- •Безопасность вычислительных систем и сетей Учебное пособие
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации 7
- •1.1. Основные понятия и базовые требования к средству защиты информации 7
- •Раздел 2. Проектирование системы защиты персональных данных 52
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности 76
- •3.3. Разграничение доступа к ресурсам 98
- •3.4. Контроль целостности и аудит 163
- •3.5. Защита сети 168
- •3.6. Выводы по разделу 3 182
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации
- •1.1. Основные понятия и базовые требования к средству защиты информации
- •1.1.1. Функциональная безопасность системного средства
- •1.1.1.1. Чем определяются требования к средствам защиты информации
- •1.1.1.2. Требования к достаточности набора механизмов защиты информации
- •1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1г)
- •1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1в)
- •1.1.1.3. Требования к корректности реализации механизмов защиты информации
- •1.1.2. Эксплуатационная безопасность системного средства
- •1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
- •1.1.2.2. Оценка эксплуатационной безопасности современных ос
- •1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации
- •1.3. Общий подход к проектированию системы защиты на основе оценки рисков
- •1.3.1. Общий подход к оценке эффективности системы защиты
- •1.3.2. Способы задания исходных параметров для оценки защищенности
- •1.3.3. Особенности проектирования системы защиты на основе оценки рисков
- •1.3.4. Применение метода последовательного выбора уступок
- •1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты
- •1.4. Выводы по разделу 1.
- •Раздел 2. Проектирование системы защиты персональных данных
- •2.1. Основополагающие документы по защите персональных данных
- •2.2. Классификация испДн
- •2.3. Методика определения актуальных угроз
- •2.3.1 Порядок определения исходной безопасности испДн
- •2.3.2 Порядок определения актуальных угроз безопасности пДн из исходного множества угроз
- •2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
- •2.4. Выводы по разделу 2.
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности
- •3.1. Общая классификация методов защиты
- •3.2. Идентификация и аутентификация
- •3.2.1. Идентификация и аутентификация субъектов доступа
- •3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь»
- •3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему
- •2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам
- •3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс»
- •3.2.2. Идентификация и аутентификация объектов доступа
- •3.2.2.1. Идентификация и аутентификация устройств
- •3.2.2.2. Идентификация и аутентификация файловых объектов
- •3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети
- •3.3. Разграничение доступа к ресурсам
- •3.3.1. Общие положения
- •3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
- •При функционировании защищаемого объекта в составе лвс дополнительно:
- •3.3.3. Требования к корректности решения задачи управления доступом
- •3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом
- •3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа.
- •3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа
- •2. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методах управления им
- •3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом
- •3.3.5. Разметка иерархических объектов доступа
- •3.3.6. Разграничения доступа для субъекта «процесс»
- •3.3.7. Разграничение доступа к объекту «процесс». Механизм обеспечения замкнутости программной среды
- •3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов
- •3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск
- •3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды
- •3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями
- •3.3.9. Ролевая модель разграничения доступа к ресурсам
- •3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа
- •3.4. Контроль целостности и аудит
- •3.4.1. Контроль целостности
- •3.4.2. Аудит
- •3.5. Защита сети
- •3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- •3.5.2. Задача и способ защиты доступа в сеть
- •5.5.2.1. Трансляция сетевых адресов и портов
- •3.5.2.2. Межсетевое экранирование
- •3.6. Выводы по разделу 3
3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
Основу определения и классификации задач, которые должны решаться механизмами управления доступом к ресурсам в общем случае, составляет классификация субъектов и объектов (ресурсов) доступа на защищаемом объекте, в предположении, что должен разграничиваться доступ каждого субъекта к каждому объекту (это условие задается формализованными требованиями к системе защиты).
Прежде всего, введем общую классификацию субъектов и объектов доступа, которые потенциально могут присутствовать в защищаемой системе, общая классификация субъектов доступа приведена на рис.3.8, объектов доступа – на рис.3.9.
Субъекты доступа
Пользователи
Процессы
Рис.3.8. Общая классификация субъектов доступа
Горизонтальная связь на рис.3.8 отражает, что субъекты «ПОЛЬЗОВАТЕЛЬ» и «ПРОЦЕСС» не могут рассматриваться абсолютно независимо, т.к. запрос доступа к ресурсу генерирует процесс, запускаемый пользователем.
Объекты доступа
Файловые объекты
Устройства
Каналы связи
(виртуальные) ЛВС
Файловые объекты
данных
Файловые объекты
программ
Рис.3.9. Общая классификация объектов доступа
Очевидно, что представленные на рис.3.8, 3.9 классификации содержат всю возможную совокупность субъектов и объектов доступа защищаемого компьютера.
Теперь введем детальные классификации возможных в системе субъектов и объектов доступа, доступ которых (к которым) должен разграничивать диспетчер доступа – основной элемент механизма защиты, реализующий разграничительную политику доступа к ресурсам. Здесь же определим задачи и механизмы управления доступом, которые должны быть реализованы в системе защиты для обеспечения полноты решения задачи управления доступом к ресурсам защищаемого объекта.
Классификация субъектов доступа.
Классификация пользователей представлена на рис.3.10.
Пользователи
системы
Механизмы управления
доступом
Реальные
Виртуальные –
пользователь «СИСТЕМА»
Управление доступом
пользователей к системному диску, к
запуску системных процессов
Прикладные
пользователи
Пользователи
администраторы
Управление доступом
пользователей к ресурсам
Рис.3.10. Классификация пользователей
Классификация процессов представлена на рис.3.11.
Процессы системы
Механизмы управления
доступом
Санкционированные
Несанкционированные
процессы пользователя
Обеспечение
замкнутости программной среды
Прикладные
(пользовательские)
Управление доступом
привилегированных процессов к ресурсам
Привилигерованные
(системные)
Управление доступом
виртуальных машин к ресурсам (выделение
каталогов данных для виртуальных машин)
Идентифицируемые
по имени процессы
Скрытые
(неидентифицируемые) процессы (виртуальные
машины)
Управление доступом
процессов к ресурсам
Рис.2311. Классификация процессов
Классификация объектов доступа.
Классификация файловых объектов данных, с учетом разделяемых в ЛВС представлена на рис.3.12.
Файловые объекты
данных (логические диски или тома,
каталоги, файлы)
Прикладные
Системные
Разделяемые
системой и приложениями
Неразделяемые
системой и приложениями
Механизмы управления
доступом
Управление
доступом пользователей и процессов к
системному диску; Управление
доступом пользователей и процессов к
реестру ОС.
Управление доступом
к каталогам, неразделяемым системой
Локальные файловые
объекты
Сетевые файловые
объекты (разделяемые в сети общие папки)
Управление доступом
пользователей и процессов к сетевым
файловым объектам
Управление доступом
пользователей и процессов к локальным
файловым объектам
Рис.3.12. Классификация файловых объектов данных
Классификация файловых объектов программ представлена на рис.3.13.
Файловые объекты
программ (исполняемые файлы)
Механизмы управления
доступом
Пользовательские
Системные
Обеспечение
замкнутости программной среды
Управление доступом
пользователей и процессов к системному
диску, к запуску системных процессов
Рис.3.13. Классификация файловых объектов программ
Классификация устройств, с учетом разделяемых в ЛВС, представлена на рис.2.14.
Устройства
Санкционированные
(установленные в ОС)
Несанкционированные
(неустановленные в ОС)
Механизмы управления
доступом Обеспечение
замкнутости программной среды; Управление
доступом пользователей и процессов к
реестру ОС.
Локальные устройства
ввода-вывода
Управление доступом
пользователей и процессов к сетевым
файловым объектам
Управление доступом
пользователей и процессов к локальным
файловым объектам
Устройства
ввода-вывода с отчуждаемыми носителями
Иные устройства
(принтеры и т.д.), в том числе сетевые
Управление доступом
пользователей к устройствам
Сетевые устройства
ввода-вывода
Рис.2314. Классификация устройств
Классификация каналов связи (виртуальные) ЛВС, в предположении, что защищаемый объект находится в составе ЛВС, представлена на рис.3.15.
Каналы связи
(виртуальные) ЛВС
Определяемые
информационной технологией
Определяемые
адресами хостов
Управление доступом
пользователей к хостам по их адресам
и по времени
Определяемой
сетевой службой (номером порта)
Определяемой
приложением
Управление
доступом пользователей к процессам;
Управление
доступом процессов к хостам;
Обеспечение
замкнутости программной среды.
Механизмы управления
доступом
Управление доступом
пользователей к хостам по номерам
портов
Рис.3.15. Классификация каналов связи (виртуальные) ЛВС
Вывод. В части обеспечения полноты разграничений доступа к ресурсам защищаемого объекта, системой защиты должна быть реализована следующая совокупность механизмов управления доступом к ресурсам, что следует из возможной классификации субъектов и объектов доступа на защищаемом компьютере (работающем автономно, либо в составе ЛВС), при необходимости реализации формализованного требования к системе защиты – должно быть реализовано управление доступом для каждой пары субъект – объект:
Механизм управления доступом пользователей (прикладных пользователей и администратора) к ресурсам;
Механизм управления доступом процессов (прикладных и системных) к ресурсам;
Механизм комбинированного доступа пользователя и процесса к ресурсам.
В качестве ресурсов, к которым должен разграничиваться доступ, должны выступать:
При автономном (не в составе сети) функционировании защищаемого объекта:
Логические диски (тома), каталоги, файлы данных;
Каталоги, не разделяемые ОС и приложениями (например, TEMP, «Корзина» и др.);
Каталоги с исполняемыми файлами, исполняемые файлы (обеспечение замкнутости программной среды);
Системный диск (где располагаются каталоги и файлы ОС);
Объекты, хранящие настройки ОС, приложений, системы защиты (для ОС Windows – реестр ОС);
Устройства;
Отчуждаемые внешние накопители (дискеты, CD-ROM диски и т.д.).