
- •Безпека інформаційно- комунікаційних систем
- •Isbn 966-552-167-5
- •1.1. Термінологія
- •1.1.1. Системи, в яких здійснюється захист інформації
- •1.1.2. Завдання захисту інформації
- •1.1.3. Загрози і вразливості
- •1.1.4. Комплексна система захисту інформації
- •1.1.5. Об'єкти захисту та їхні властивості
- •1.1.6. Розроблення й оцінювання захищених систем
- •1.2. Загрози безпеці інформації
- •1.2.1. Класифікація загроз
- •1.2.2. Перелік типових загроз безпеці
- •1.2.3. Класифікація атак
- •1.2.4. Методика класифікації загроз stride
- •1.2.5. Модель загроз
- •1.3. Порушники
- •1.3.1. Визначення терміну «хакер»
- •1.3.2. Наслідки віддій порушників
- •1.3.3. Модель порушника
- •2.1. Рівні інформаційно-комунікаційної системи
- •2.2. Функціональні сервіси безпеки і механізми, що їх реалізують
- •2.2.1. Таксономія функцій систем захисту
- •2.3. Основні підсистеми комплексу засобів захисту
- •2.3.1. Підсистема керування доступом
- •2.3.2. Підсистема ідентифікації й автентифікації
- •2.3.3. Підсистема аудита
- •Підсистема забезпечення цілісності
- •Криптографічна підсистема
- •3.1. Історична довідка
- •3.2. Основні поняття
- •3.3.1. Симетричне шифрування
- •3.3.2. Асиметричне шифрування
- •4.1. Загальні поняття теорії захисту інформації
- •4.2. Позначення, аксіоми та визначення
- •4.3. Основні типи політик безпеки
- •4.4. Математичні моделі безпеки
- •4.4.1. Моделі дискреційної політики безпеки
- •4.4.2. Моделі мандатної політики безпеки
- •5.1. Передумови виникнення вразливостей у комп'ютерних системах
- •5.2. Класифікація вад захисту
- •5.2.1. Класифікація вад захисту за причиною їх появи
- •5.2.2. Класифікація вад захисту за їх розміщенням у системі
- •5.2.3. Класифікація вад захисту за етапами їх появи
- •5.3. Класифікація помилок, що виникають у процесі програмної реалізації системи
- •5.4. Помилки переповнення буфера
- •5.4.1. Переповнення буфера у стеку
- •5.4.2. Переповнення буфера у статичній або динамічній пам'яті
- •5.4.3. Помилка переповнення в один байт
- •5.5. Помилки оброблення текстових рядків
- •5.5.1. Використання конвеєра
- •5.5.2. Переспрямування введення-виведення
- •5.5.3. Спеціальні символи
- •5.6. Люки
- •5.6.1. Режим debug у програмі sendmail
- •6.1. Класифікація шкідливого програмного забезпечення
- •6.2. Програмні закладки
- •6.2.1. Функції програмних закладок
- •6.2.2. Шпигунські програми
- •6.2.3. «Логічні бомби»
- •6.2.4. Люки — утиліти віддаленого адміністрування
- •6.2.5. Несанкціонована робота з мережею
- •6.2.6. Інші програмні закладки
- •6.3. Комп'ютерні віруси
- •6.3.1. Файлові віруси
- •6.3.2. Завантажувальні віруси
- •6.3.3. Макровіруси
- •6.3.4. Скриптові віруси
- •6.3.5. Захист від комп'ютерних вірусів
- •6.4. Мережні хробаки
- •6.4.1. Класифікація мережних хробаків
- •6.4.2. Хробак Морріса
- •6.4.3. Сучасні мережні хробаки
- •6.5. «Троянські коні»
- •6.5.1. Соціальна інженерія
- •6.5.2. Класифікація «троянських коней»
- •6.5.3. Шпигунські троянські програми
- •6.5.4. Троянські інсталятори
- •6.5.5. «Троянські бомби»
- •6.6. Спеціальні хакерські утиліти
- •6.6.1. Засоби здійснення віддалених атак Засоби проникнення на віддалені комп'ютери
- •6.6.2. Засоби створення шкідливого програмного забезпечення
- •6.6.3. Створення засобів атак
- •7.1. Призначення стандартів інформаційної безпеки
- •7.2. Стандарти, орієнтовані на застосування військовими та спецслужбами
- •7.2.1. «Критерії оцінювання захищених комп'ютерних систем» Міністерства оборони сша
- •7.2.2. Інтерпретація і розвиток tcsec
- •7.2.3. Керівні документи Державної технічної комісії при Президенті Російської Федерації
- •7.3. Стандарти, що враховують специфіку вимог захисту в різних системах
- •7.3.1. Європейські критерії безпеки інформаційних технологій
- •7.4. Стандарти, що використовують
- •7.4.1. Концепція профілю захисту
- •7.4.2. Федеральні критерії безпеки
- •8.1. Законодавча і нормативна база захисту
- •8.1.1. Закон України «Про захист інформації
- •8.1.2. Нормативні документи системи
- •8.2. Оцінювання захищеності інформації,
- •8.2.1. Особливості термінології
- •8.2.2. Критерії захищеності інформації в комп'ютерних системах від несанкціонованого доступу
- •8.2.3. Класифікація автоматизованих систем
- •8.3. Керівні документи з вимогами до захисту інформації в інформаційних системах певних типів
- •8.3.1. Вимоги із захисту конфіденційної інформації
- •8.3.2. Вимоги до захисту інформації веб-сторінки від несанкціонованого доступу
- •9.1. Основні відомості
- •9.2. Базові поняття
- •9.3.2. Оцінювання об'єкта за «Загальною методологію»
- •9.3.3. Матеріали, необхідні для проведення кваліфікаційного аналізу
- •9.3.4. Три етапи здійснення кваліфікаційного аналізу
- •9.4. Структура основних документів «Загальних критеріїв»
- •9.4.1. Профіль захисту
- •9.4.2. Завдання з безпеки
- •1. Вступ.
- •5. Вимоги безпеки.
- •8. Обґрунтування.
- •10.1. Завдання апаратного захисту
- •10.2. Підтримка керування пам'яттю
- •10.2.1. Віртуальні адреси
- •10.2.2. Віртуальна пам'ять
- •10.2.3. Трансляція адрес
- •10.4. Особливості архітектури процесорів Intel х86
- •10.4.2. Селектори та дескриптори сегментів і сторінок
- •10.5.2. Сегментно-сторінковий розподіл пам'яті
- •10.6. Керування задачами
- •10.6.1. Виклик процедур
- •10.6.2. Виклик задач
- •10.6.3. Привілейовані команди
- •11.1. Загрози безпеці операційних систем
- •11.1.1. Сканування файлової системи
- •11.1.2. Викрадення ключової інформації
- •11.1.3. Добирання паролів
- •11.1.4. Збирання сміття
- •11.1.5. Перевищення повноважень
- •11.1.6. Програмні закладки
- •11.1.7. «Жадібні» програми
- •11.2. Поняття захищеної операційної системи
- •11.2.1. Підходи до побудови захищених операційних систем
- •11.2.2. Принципи створення захищених систем
- •11.2.3. Адміністративні заходи захисту
- •11.2.4. Політика безпеки
- •11.3.1. Основні функції кзз
- •11.3.2. Розмежування доступу
- •11.3.3. Ідентифікація, автентифікація й авторизація
- •11.3.4. Аудит
- •12.1. Історія створення unix
- •12.2. Архітектура системи
- •12.3.1. Модель безпеки системи unix
- •12.3.2. Підсистема ідентифікації й автентифікації
- •12.3.3. Підсистема розмежування доступу
- •12.3.4. Підсистема реєстрації
- •12.4. Адміністрування засобів безпеки unix 12.4.1. Особливості адміністрування
- •12.4.2. Утиліти безпеки
- •12.4.3. Характерні вразливості системи unix
- •13.1. Основні відомості про систему
- •13.1.1. Стисло про історію створення системи
- •13.1.2. Відповідність вимогам стандартів безпеки
- •13.2.1. Основні концепції
- •13.2.2. Компоненти системи захисту
- •13.3. Розмежування доступу
- •13.3.1. Основні принципи реалізації системи розмежування
- •13.3.2. Суб'єкти доступу Windows
- •13.3.3. Об'єкти доступу Windows
- •13.3.4. Стандартні настроювання прав доступу
- •13.3.5. Ідентифікація й автентифікація
- •13.3.6. Реалізація дискреційного керування доступом
- •13.4. Аудит
- •14.1. Обґрунтування застосування захищених ос для створення систем оброблення конфіденційної інформації
- •14.2. Система Trusted Solaris
- •14.2.1. Основні характеристики середовища Trusted Solaris
- •14.2.2. Керування доступом у середовищі Trusted Solaris
- •14.2.3. Окреме зберігання позначеної мітками
- •14.2.4. Адміністрування безпеки у середовищі Trusted Solaris
- •14.3. Операційна система Фенікс
- •14.3.1. Архітектура системи
- •14.3.2. Засоби захисту
- •14.3.3. Дискреційна модель ієрархічного керування
- •14.3.4. Засоби керування доступом
- •14.3.5. Перегляд протоколу аудита
- •14.3.5. Програмні інтерфейси системи
- •14.3.7. Застосування операційної системи Фенікс
- •15.1. Основні відомості про комп'ютерні мережі
- •15.1.1. Відкриті системи
- •15.1.2. Модель взаємодії відкритих систем
- •15.1.3. Стеки протоколів
- •15.2. Інтернет
- •15.2.1. Організація
- •15.2.2. Адресація
- •15.2.3. Маршрутизація
- •15.3. Загрози безпеці інформації у мережах
- •15.4. Безпека взаємодії відкритих систем
- •15.4.1. Сервіси безпеки
- •15.4.2. Специфічні механізми безпеки
- •15.4.3. Універсальні механізми безпеки
- •15.4.5. Подальший розвиток міжнародних стандартів
- •16.1. Протоколи прикладного рівня
- •16.1.1. Протокол Telnet
- •16.1.2. Протокол ftp
- •16.1.3. Мережні служби unix
- •16.2. Транспортні протоколи
- •16.2.1. Протокол udp
- •16.2.2. Протокол tcp
- •16.3. Протокол ip
- •16.3.1. Призначення й можливості протоколу iPv4
- •16.3.2. Атаки на протокол iPv4, пов'язані з адресацією Підміна адреси відправника
- •16.3.3. Атаки, що ґрунтуються на помилках оброблення фрагментованих пакетів
- •16.3.4. Можливості, закладені у протокол iPv6
- •16.4.1. Особливості протоколу
- •16.4.2. Модель загроз
- •16.4.3. Механізми захисту
- •16.4.4. Рішення з безпеки
- •Interdomain Route Validation
- •16.4.5. Оцінювання захищеності
- •16.5. Протоколи керування мережею 16.5.1. Протокол ісмр
- •16.5.2. Протокол snmp
- •17.1. Система електронної пошти
- •17.1.1. Архітектура системи електронної пошти
- •17.1.2. Формат повідомлення електронної пошти
- •17.1.3. Протокол smtp
- •17.1.4. Протокол рорз
- •17.1.5. Протокол імар4
- •17.1.6. Загрози, пов'язані з використанням електронної пошти
- •17.1.7. Анонімне відсилання електронної пошти
- •17.1.8. Атаки через систему електронної пошти
- •17.2.1. Принципи веб-технології
- •17.2.2. Протокол http
- •17.2.3. Динамічні сторінки
- •17.2.4. Уразливості серверного програмного забезпечення
- •17.2.5. Уразливості у сценаріях
- •17.2.7. Міжсайтовий скриптінг
- •17.2.8. Захист сервера від атак
- •17.2.9. Атака на клієнта
- •17.2.10. Безпека Java
- •18.1. Архітектура захищених мереж
- •18.1.1. Протидія прослуховуванню трафіку
- •18.1.2. Сегментація мережі
- •18.1.3. Резервування мережного обладнання і каналів зв'язку
- •18.2. Міжмережні екрани
- •18.2.1. Можливості міжмережних екранів
- •18.2.2. Рівні реалізації
- •18.2.3. Особливості персональних брандмауерів
- •18.2.4. Недоліки міжмережного екрана
- •18.3. Системи виявлення атак
- •18.3.1. Можливості систем виявлення атак
- •18.3.2. Різні типи систем виявлення атак
- •18.3.3. Інформаційні джерела
- •18.3.4. Аналіз подій у системах виявлення атак
- •18.3.5. Відповідні дії систем виявлення атак
- •18.4. Додаткові інструментальні засоби
- •18.4.1. Системи аналізу й оцінювання вразливостей
- •18.4.2. Перевірка цілісності файлів
- •Передавання інформації через захищені мережі
- •19.1. Захист інформації, що передається відкритими каналами зв'язку
- •19.2. Віртуальні захищені мережі
- •19.2.1. Різні види віртуальних захищених мереж
- •Vpn віддаленого доступу
- •19.2.2. Проблеми побудови віртуальних захищених мереж
- •19.3. Рівні реалізації віртуальних захищених мереж
- •19.3.1. Захист віртуальних каналів на сеансовому рівні
- •19.3.2. Захист віртуальних каналів на мережному рівні
- •19.3.3. Захист віртуальних каналів на канальному рівні
- •19.4. Вимоги нормативної бази до реалізації віртуальних захищених мереж в Україні
- •20.1. Порядок проведення робіт зі створення комплексної системи захисту інформації
- •20.1.1. Структура комплексної системи захисту інформації
- •20.1.2. Створення комплексної системи захисту інформації
- •Обґрунтування потреби у створенні системи захисту
- •20.2.2. Обстеження середовищ функціонування
- •20.2.3. Визначення й аналіз можливих загроз безпеці
- •20.2.4. Розроблення політики безпеки
- •20.2.5. Перелік вимог до захищеної системи
- •20.3. Розроблення технічного завдання на створення комплексної системи захисту інформації
- •20.4. Створення і впровадження комплексної системи захисту інформації
- •20.4.1. Розроблення проекту Порядок розроблення проекту
- •20.4.2. Введення комплексної системи захисту інформації в дію та оцінювання захищеності інформації в інформаційно-телекомунікаційних системах
- •20.4.3. Супроводження комплексної системи захисту інформації
- •21.1. Вимоги до кваліфікаційного аналізу
- •21.2. Організація державної експертизи
- •21.2.1. Положення про державну експертизу
- •21.2.2. Рекомендації з оформлення програм і методик проведення експертизи комплексної системи захисту інформації
- •21.3. Сертифікація засобів технічного захисту інформації
- •22.1. «Типове положення про службу захисту інформації в автоматизованій системі»
- •22.1.1. Загальні положення
- •22.1.2. Завдання та функції служби захисту інформації
- •22.1.3. Права й обов'язки служби захисту інформації
- •22.1.4. Взаємодія служби захисту інформації з іншими підрозділами та із зовнішніми організаціями
- •22.1.5. Штатний розклад і структура служби захисту інформації
- •22.1.6. Організація заходів служби захисту інформації та їх фінансування
- •22.2. Рекомендації щодо структури
- •22.2.1. Завдання захисту інформації в ас
- •22.2.2. Класифікація інформації, що обробляють в ас
- •22.2.3. Компоненти ас і технології оброблення інформації
- •22.2.4. Загрози інформації в ас
- •22.2.5. Політика безпеки інформації в ас
- •22.2.6. Календарний план робіт із захисту інформації в ас
- •22.3. Iso/iec 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації»
- •22.3.1. Загальні відомості про стандарт
- •22.3.2. Структура й основний зміст стандарту
- •22.3.3. Інші стандарти серн 27000
- •Грайворонський Микола Владленович Новіков Олексій Миколайович безпека інформаційно-комунікаційних систем
- •21100, М. Вінниця, вул. 600-річчя, 19.
12.4.3. Характерні вразливості системи unix
Система UNIX із моменту свого створення пройшла довгий шлях розвитку та підвищення ступеня безпеки. Проте й дотепер вона має певні недоліки, які доволі часто спричиняють знайдені вразливості системи [15]. Розглянемо лише ті потенційні вразливості, що не пов'язані з роботою в мережі.
Один із основних недоліків системи UNIX — наявність у ній суперкористувача, тобто користувача, для якого ігноруються правила розмежування доступу. Суперкористувач може увійти в систему в будь-який спосіб і отримати доступ до всіх файлів. Деякі сучасні UNIX- системи забороняють суперкористувачу безпосередньо входити в систему і підтримують розподіл ролей адміністраторів системи.
Небезпечною також є наявність у системі кількох конфігураційних файлів, уміст яких є критичним для безпеки системи. Захист цих файлів здійснюється
штатними засобами розмежування доступу, чого не завжди достатньо. Значним кроком у підвищенні безпеки UNIX стало впровадження «невидимого» файлу /etc/shadow (або /etc/master.passwd).
Дуже серйозну загрозу для безпеки становлять програми з встановленими прапорцями SUID або SGID. Саме через помилки в таких програмах і з'являються вразливості системи, що дають змогу звичайному користувачу отримати повноваження суперкористувача. На жаль, зовсім відмовитися від таких програм неможливо, оскільки звичайному користувачу в ході роботи час од часу потрібно звертатися до системних файлів або таблиць, доступ до яких йому заборонено. Хрестоматійним прикладом є зміна власного пароля, що вимагає доступу на записування до файлу /etc/master.passwd.
Базову систему розмежування доступу на основі 12-бітового вектора вважають на сьогодні недостатньо гнучкою. Кількість методів доступу, що розрізняє підсистема розмежування доступу UNIX (читання, запис, виконання), також не є достатньою. Наприклад, запис у файл зі зміною даних, що містяться у ньому, і додавання інформації в кінець файлу без права на модифікацію даних, що було записано раніше, — це фактично різні види доступу. При цьому сама система UNIX на рівні системних викликів під час відкривання файлу розрізняє ці види доступу, а підсистема розмежування доступу — ні. У багатьох сучасних системах із сімейства UNIX система розмежування доступу може працювати зі списками прав доступу. Інколи добудовують систему мандатного керування доступом, підвищуючи клас захищеності системи за TCSEC до групи В.
Низку недоліків має система реєстрації. Найхарактернішим є те, що журнали аудита — це звичайні файли, захищені від модифікації стандартними засобами розмежування доступу. Якщо в результаті успішної атаки зловмисник отримає права суперкористувача, він зможе знищити або модифікувати в журналі аудита всі записи, що стосуються його атаки.
До загальних недоліків комплексу засобів захисту системи UNIX відносять також їх погану структурованість, розпорошеність окремих засобів (зокрема, розташування конфігураційних файлів у різних місцях файлової системи), що мають суттєве значення для безпеки системи, відсутність чітко обмеженого ядра безпеки. Навіть монолітну архітектуру самої системи UNIX тепер вважають недоліком.
Проте переваги UNIX переважають її недоліки. Хоча операційна система UNIX має безпрецедентно довгий вік, її розвиток триває й дотепер, задовольняючи дедалі жорсткіші вимоги безпеки для систем загального призначення. Доопрацьовані системи UNIX сертифіковані відповідно до класів В1 (Trusted Irix, Trusted Solaris) і В2 (Trusted Xenix) за TCSEC, а також до відповідних профілів захисту за «Загальними критеріями» з рівнем гарантій EAL4.
Висновки
1. Операційну систему UNIX було розроблено в Bell Labs наприкінці 60-х років XX століття. У 1989 році компанією AT&T було створено систему System V Release 4 (SVR4), покладену в основу багатьох сучасних систем, що належать до сімейства UNIX.
2. Архітектуру UNIX подають як дворівневу модель: у центрі розташовано ядро системи,
яке повністю ізолює прикладні програми від особливостей апаратної реалізації конкретного комп'ютера. Основними підсистемами ядра є файлова підсистема, підсистема керування процесами і пам'яттю, а також під система введення-виведення. У зовнішньому кільці знаходяться системні та прикладні програми. Всі вони звертаються до ядра через інтерфейс системних викликів. За своєю побудовою ядро класичної системи UNIX є монолітним.
У системі UNIX суб'єктами доступу є користувачі. Система розрізняє їх за числовими ідентифікаторами облікових записів UID. Користувачів поєднано у групи. Один користувач може належати до кількох груп. Є суперкористувач (root), який має ідентифікатор UID = 0.
Інформація облікових записів користувачів зберігається у файлі /etc/passwd, доступному для читання всім користувачам системи. Належність користувача до груп визначається у файлах /etc/passwd і /etc/group. Паролі у відкритому вигляді в системі не зберігаються. Образи паролів (результати обчислення хеш функції) зберігаються у файлі /etc/shadow або /etc/master.passwd, доступ на читання та записування до якого має лише суперкористувач (root).
Стандартна процедура ідентифікації й автентифікації виконується систем пою утилітою login. Авторизація користувача в UNIX полягає в запуску від імені щойно зареєстрованого користувача програми, вказаної в останньому полі запису для цього користувача в файлі /etc/passwd. Як правило, це командний інтерпретатор shell.
Об'єктами доступу в UNIX є файли різних типів. Усю файлову систему, так само як і зовнішні файлові системи (змінні носії інформації, мережні диски то що), поєднано в єдине дерево каталогів. Уся інформація про файл, зокрема про його розташування, міститься в системній таблиці індексних дескрипторів.
UNIX реалізує дискреційну модель розмежування доступу. З кожним файлом асоціюється спеціальна інформація, що містить ідентифікатор власника файлу, ідентифікатор групи файлу і права доступу до файлу. Права доступу визначаються окремо для трьох категорій користувачів: власника, групи і всіх інших. Розрізняють права доступу на читання, записування й виконання. Для каталогів право на виконання трактується як право доступу до таблиці індексних дескрипторів на читання та записування.
Є спеціальні атрибути зміни ефективного ідентифікатора користувача та групи - SUID і SGID. Якщо такий атрибут установлено для файлу, що містить програмний код, то після запуску цього файлу на виконання він виконувати меться для будь-якого користувача із правами власника цього файлу (SUID) або із правами члена групи цього файлу (SGID).
Головним інструментом реєстрації подій в операційній системі UNIX є система syslog. Для кожної події можна зробити запис у певний файл, повідомити про подію певного користувача або переслати цю інформацію на певний комп'ютер у мережі. Розташування файлів системних журналів реєстрації задають у конфігураційному файлі.
10. На функціонування системи UNIX безпосередньо впливають файли конфігурації, які майже завжди — або текстові файли визначеного формату, або файли - сценарії, що містять команди інтерпретатора shell. Операційна система UNIX — дуже гнучка в настроюваннях. Розвинений інтерфейс командного рядка і підтримка засобів програмування сценаріїв дають змогу адміністраторам автоматизувати більшість складних задач керування системою.
11. Безпека системи UNIX може бути суттєво підвищеною завдяки використанню утиліт, спеціально розроблених для виконання певних задач адміністрування безпеки, або для заміни стандартних механізмів захисту системи іншими, більш досконалими.
12. Система UNIX має такі недоліки безпеки: наявність у ній суперкористувача та значної кількості конфігураційних файлів, уміст яких є критичним для безпеки системи і захист яких здійснюється лише штатними засобами розмежування доступу; наявність програм із встановленими прапорцями SUID або SGID; недостатня гнучкість базової системи розмежування доступу; відсутність шифрування журналів аудита; недостатня структурованість комплексу засобів захисту системи UNIX; розпорошеність окремих засобів, що мають суттєве значення для безпеки системи, різними її компонентами.
Контрольні запитання та завдання
Скільки рівнів має модель архітектури системи UNIX? Які компоненти належать до кожного з рівнів?
Які суб'єкти доступу розрізняє система керування доступом UNIX?
Де і в якому вигляді зберігається інформація облікових записів користувачів?
Де і в якому вигляді зберігаються паролі користувачів?
У який спосіб здійснюється авторизація користувача в UNIX?
Які об'єкти доступу розрізняє система керування доступом UNIX?
Як організовано файлову систему в ОС UNIX?
Яка інформація про права доступу асоціюється з об'єктами доступу? Де вона
зберігається у системі?
Яка модель доступу реалізується?
Яке значення мають атрибути SUID і SGID? Для чого їх використовують?
Яка система забезпечує реєстрацію подій в UNIX? Які дії вона може виконувати у
відповідь на визначені події?
Назвіть недоліки, які має система UNIX щодо безпеки.
Назвіть відомі вам утиліти, що підвищують безпеку системи UNIX.
Розділ 13
Засоби захисту в операційній системі Windows
Архітектура операційної системи Windows
Компоненти підсистеми захисту Windows
Підсистема розмежування доступу
Підсистема аудита
Причини вразливості Windows