2 Вимоги до наданої розробником
експлуатаційної
документації (вона має бути прозорою,
повною і завершеною). Документація
містить інформацію для звичайних
користувачів і адміністраторів
ALC Підтримка
4 Вимоги, які завдяки добре визначеній
моделі
впродовж життєвого
циклу гарантують безпеку для
життєвого усіх
етапів розроблення об'єкта оцінювання
циклу (зокрема,
політику та шляхи усунення
недоліків,
правильне використання інструментів
і методів, заходи безпеки для захисту
середовища розроблення)
ATE Тестування
4 Вимоги до обсягу, глибини,
виду тестування,
яке
може продемонструвати відповідність
функцій безпеки принаймні функціональним
вимогам безпеки
AVA Оцінювання
4 Вимоги до ідентифікації
вразливостей
вразливості (вразливості
проектування, функціонування,
хибного
використання чи конфігурування об'єкта
оцінювання)
ΑΜΑ Підтримка
4 Вимоги, які висувають після того,
як об'єкт
гарантій оцінювання
було сертифіковано за
ISO
15408, і які надають гарантії, що об'єкт
оцінювання й надалі відповідатиме
вимогам безпеки за умови внесення змін
до самого об'єкта та зовнішнього
середовища, де він функціонує
I
9.3.
Розроблення ІТ-продукту та його
кваліфікаційний аналіз
Стандарт
ISO/IES
15408 використовують на різних етапах
життєвого циклу ІТ- продукту, насамперед
під час його розроблення та
кваліфікаційного аналізу (тобто
в процесі оцінювання інформаційної
безпеки). На рис. 9.1 показано застосування
«Загальних критеріїв» на різних
етапах життєвого циклу ІТ-продукту.
Рис.
9.1.
Використання «Загальних критеріїв»
на етапах існування ІТ-продукту
Піддаючи
ІТ-продукт кваліфікаційному аналізу,
окрім «Загальних критеріїв» слід
використовувати документ «Загальна
методологія» [88], де подано перелік
дій, які необхідно виконати під час
оцінювання.
9.3.1.
Загальні положення
Основні
принципи, на яких ґрунтується «Загальна
методологія».
♦
Результати
оцінювання є об'єктивними і не
залежними від суб'єктивного бачення
експерта, який здійснює оцінювання.
Дії
експерта, який використовує одну й
ту саму методику оцінювання, приводять
до несуперечливих результатів.
Дії
експерта забезпечують точне технічне
оцінювання.
У
табл. 9.3 наведено терміни із «Загальних
критеріїв» та «Загальної методології».
Таблиця
9.3.
Терміни в «Загальних критеріях» і в
«Загальній методології» |
«Загальна методологія» |
Клас довіри |
Вид діяльності |
Компонент |
Підвид діяльності |
Елемент (дій оцінювача) |
ДІЯ |
Елемент (дій розробника, подання свідчень) |
Крок оцінювання |