
- •Безопасность вычислительных систем и сетей Учебное пособие
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации 7
- •1.1. Основные понятия и базовые требования к средству защиты информации 7
- •Раздел 2. Проектирование системы защиты персональных данных 52
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности 76
- •3.3. Разграничение доступа к ресурсам 98
- •3.4. Контроль целостности и аудит 163
- •3.5. Защита сети 168
- •3.6. Выводы по разделу 3 182
- •Раздел 1. Проектирование и оценка эффективности системы защиты информации
- •1.1. Основные понятия и базовые требования к средству защиты информации
- •1.1.1. Функциональная безопасность системного средства
- •1.1.1.1. Чем определяются требования к средствам защиты информации
- •1.1.1.2. Требования к достаточности набора механизмов защиты информации
- •1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1г)
- •1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1в)
- •1.1.1.3. Требования к корректности реализации механизмов защиты информации
- •1.1.2. Эксплуатационная безопасность системного средства
- •1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
- •1.1.2.2. Оценка эксплуатационной безопасности современных ос
- •1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации
- •1.3. Общий подход к проектированию системы защиты на основе оценки рисков
- •1.3.1. Общий подход к оценке эффективности системы защиты
- •1.3.2. Способы задания исходных параметров для оценки защищенности
- •1.3.3. Особенности проектирования системы защиты на основе оценки рисков
- •1.3.4. Применение метода последовательного выбора уступок
- •1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты
- •1.4. Выводы по разделу 1.
- •Раздел 2. Проектирование системы защиты персональных данных
- •2.1. Основополагающие документы по защите персональных данных
- •2.2. Классификация испДн
- •2.3. Методика определения актуальных угроз
- •2.3.1 Порядок определения исходной безопасности испДн
- •2.3.2 Порядок определения актуальных угроз безопасности пДн из исходного множества угроз
- •2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз
- •2.4. Выводы по разделу 2.
- •Раздел 3. Основополагающие методы обеспечения информационной безопасности
- •3.1. Общая классификация методов защиты
- •3.2. Идентификация и аутентификация
- •3.2.1. Идентификация и аутентификация субъектов доступа
- •3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь»
- •3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему
- •2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам
- •3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс»
- •3.2.2. Идентификация и аутентификация объектов доступа
- •3.2.2.1. Идентификация и аутентификация устройств
- •3.2.2.2. Идентификация и аутентификация файловых объектов
- •3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети
- •3.3. Разграничение доступа к ресурсам
- •3.3.1. Общие положения
- •3.3.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам
- •При функционировании защищаемого объекта в составе лвс дополнительно:
- •3.3.3. Требования к корректности решения задачи управления доступом
- •3.3.3.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом
- •3.3.3.2. Понятие и классификация каналов взаимодействия субъектов доступа. Модели управления доступом с взаимодействием субъектов доступа.
- •3.3.3.3. Классификация методов управления виртуальными каналами взаимодействия субъектов доступа
- •2. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методах управления им
- •3.3.4. Классификация механизмов управления доступом. Дискреционный и мандатный механизмы управления доступом
- •3.3.5. Разметка иерархических объектов доступа
- •3.3.6. Разграничения доступа для субъекта «процесс»
- •3.3.7. Разграничение доступа к объекту «процесс». Механизм обеспечения замкнутости программной среды
- •3.3.7.1. Механизм обеспечения замкнутости программной среды заданием пользователям списков исполняемых файлов
- •3.3.7.2. Механизм обеспечения замкнутости программной среды заданием пользователям каталогов с исполняемыми файлами, разрешенных на запуск
- •3.3.7.3. Расширение функциональных возможностей механизма обеспечения замкнутости программной среды
- •3.3.8. Управление доступом к каталогам, не разделяемым системой и приложениями
- •3.3.9. Ролевая модель разграничения доступа к ресурсам
- •3.3.10. Разделительная политика доступа к ресурсам. Сессионный контроль доступа
- •3.4. Контроль целостности и аудит
- •3.4.1. Контроль целостности
- •3.4.2. Аудит
- •3.5. Защита сети
- •3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- •3.5.2. Задача и способ защиты доступа в сеть
- •5.5.2.1. Трансляция сетевых адресов и портов
- •3.5.2.2. Межсетевое экранирование
- •3.6. Выводы по разделу 3
1.1.2. Эксплуатационная безопасность системного средства
Уровень эксплуатационной безопасности системного средства определяется тем, в какой мере обеспечивается реализованный уровень функциональной безопасности в процессе эксплуатации системного средства. В качестве критерия оценки эксплуатационной безопасности системного средства целесообразно рассматривать коэффициент его готовности обеспечивать защиту информации в процессе эксплуатации.
1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения
В общем случае надежность вычислительной системы – это свойство системы выполнять возложенные на нее функции в течение заданного промежутка времени. Применительно к системе защиты информации надежность – это свойство системы защиты обеспечивать защиту информации в течение заданного промежутка времени.
Отказ системы защиты – это случайное событие, приводящее к невозможности выполнения системой в течение возложенных на нее функций.
Для системы защиты понятие «отказа» может трактоваться совсем иначе, чем при рассмотрении любого иного технического средства, т.к. с отказом связан не только переход системы защиты в состояние неработоспособности (данная составляющая «отказа» присуща любому техническому средству и нами в работе не рассматривается), но и обнаружение в системе защиты уязвимости. Действительно, пусть обнаружена ошибка в механизме защиты, использование которой злоумышленником прямо, либо косвенно приводит к несанкционированному доступу. Это можно трактовать как отказ системы защиты, т.к. до тех пор, пока подобная ошибка не будет исправлена, система защиты не выполняет своих функций – существует незащищенный канал несанкционированного доступа к информации (кстати говоря, неважно, что на какой-то момент времени для системы защиты известен только один (единственный) канал несанкционированного доступа к информации, этого вполне достаточно, чтобы говорить об отказе системы защиты в целом, т.к. характеристикой защиты является вероятность отражения ею атак на защищаемый объект, которая в данном случае имеет нулевое значение).
Определение. Под «отказом» системы защиты будем понимать обнаружение злоумышленником канала несанкционированного доступа к информации (например, ошибки в ОС, либо в приложении, которая может привести к несанкционированному доступу), под «отказоустойчивостью» – способность системы защиты обеспечивать свои функции (обеспечивать защиту компьютерной информации) в условиях обнаружения канала несанкционированного доступа к информации.
А
налогично
тому, как это выполнено в теории надежности
вычислительных систем, в данном случае
можно ввести еще два важнейших параметра,
характеризующих систему защиты –
интенсивность отказов – среднее число
отказов в единицу времени, и время
восстановления системы после отказа –
соответственно:
Определение. Под интенсивностью отказов системы защиты от несанкционированного доступа следует понимать интенсивность обнаружения в ней каналов несанкционированного доступа к информации в единицу времени.
Численные значения данного параметра могут быть получены на основании статистики угроз несанкционированного доступа, в частности для ОС и приложений.
При расчете надежности принимается, что интенсивность отказов постоянная во времени величина. Если предположить, что угрозы несанкционированного доступа взаимонезависимы и любая i – я, i = 1,…,I угроза носит катастрофический характер, предоставляя злоумышленнику несанкционированный доступ к информации, то интенсивность отказов системы защиты равна сумме интенсивностей угроз несанкционированного доступа к соответствующей системе защиты:
Тогда вероятность исправной работы системы защиты в течение произвольного интервала времени t определяется следующим образом:
Соответственно обратная величина интенсивности отказов системы равна среднему промежутку времени между двумя отказами называется временем наработки на отказ:
Интенсивность отказов системы определяется рядом параметров, в том числе, сложностью исследования механизмов защиты, реализованных в системе, квалификацией злоумышленника, временным интервалом эксплуатации системы защиты.
Сложность исследования механизмов защиты зависит не только от качества разработки системы защиты (уровня квалификации разработчика), но и от доступности информации о системе защиты для исследования злоумышленником. С точки зрения доступности для исследования можно выделить следующие категории:
Очень высокая. Сюда относятся некоммерческие средства, в том числе ОС, характеризуемые свободным доступом злоумышленника к исходным кодам ПО;
Высокая. Сюда относятся широко используемые на практике коммерческие средства, в том числе ОС, характеризуемые отсутствием доступа злоумышленника к исходным кодам ПО;
Низкая. Сюда относятся ограниченно (по различным причинам) используемые на практике коммерческие средства, в том числе ОС, характеризуемые отсутствием доступа злоумышленника к исходным кодам ПО;
Очень низкая. Сюда относятся используемые на практике коммерческие средства, имеющие формализованные правила ограниченного распространения, характеризуемые отсутствием доступа злоумышленника к исходным кодам ПО. К этой категории, в первую очередь, относятся коммерческие добавочные средства защиты отечественных производителей.
Квалификация злоумышленника (это очень важный аспект, т.к. для обнаружения некорректностей в реализации механизма защиты, либо ошибок, требуется проведение некоторого системного анализа, архитектурного анализа защищаемого объекта и т.д.) определяется областью применения защищаемого объекта, т.е. ценностью той информации, которая обрабатывается защищаемым объектом.
Временной интервал эксплуатации системы защиты также весьма важный аспект, влияющий на интенсивность отказов, т.к. понятно, что сначала злоумышленником выявляются наиболее очевидные каналы несанкционированного доступа к информации, которые соответствующим образом ликвидируются разработчиком. Соответственно, чем дольше эксплуатируется система, тем сложнее злоумышленнику найти канал несанкционированного доступа к информации (при условии, что исправления, вносимы в систему разработчиком, не приведут к новым, еще более очевидным некорректностям и ошибкам).
Не менее (если не более) важной, при оценке эксплуатационной безопасности системного средства, является другая составляющая надежности системы защиты – «время восстановления».
Определение. Интервал времени, в течение которого после возникновения отказа системы защиты, обнаруженный канал несанкционированного доступа к информации устраняется, будем называть временем восстановления.
Время восстановления (в общем случае случайная величина, тогда речь идет о среднем времени восстановления) характеризуется следующими компонентами:
временем устранения соответствующего канала несанкционированного доступа к информации разработчиком;
в
ременем внедрения на защищаемый объект исправленной версии системы защиты, включая ее настройку, соответственно:
Очевидно, что можем принять, что среднее время восстановления определяется временем устранения соответствующего канала несанкционированного доступа к информации разработчиком (другой компонентой, ввиду ее относительной малости, можем пренебречь), имеем:
С учетом сказанного можем отметить, что в рассматриваемом случае одна из основных характеристик надежности функционирования системы защиты – среднее время восстановления (определяется тем, насколько предприятие-разработчик системы защиты (при использовании встроенных механизмов защиты – соответственно разработчик ОС или приложения) оперативно исправляет обнаруживаемые каналы несанкционированного доступа к информации).
Отметим, что характеристика «время восстановления» объективно зависит от сложности системы. Действительно, исправление одной ошибки требует тестирования практически всех функциональных модулей системы вновь (в единой сложной технической системе все функциональные модули сильно взаимосвязаны) и, кроме того, может привести к другим ошибкам. Поэтому исправление ошибок в ОС и сложных приложениях требует реализации соответствующей технологии внесения исправления, предполагающей серьезного тестирования ПО практически по всем функциям, т.е. может составлять месяцы (например, для ОС семейства Windows данный параметр можно охарактеризовать, как половину среднего интервала времени между выходами в свет доработок ОС – Servisе Pack). Отметим, что с учетом сложности исправления ошибок, на практике разработчики сложных систем стараются не исправлять ошибки по одиночке, т.е. приступать к тестированию системы уже по факту исправления некоторой совокупности ошибок (с учетом совокупности внесенных изменений).
При этом необходимо учитывать, что в течение всего времени восстановления можно считать систему защиты отказавшей, а защищаемый объект – незащищенным.
Таким образом, характеристика надежности системы защиты – «время восстановления» может служить требованием к предприятию-разработчику системы защиты.
С позиций надежности эксплуатационные свойства системы защиты можно охарактеризовать коэффициентом готовности:
Коэффициент готовности, во-первых, характеризует долю времени, в течение которого система защиты работоспособна (выполняет свои функции), во-вторых, характеризует вероятность того, что в любой произвольный момент времени система защиты работоспособна. Соответственно получаем долю времени, в течение которого объект находится в незащищенном состоянии, а также вероятность того, в любой момент времени объект незащищен: