- •Безопасность вычислительных систем и сетей Учебное пособие
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации 7
- •1.1. Основные понятия и базовые требования к средству защиты информации 7
- •Раздел 2. Проектирование системы защиты персональных данных 52
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности 76
- •3.3. Разграничение доступа к ресурсам 98
- •3.4. Контроль целостности и аудит 163
- •3.5. Защита сети 168
- •3.6. Выводы по разделу 3 182
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации
- •1.1. Основные понятия и базовые требования к средству защиты информации
- •1.1.1. Функциональная безопасность системного средства
- •1.1.1.1. Чем определяются требования к средствам защиты информации
- •1.1.1.2. Требования к достаточности набора механизмов защиты информации
- •1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1г)
- •1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1в)
- •1.1.1.3. Требования к корректности реализации механизмов защиты информации
- •1.1.2. Эксплуатационная безопасность системного средства
- •1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
- •1.1.2.2. Оценка эксплуатационной безопасности современных ос
- •1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации
- •1.3. Общий подход к проектированию системы защиты на основе оценки рисков
- •1.3.1. Общий подход к оценке эффективности системы защиты
- •1.3.2. Способы задания исходных параметров для оценки защищенности
- •1.3.3. Особенности проектирования системы защиты на основе оценки рисков
- •1.3.4. Применение метода последовательного выбора уступок
- •1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты
- •1.4. Выводы по разделу 1.
- •Раздел 2. Проектирование системы защиты персональных данных
- •2.1. Основополагающие документы по защите персональных данных
- •2.2. Классификация испДн
- •2.3. Методика определения актуальных угроз
- •2.3.1 Порядок определения исходной безопасности испДн
- •2.3.2 Порядок определения актуальных угроз безопасности пДн из исходного множества угроз
- •2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
- •2.4. Выводы по разделу 2.
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности
- •3.1. Общая классификация методов защиты
- •3.2. Идентификация и аутентификация
- •3.2.1. Идентификация и аутентификация субъектов доступа
- •3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь»
- •3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему
- •2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам
- •3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс»
- •3.2.2. Идентификация и аутентификация объектов доступа
- •3.2.2.1. Идентификация и аутентификация устройств
- •3.2.2.2. Идентификация и аутентификация файловых объектов
- •3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети
- •3.3. Разграничение доступа к ресурсам
- •3.3.1. Общие положения
- •3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
- •При функционировании защищаемого объекта в составе лвс дополнительно:
- •3.3.3. Требования к корректности решения задачи управления доступом
- •3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом
- •3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа.
- •3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа
- •2. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методах управления им
- •3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом
- •3.3.5. Разметка иерархических объектов доступа
- •3.3.6. Разграничения доступа для субъекта «процесс»
- •3.3.7. Разграничение доступа к объекту «процесс». Механизм обеспечения замкнутости программной среды
- •3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов
- •3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск
- •3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды
- •3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями
- •3.3.9. Ролевая модель разграничения доступа к ресурсам
- •3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа
- •3.4. Контроль целостности и аудит
- •3.4.1. Контроль целостности
- •3.4.2. Аудит
- •3.5. Защита сети
- •3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- •3.5.2. Задача и способ защиты доступа в сеть
- •5.5.2.1. Трансляция сетевых адресов и портов
- •3.5.2.2. Межсетевое экранирование
- •3.6. Выводы по разделу 3
3.3. Разграничение доступа к ресурсам 98
3.3.1. Общие положения 98
3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам 101
3.3.3. Требования к корректности решения задачи управления доступом 108
3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом 109
3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа. 110
3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа 116
3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом 122
3.3.5. Разметка иерархических объектов доступа 130
3.3.6. Разграничения доступа для субъекта «процесс» 135
3.3.7. Разграничение доступа к объекту «ПРОЦЕСС». Механизм обеспечения замкнутости программной среды 139
3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов 143
3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск 144
3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды 146
3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями 146
3.3.9. Ролевая модель разграничения доступа к ресурсам 149
3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа 150
Пользователь 157
Процесс 157
Объект 157
Сессия 157
Пользователь 157
Сессия 157
Процесс 157
Объект 157
3.4. Контроль целостности и аудит 163
3.4.1. Контроль целостности 163
3.4.2. Аудит 165
3.5. Защита сети 168
3.5.1. Задача и способ защиты информации, обрабатываемой в составе ЛВС. Системный подход к проектированию системы защиты компьютерной информации в составе ЛВС 168
3.5.2. Задача и способ защиты доступа в сеть 173
5.5.2.1. Трансляция сетевых адресов и портов 173
3.5.2.2. Межсетевое экранирование 176
3.6. Выводы по разделу 3 182
ЗАКЛЮЧЕНИЕ 184
СПИСОК ЛИТЕРАТУРЫ 186
ВВЕДЕНИЕ
Мы приступаем к изучению предмета «Безопасность вычислительных систем и сетей» в эпоху серьезнейшего технологического кризиса в области информационной безопасности.
На сегодняшний день киберпреступность растет невиданными ранее темпами. Например, на 4-ом международном форуме по борьбе с киберпреступностью (FIC 2010), засвидетельствовано, что сегодня доходы от киберпреступности в мире уже превысили доходы от незаконного оборота наркотиков. В частности по данным ФБР, объемы мошенничества в Интернете за год выросли более чем в два раза и уже в 2009 году достигли 560 млн. долларов.
В печати постоянно «проскальзывают» высказывания экспертов в области информационной безопасности «о расширяющейся пропасти», о «технологическом тупике» и т.д.
По мнению специалистов АНБ США (Агентство национальной безопасности США), современное положение в области безопасности компьютерных систем характеризуется как провальное.
Конечно, на то есть и объективные причины. Главная из которых, состоит в повсеместной компьютеризации, особенно в последнее десятилетие, вех видов человеческой деятельности, в том числе, и финансовой. Следствием этого стало, с одной стороны, стремление разработчиков ПО к созданию за минимальные сроки максимально удобных, универсальных, «открытых» технологий, системных средств и приложений, с другой стороны, а это взаимосвязанные вещи, к стремительному росту киберпреступности. Причем, в первую очередь, той киберприступности, стремления которой напрямую связаны с получением финансовой выгоды. А то, что уровень профессионализма киберпреступности растет пропорционально росту ее доходов, очевидно.
Другая объективная причина связана со сложностями построения эффективной защиты. Ломать – не строить! Для взлома системы защиты достаточно воспользоваться лишь одной уязвимостью, для эффективной же защиты необходимо, по возможности, перекрыть их все. А все это сопровождается колоссальным усложнением ОС и приложений, как следствие, стремимтельным ростом уязвимостей, в том числе, связанным с ошибками программирования, усложнением и увеличением продолжительности устранения уязвимостей разработчиками.
Есть и субъективные причины. Исторически, еще в эпоху отсутствия каких-либо серьезных разговоров о киберпреступности, в основу построения средств защиты закладывались простейшие технологии, как правило, основанные на использовании механизмов контроля, например, сигнатурный анализ. На то время, это было понятно и оправданно. Но и сегодня, когда качественно изменились требования к эффективности защиты, многие вендоры не пытаются искать новых технологических решений, а развивают устаревшие подходы.
Осознание необходимости эффективной защиты всевозможных активов компаниями и частными лицами, наконец, пришло в полном объеме, но пришло оно на фоне существенного технологического отставания в области защиты информации, что объективно следует из сегодняшней неутешительной статистики регистрируемых инциндентов.
В рамках данного предмета мы рассмотрим вопросы проектирования и построения систем защиты информации в современных условиях. Определимся с параметрами, характеризуемыми систему защиты, критериями оптимальности, остановимся на вопросах сложности формализации задачи проектирования. Покажем, что большинство задач защиты в современных условиях должно решаться реализацией разграничительной политики доступа к ресурсам, сформулируем и обоснуем требования к достаточности набора механизмов защиты при построении разграничительной политики доступа к ресурсам, и к корректности их реализации. Обсудим альтернативные способы и технологии решения наиболее актуальных задач защиты информации в комплексе.