Механизмы поддержки политики безопасности
Учебные материалы


Механизмы поддержки политики безопасности



Карта сайта jennydebevec.com

4.3.1. Политика безопасности

В широком смысле политика безопасности (ПБ) представляет собой правила обращения с информацией, принятые в данной организации. Применительно к защите информации в вычислительных системах можно сформулировать следующее определение.

Политикой безопасности называется совокупность правил, законов и практических рекомендаций, на основе которых строится управление, защита, распределение конфиденциальной информации в системе.

ПБ должна охватывать все особенности процесса обработки ин формации и определять повеление системы в различных ситуациях Политика безопасности представляет собой набор требований, реализуемых с помощью организационных мер и программно-аппаратных средств. Эти требования определяют архитектуру системы защиты информации.

Реализация политики безопасности для конкретной автоматизированной системы осуществляется с помощью соответствующих механизмов защиты и средств управления ими. Для конкретной организации ПБ должна быть индивидуальной, зависящей от применяемых технологий обработки информации, используемых программных и технических средств, существующих угроз защищаемой информации и прочих условий.

4.3.2. Механизмы поддержки политики безопасности

Механизмами поддержки политики безопасности являются специальные программные и аппаратные средства, которые применяются в системе защиты, а также ее соответствующие подсистемы.

К. механизмам поддержки ПБ относятся:

— средства идентификации и аутентификации пользователей:

— средства контроля доступа:

— криптографические средства (т. е. средства шифрования информации);

— средства электронно-цифровой подписи:

— средства контроля целостности;

— средства аудита, т. е. фиксации действий пользователей систем.

— механизмы защиты трафика:

— механизмы управления маршрут записи.

Средства идентификации и аутентификации пользователей системы

Идентификация пользователя — процесс распознавания пользователя системы по некоторому признаку. Обычно в компьютерных системах для идентификации используется некоторое кодовое имя пользователя.

Аутентификация — подтверждение того факта, что пользователь, предъявляющий системе некоторый идентификатор,- действительно является тем, за кого себя выдает.

В простейших случаях для подтверждения своей подлинности пользователь должен предъявить пароль — набор некоторых символов, который предполагается известным только данному конкретному пользователю.

Кроме пары «имя — пароль» для идентификации и аутентификации пользователей системы применяются и другие параметры. Так, например, широкое распространение получили системы с использованием пластиковых электронных и магнитных карточек, устройств Touch Memory, смарт-карт. Для работы с различными видами карточек используется специально устройство, называемое считывателем, подсоединяемое к компьютеру. На карточках хранится некоторая информация, которая обрабатывается с помощью специального алгоритма, после чего принимается решение о полномочиях данного пользователя. Устройства Touch Memory обычно выполняются в виде брелоков, которые при соприкосновении со встроенным в ЭВМ считывателем обмениваются с ним идентифицирующей пользователя информацией. Эта информация в дальнейшем обрабатывается так же, как и в случае пластиковых карточек.



Также перспективным направлением развития средств идентификации/аутентификации является разработка систем, основанных на считывании биометрических параметров человека: отпечатки пальцев, форма кисти руки, рисунок сетчатки глаза и пр.

Средства контроля доступа

Средства контроля доступа тесно связаны с работой предыдущей подсистемы, так как решение о предоставлении некоторому субъекту доступа к информационным ресурсам решается на основании предоставленных им признаков, идентифицирующих его как правомочного пользователя системы.

Можно выделить несколько уровней контроля доступа.

1. Контроль доступа при входе в систему. Это означает, что к работе с системой допускается только определенный круг пользователей, каждый из которых имеет свой уникальный идентификатор и для каждого из них определены соответствующие права доступа.

2. Контроль доступа к отдельным объектам (файлам, папкам, базам данных и пр.). Даже субъекты, допущенные к работе в рамках одной и той же вычислительной системы, могут иметь различные полномочия на доступ к конкретным объектам. Так, некоторые файлы могут быть доступны только их владельцу или определенной им группе лиц. Тогда, при запросе на доступ к таким объектам, система защиты должна потребовать дополнительного подтверждения полномочий на право доступа.

3. Контроль доступа к отдельным устройствам системы. В этом случае, например, для установки соединения в рамках локальной вычислительной сети или для подключения к сети Интернет система может потребовать от пользователя подтверждения его полномочий на доступ к средствам коммуникации.

Контроль доступа в зависимости от применяемого типа политики безопасности осуществляется на основании листов контроля доступа или сравнения меток пользователя и того объекта, к которому он запрашивает доступ.

Первый способ (листы контроля доступа) используется в рамках избирательной (дискреционной) политики безопасности. Лист контроля доступа представляет собой перечисление объектов с указанием для каждого из них тех пользователей, от имени которых разрешено обращение к данному объекту. Такой способ используется, например, в ОС Windows NT.

При так называемой многоуровневой политике безопасности разрешение на доступ субъекта к объекту дается на основании сравнения соответствующих меток: метки класса у субъекта и метки секретности у объекта. Если класс субъекта больше уровня секретности объекта, то этот субъект имеет право чтения информации, содержащейся в данном объекте. В противном случае, если класс субъекта меньше уровня секретности объекта, данный субъект имеет к объекту право доступа на запись. При одинаковом значении меток разрешены оба вида доступов. Право доступа на исполнение подразумевает наличие права доступа на чтение.

Криптографические средства

Криптографические средства являются основными при построении систем защиты компьютерных сетей. Задолго до появлении ЭВМ люди старались сделать некоторые сведения недоступными для других. Простейшим способом для этого является преобразование обычного текста в некоторый непонятный набор символов, называемый шифрованным текстом (шифр текстом). Исходный текст называется открытым текстом. Процесс преобразования открытого текста в шифрованный называется шифрованием. Некоторая хранящаяся к тайне информация, позволяющая производить шифрование, а также образное преобразование для прочтения открытого текста законным получателем, называется ключом.

Современные криптографические средства предлагают большой выбор различных систем и способов шифрования информации

Их можно разделить на две группы:

— системы с секретным ключом — симметричные системы;

— системы с открытым ключом — асимметричные системы.

Системы с секретным ключом являются классическим способом шифрования информации. В этих системах для пары отправитель-получатель сообщения имеется договоренность об используемом для зашифрования/расшифрования ключе, известном только им. Если ключ становится известным злоумышленнику, то вся система выходит из строя, так как противник может читать все сообщения, кото­рыми будут обмениваться абоненты.

В системах с открытым ключом каждый пользователь имеет пару ключей. Один — открытый, который он делает известным для всех тex, кто будет отправлять ему сообщения. Другой — секретный, который используется для прочтения сообщений и держится пользователем в тайне. Специальные алгоритмы подобных систем построены таким образом, что после зашифрования с помощью открытого ключа никто, кроме обладателя секретного ключа (даже отправитель сообщения), не сможет прочитать предназначенные для данного получателя сообщения.

Средства электронно-цифровой подписи

Электронно-цифровая подпись (ЭЦП) используется для подтверждения авторства данного сообщения.

С помощью специальных математически обоснованных алгоритмов вычисляется электронно-цифровая подпись как функция от конкретного подписанного сообщения. Эта функция вычисляется самим автором сообщения на основе некоторой информации — индивидуального ключа. ЭЦП зависит от каждого символа сообщения, поэтому невозможно изменить его или подменить другим, не изменив значение ЭЦП. При этом случай, когда у двух различных сообщений выработанные на их основе молнией совпадут, практически невозможен. Поэтому подпись позволяет однозначно определить автора данного сообщения. Кроме того, ЭЦП может применяться и в качестве механизма контроля целостности сообщений.

Использование механизмов электронно-цифровой подписи также эффективно для организации зашиты от отказов от посылки сообщения иди его получения. В этом случае наличие ЭЦП отправителя является достаточным доказательством того, что он посылал данное сообщение. Получатель сообщения в свою очередь подписывает своей ЭЦП некоторую функцию, вычисленную на основе принятого сообщения, и посылает результат абоненту-отправителю.

Таким образом, с помощью технологии ЭЦП могут решаться следующие основные задачи:

— подтверждение подлинности электронного документа:

— подтверждение отсутствия внесенных в него изменении и искажений;

— подтверждение авторства электронного документа.

Средства контроля целостности

Обеспечение целостности информации является одной из важнейших задач ее защиты. При построении системы информационной безопасности компьютерных систем также большое значение имеет обеспечение целостности программной среды, в которой происходит обработка информации. Это позволяет гарантировать защищенность системы от проникновения в нее вредоносных программ.

Таким образом, контроль целостности должен осуществляться по двум направлениям:

— контроль целостности наборов данных;

— контроль целостности программной среды.

И в том и другом случае применяются специальные средства, основанные на определенных математических алгоритмах. Обычно для каждого файла, программы и т. п. подсчитывается соответствующая контрольная сумма (или иммитовставка), которая запоминается системой защиты. Изменение файла без изменения его контрольной суммы невозможно. Если система зашиты при последующей проверке выявила, что для какого-либо объекта значение контрольной суммы отличается от заданного, го выдается предупреждающее сообщение о возможном несанкционированном и вменении данного объекта.

Средства аудита

Средства аудита предназначены для фиксации различных действий пользователей системы, в первую очередь, действий, нарушающих политику безопасности. Это позволяет, с одной стороны, выявлять злоумышленников, а с другой — контролировать правильность работы системы защиты, обнаруживать ее недостатки. На этапе настройки и системы средства аудита используются для выявления того, какие пользователи обращаются к определенным объектам системы, какие программные средства необходимы определенным пользователям, какие угрозы информационным ресурсам могут существовать в системе и т. п.

Обычно средством аудита является так называемый системный журнал. В нем фиксируются такие события, как: вход пользователя в систему, в том числе сообщения об ошибках входа (они могут свидетельствовать о попытках проникновения в систему); доступ к определенным программным средствам и наборам данных; попытки осуществить действия, на которые у данного пользователя нет прав, и т. п. Конкретная настройка параметров системного журнала производится администратором системы.

Системный журнал является в большей степени средством фиксации нарушений, нежели средством их предотвращения. Однако анализ системного журнала может оказать помощь в выявлении средств и информации, которые использовал злоумышленник для осуществления нарушения. Также с помощью системного журнала можно определить, насколько далеко зашло обнаруженное нарушение, подсказать способы его расследования и исправления сложившейся ситуации. Определение источника нарушения не всегда возможно на основе информации, содержащейся в системном журнале. Однако его сведения позволяют значительно сузить круг предполагаемых нарушителей, чтобы затем применит другие способы расследования.

Таким образом, системный журнал также является необходимой подсистемой системы информационной безопасности.

Механизмы контроля трафика

Наличие подобных механизмов необходимо в том случае, когда интенсивность обмена данными между абонентами является закрытой информацией, а также когда сам факт соединения двух конкретных абонентов должен оставаться конфиденциальным.

Для решения проблемы зашиты трафика применяется два способа. При одном из них возможно осуществление постоянной передачи по каналу связи некоторой шумовой (т. е. случайной) информации. При этом обнаружить, когда по каналу действительно идет передача осмысленных данных, практически невозможно.

При другом способе информация на узле-маршрутизаторе помещается в новый пакет (вместе с адресами отправителя и получателя). В качестве адреса отправителя в новом пакете указывается адрес данного маршрутизатора, а в качестве адреса получателя — адрес узла-маршрутизатора, ближайшего к той сети, в которой находится реальный получатель информации.

Механизмы управления маршрутизацией

Если злоумышленнику известен конкретный маршрут, по которому проходит сообщение абонента, то он может провести атаку, которая приведет к реализации угрозы типа «отказ в обслуживании».

Для защиты от таких атак необходимо применять специальные средства, которые должны выбирать безопасные, наиболее надежные (в том числе и с точки зрения физических характеристик оборудования) каналы передачи сообщений.

Рассмотренные выше механизмы обеспечения политики безопасности должны функционировать совместно в рамках единой комплексной системы. Только при соблюдении данного условия можно гарантировать определенный уровень защищенности информации. Обособленное применение одного или нескольких средств защиты не сможет противостоять хорошо оснащенному и подготовленному злоумышленнику.

Для проверки уровня работоспособности системы защиты следует применять средства оценки защищенности.



edu 2018 год. Все права принадлежат их авторам! Главная