- •Безопасность вычислительных систем и сетей Учебное пособие
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации 7
- •1.1. Основные понятия и базовые требования к средству защиты информации 7
- •Раздел 2. Проектирование системы защиты персональных данных 52
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности 76
- •3.3. Разграничение доступа к ресурсам 98
- •3.4. Контроль целостности и аудит 163
- •3.5. Защита сети 168
- •3.6. Выводы по разделу 3 182
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации
- •1.1. Основные понятия и базовые требования к средству защиты информации
- •1.1.1. Функциональная безопасность системного средства
- •1.1.1.1. Чем определяются требования к средствам защиты информации
- •1.1.1.2. Требования к достаточности набора механизмов защиты информации
- •1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1г)
- •1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1в)
- •1.1.1.3. Требования к корректности реализации механизмов защиты информации
- •1.1.2. Эксплуатационная безопасность системного средства
- •1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
- •1.1.2.2. Оценка эксплуатационной безопасности современных ос
- •1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации
- •1.3. Общий подход к проектированию системы защиты на основе оценки рисков
- •1.3.1. Общий подход к оценке эффективности системы защиты
- •1.3.2. Способы задания исходных параметров для оценки защищенности
- •1.3.3. Особенности проектирования системы защиты на основе оценки рисков
- •1.3.4. Применение метода последовательного выбора уступок
- •1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты
- •1.4. Выводы по разделу 1.
- •Раздел 2. Проектирование системы защиты персональных данных
- •2.1. Основополагающие документы по защите персональных данных
- •2.2. Классификация испДн
- •2.3. Методика определения актуальных угроз
- •2.3.1 Порядок определения исходной безопасности испДн
- •2.3.2 Порядок определения актуальных угроз безопасности пДн из исходного множества угроз
- •2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
- •2.4. Выводы по разделу 2.
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности
- •3.1. Общая классификация методов защиты
- •3.2. Идентификация и аутентификация
- •3.2.1. Идентификация и аутентификация субъектов доступа
- •3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь»
- •3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему
- •2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам
- •3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс»
- •3.2.2. Идентификация и аутентификация объектов доступа
- •3.2.2.1. Идентификация и аутентификация устройств
- •3.2.2.2. Идентификация и аутентификация файловых объектов
- •3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети
- •3.3. Разграничение доступа к ресурсам
- •3.3.1. Общие положения
- •3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
- •При функционировании защищаемого объекта в составе лвс дополнительно:
- •3.3.3. Требования к корректности решения задачи управления доступом
- •3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом
- •3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа.
- •3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа
- •2. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методах управления им
- •3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом
- •3.3.5. Разметка иерархических объектов доступа
- •3.3.6. Разграничения доступа для субъекта «процесс»
- •3.3.7. Разграничение доступа к объекту «процесс». Механизм обеспечения замкнутости программной среды
- •3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов
- •3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск
- •3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды
- •3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями
- •3.3.9. Ролевая модель разграничения доступа к ресурсам
- •3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа
- •3.4. Контроль целостности и аудит
- •3.4.1. Контроль целостности
- •3.4.2. Аудит
- •3.5. Защита сети
- •3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- •3.5.2. Задача и способ защиты доступа в сеть
- •5.5.2.1. Трансляция сетевых адресов и портов
- •3.5.2.2. Межсетевое экранирование
- •3.6. Выводы по разделу 3
2.4. Выводы по разделу 2.
1. Современные подходы к построению систем защиты информации сводятся к решению задачи нейтрализации актуальных угроз. Это позволяет говорить о проектировании систем защиты, т.к. оптимизируется их состав и структура. Вместе с тем, подобное проектирование невозможно без использования всевозможных экспертных оценок.
2. Попытки формализации экспертных оценок, осуществляемые с целью снижения требований к количеству и качеству экспертиз, необходимых при проектировании системы защиты, на деле могут весьма негативно сказаться на результате проектирования, т.е. на эффективности полученного решения.
Раздел 3. Основополагающие методы обеспечения информационной безопасности
3.1. Общая классификация методов защиты
При обеспечении информационной безопасности вычислительных систем и сетей решаются следующие задачи защиты:
Защита от нарушения конфиденциальности обрабатываемой информации;
Защита от несанкционированной модификации обрабатываемой информации;
Обеспечение доступности обрабатываемой информации.
В общем случае следует выделять две основных группы методов обеспечения безопасности, которыми решаются совершенно различные даже в своей постановке задачи защиты – это методы защиты информации от несанкционированного доступа (средства защиты обозначают СЗИ НСД) и методы криптографической защиты информации (средства защиты обозначают СКЗИ).
СЗИ НСД – это основа основ обеспечения информационной безопасности вычислительных систем и сетей. СЗИ НСД в общем случае образуют четыре основных группы механизмов защиты:
Идентификация и аутентификация;
Разграничение доступа к ресурсам;
Контроль целостности;
Аудит.
СКЗИ, как правило, используются в дополнение к СЗИ НСД и предназначены для решения задачи защиты от нарушения конфиденциальности обрабатываемой информации (в том числе, это может быть и некоторая служебная информация, например, пароли пользователей).
Принципиальным отличием применения СЗИ НСД и СКЗИ при решении задачи защиты от нарушения конфиденциальности обрабатываемой информации состоит в том, что СЗИ НСД предназначены для противодействия самому факту хищения обрабатываемой конфиденциальной информации, а СКЗИ раскрытию конфиденциальной информации злоумышленником, в предположении, что она уже им похищена. С учетом этого, на практике, как правило, СКЗИ используются в тех приложениях, где не могут использоваться, либо не столь эффективны СЗИ НСД (например, защита конфиденциальной информации при ее передаче по открытым каналам связи, при хранении на внешних накопителях и т.д.).
Замечание. В данном курсе мы акцентируем свое внимание на задачах и методах защиты от НСД. Вопросы криптографической защиты информации будут рассмотрены в курсе: «Криптография и стеганография».
3.2. Идентификация и аутентификация
Когда разговор заходит об «идентификации и аутентификации», то сразу «на ум» приходит задача идентификации и аутентификации пользователя при доступе в систему. Однако, это весьма примитивное толкование данной важнейшей задачи защиты от несанкционированного доступа, без эффективного решения которой принципиально невозможна корректная реализация разграничительной политики доступа к ресурсам.
Рассмотрим, что же собою представляют идентификация и аутентификация в общем случае.
Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации; каждый субъект или объект системы должен быть однозначно идентифицируем.
Аутентификация — это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
Следуя данным определениям, задача идентификации и аутентификации должна решаться в системе применительно к любому субъекту и объекту (пользователь, процесс, устройство), при этом каждый субъект и объект в системе должен быть однозначно идентифицируемым (в противном случае задача идентификации не решена).
Основным же результатом решения задачи идентификации и аутентификации будет однозначная идентификация всех субъектов и объектов в системе.
Следствие. Невозможность выполнения требования к однозначной идентификации в отношении какого-либо субъекта, либо объекта в системе, требует исключения такого субъекта или объекта из состава системы.
Замечание. Если в требованиях к средству защиты (см. предыдущий раздел) указано:
должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов;
должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);
должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам,
то это означает выполнение применительно к ним процедур идентификации и аутентификации, с целью однозначной идентификации объектов/субъектов доступа в системе.
Замечание. Целью процедуры идентификации является однозначность идентификации субъектов и объектов доступа. Аутентификация же, как процедура проверки подлинности субъектов и объектов необходима в том случае, когда без ее применения субъекты и объекты не могут быть однозначно идентифицированы.