
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
11.3.4. Аудит
Підсистема аудита щонайменше здійснює в ОС реєстрацію подій, які можуть загрожувати безпеці системи, у спеціальних журналах — так званих журналах безпеки, а також надає засоби, що дають змогу спеціально вповноваженим користувачам (так званим аудиторам) працювати з цими журналами безпеки. Підсистема реєстрації в ОС, як правило, не має інтелектуальних властивостей, тобто вона не здатна проводити глибокий аналіз подій, які вона реєструє. Вибір подій для реєстрації здійснюється за простими правилами. Аналіз журналів безпеки покладено на аудиторів.
До реалізації підсистеми аудита висувається низка вимог [91].
Записи до журналів безпеки має додавати лише сама ОС. Користувачам і процесам, що діють від імені звичайних користувачів, додавати записи в журнали безпеки заборонено. Слід зазначити, що в сучасних ОС окрім реєстрації подій
безпеки, яка повністю відповідає цьому правилу, проводиться також реєстрація подій, викликаних прикладними програмами. Так зроблено, наприклад, в ОС Windows. Але, незважаючи на дуже подібні зовнішні ознаки реалізації, реєстрацію подій від прикладних програм і реєстрацію подій безпеки реалізовано з використанням різних механізмів, записи також ведуться у різних журналах
Жодний суб'єкт в ОС не може редагувати та видаляти окремі записи в журналах безпеки (це стосується й самої ОС).
Лише користувачі-аудитори, які мають відповідний привілей, можуть переглядати журнали безпеки. Зауважимо, що в ідеалі аудитори можуть не нале жати до адміністраторів ОС, точніше, множина адміністраторів і множина аудиторів можуть не перетинатися.
♦ Лише аудиторам надається право на очищення журналу безпеки. Перед очищенням журналу ОС має надавати можливість зробити його архівну копію. Після очищення журналу до нього має автоматично додаватися запис про це з інформацією про час його проведення та користувача, який це здійснив.
У разі переповнення журналу безпеки операційна система має аварійно припиняти роботу. Після цього і до очищення журналу працювати з системою можуть лише аудитори.
Обмеження доступу до журналів безпеки має здійснюватися не лише за допомогою стандартних засобів системи розмежування доступу, а й за вживания додаткових підсилених заходів. Причиною цього є вже згадана вище вимога стосовно того, що адміністраторам не потрібно мати привілеї керування журналами безпеки. Але у більшості систем адміністратори можуть здійснювати доступ до будь-якого об'єкта, щонайменше— видаляти його. Одним із способів організації спеціального режиму доступу до журналів безпеки є їх шифрування.
Для ефективної роботи підсистеми аудита необхідно мати можливість настроювати політику аудита. Нагадаємо, що політика аудита — це сукупність правил, які визначають перелік подій, що підлягають реєстрації, а в окремих випадках і реакцію на певні події (наприклад, негайне сповіщення аудиторів і адміністраторів). Подібно до адекватної політики безпеки, політика аудита залежить від
кожної конкретної системи та умов її роботи, передусім — від специфіки інформації, що обробляється у системі. Політика аудита може з часом змінюватись, адаптуючись до змінень у системі та зовнішньому середовищі. Обираючи оптимальну політику аудита, слід зважати на те, яка очікується швидкість заповнення журналу безпеки (його загальний обсяг, періодичність очищення) та чи матиме аудитор змогу ефективно аналізувати записи в такому журналі.
Щоб аудитори могли реалізувати всі зазначені вимоги, підсистема аудита ОС має надавати їм зручні інтерфейси для роботи з журналами безпеки і для настроювання політики аудита.
Висновки
З-поміж типових загроз безпеці ОС слід назвати такі:
сканування файлової системи;
♦ викрадення ключової інформації;
добирання пароля;
збирання сміття;
перевищення повноважень;
програмні закладки;
«жадібні» програми.
Захищеною вважають таку ОС, яка передбачає захист від загроз основних типів. Захищена ОС — це система, яка має засоби розмежування доступу, засоби перевірки справжності користувача, що розпочинає роботу в системі, а також засоби протидії спробам порушити її роботоздатність або будь-яким чином модифікувати алгоритми роботи системи. Операційну систему, що передбачає захист лише від загроз певних типів, називають частково захищеною.
Захищену ОС може бути побудовано «з нуля». Тоді в систему закладають усі її функціональні можливості та архітектурні рішення, що мають бути сертифіковані за встановленим класом вимог, ще на етапі проектування. Головною рисою цього підходу є розроблення методів гарантованої реалізації встановлених вимог на основі розроблених моделі загроз і моделі захисту системи.
Альтернативний підхід до побудови захищеної ОС — створення «довіреної» версії наявної системи шляхом її модернізації. За такого підходу до ОС, як правило, додають функції шифрування й цифрового підпису, підсилюють керування доступом впровадженням мандатного керування, розподіляють обов'язки адміністратора системи між різними обліковими записами або «ролями», впроваджують додаткові засоби ідентифікації й автентифікації, аудита та моніторингу. Перевага такого підходу полягає в його економічності.
Для організації захисту ОС, окрім програмно-апаратних засобів захисту, необхідно вживати адекватних адміністративних заходів. Найважливіші з них:
♦ постійний контроль коректності функціонування ОС;
♦ організація й підтримка адекватної політики безпеки;
навчання користувачів;
створення резервних копій;
постійний контроль змін у конфігураційних даних і політиці безпеки ОС
Адекватна політика безпеки в ОС — це така політика безпеки, яка забезпечує захист від визначеної множини загроз із достатнім ступенем надійності. Підвищення ступеня захищеності обмежує функціональність системи і ускладнює роботу користувачів, тому адекватною вважають таку політика безпеки, яка забезпечує оптимальне співвідношення функціональності та захищеності, а не ту, що забезпечує максимальний можливий захист. Основні етапи визначення й здійснення підтримки адекватної політики безпеки:
проведення аналізу загроз;
формування вимог до політики безпеки;
формальне визначення політики безпеки;
втілення політики безпеки;
підтримка та корекція політики безпеки.
Комплекс засобів захисту операційної системи складається з підсистем, що
виконують такі основні функції:
розмежування доступу;
ідентифікація й автентифікація;
аудит;
♦ керування політикою безпеки;
криптографічні функції;
забезпечення цілісності.
КЗЗ операційної системи доповнено засобами антивірусного захисту. Корект
не функціонування програмних засобів КЗЗ залежить від апаратних засобів, насамперед — центрального процесора та набору системної логіки (чіпсет).
КЗЗ операційної системи має модульну структуру. Частина модулів виконується у режимі ядра, а частина — у режимі користувача. В сучасних ОС КЗЗ чітко виокремлено в архітектурі системи. Зустрічаються також захищені системи (як правило, застарілі), де підсистеми та окремі компоненти комплексу засобів захисту розпорошені по всій системі. КЗЗ може надавати можливості та відповідні інтерфейси для додавання додаткових модулів, що реалізують підсилені функції захисту.
Контрольні запитання та завдання
Назвіть типові загрози безпеці ОС.
Які ОС називають захищеними? З яких підсистем має складатися захищена
операційна система?
Які є підходи до побудови захищених ОС? Назвіть переваги й недоліки цих
підходів.
4. Назвіть найважливіші адміністративні заходи з підтримки безпеки ОС.
5. Яку політику безпеки ОС вважають адекватною?
6. Назвіть основні етапи розроблення, впровадження й підтримки політики безпеки в ОС.
З яких підсистем складається КЗЗ операційної системи?
Що таке привілеї? Які привілеї користувачів є типовими в ОС?
Які моделі керування доступом застосовують в ОС?
Які способи автентифікації найчастіше застосовують в ОС?
Назвіть вимоги, які висуваються до реалізації підсистеми аудита в ОС?
Розділ 12
Засоби захисту в операційній системі UNIX
Архітектура та модель безпеки системи UNIX
Підсистема ідентифікації та автентифікації
Підсистема розмежування доступу
Підсистема реєстрації
Особливості адміністрування безпеки
Утиліти безпеки UNIX