Файл: Основыинформационнойбезопасности.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 282

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

14 применения определенных принципов и средств защиты информации.
Средство защиты информации— техническое, программное, про- граммно-техническое средство, вещество и (или) материал, предна- значенные или используемые для защиты информации. Отдельно вы- деляют:
- средства контроля эффективности защиты информации;
- средства физической защиты информации;
- криптографические средства защиты информации.

1.2. ОБЩАЯ СХЕМА ПРОЦЕССА ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ
Рассмотрим теперь взаимосвязь основных субъектов и объектов обеспечения безопасности, как это предлагается в международном стандарте ISO/IEC-15408 (в России он принят как ГОСТ Р ИСО/МЭК
15408-2002 [4]).
Безопасность связана с защитой активов от угроз. Разработчики стандарта отмечают, что следует рассматривать все разновидности угроз, но в сфере безопасности наибольшее внимание уделяется тем из них, которые связаны с действиями человека. Рис. 1.1 иллюстриру- ет взаимосвязь между высокоуровневыми понятиями безопасности.
За сохранность активов отвечают их владельцы, для которых они имеют ценность. Существующие или предполагаемые нарушите- ли также могут придавать значение этим активам и стремиться ис- пользовать их вопреки интересам их владельца. Действия нарушите- лей приводят к появлению угроз. Как уже отмечалось выше, угрозы реализуются через имеющиеся в системе уязвимости.
Владельцы активов анализируют возможные угрозы, чтобы определить, какие из них могут быть реализованы в отношении рас- сматриваемой системы. В результате анализа определяются риски
(т. е. события или ситуации, которые предполагают возможность ущерба) и проводится их анализ.

15
Рис. 1.1. Понятия безопасности и их взаимосвязь
Владельцы актива предпринимают контрмеры для уменьшения уязвимостей и выполнения политики безопасности. Но и после введе- ния этих контрмер могут сохраняться остаточные уязвимости и соот- ветственно — остаточный риск.
1.3. ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ,
УПРАВЛЕНИЕ ДОСТУПОМ. ЗАЩИТА ОТ
НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
В этом разделе будут рассмотрены вопросы, связанные с защи- той информации от несанкционированного доступа (НСД).
Защита информации от несанкционированного доступа — за- щита информации, направленная на предотвращение получения за- щищаемой информации заинтересованными субъектами с нарушени- ем установленных нормативными и правовыми документами (актами)
оценивают
хотят минимизировать
предпринимают
чтобы уменьшить
которые
которые могут
направлены на
быть уменьшены
могут знать
ведущие к
которые используют
которые
для
повышают
порождают
для
хотят злоупотребить и/или могут нанести ущерб
ВЛАДЕЛЬЦЫ
КОНТРМЕРЫ
УЯЗВИМОСТИ
РИСК
АКТИВЫ
ИСТОЧНИКИ УГРОЗ
(НАРУШИТЕЛИ)
УГРОЗЫ


16 или обладателями информации прав или правил разграничения до- ступа к защищаемой информации.
Для защиты от НСД, как правило, используется идентификация, аутентификация и управление доступом. В дополнение к перечислен- ным, могут применяться и другие методы.
Идентификация — присвоение пользователям идентификаторов
(уникальных имен или меток) под которыми система «знает» пользо- вателя. Кроме идентификации пользователей, может проводиться идентификация групп пользователей, ресурсов АС и т. д. Идентифи- кация нужна и для других системных задач, например, для ведения журналов событий. В большинстве случаев идентификация сопро- вождается аутентификацией. Аутентификация — установление под- линности — проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале сеанса работы в АС пользо- ватель вводит имя и пароль. На основании этих данных система про- водит идентификацию (по имени пользователя) и аутентификацию
(сопоставляя имя пользователя и введенный пароль).
Управление доступом — метод защиты информации путем ре- гулирования использования всех ресурсов системы.
Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой инфор- мационной системы. Обычно выделяют 3 группы методов аутентифи- кации.
1. Аутентификация по наличию у пользователя уникального объекта заданного типа. Иногда этот класс методов аутентификации называют по-английски “I have” («у меня есть»). В качестве примера можно привести аутентификацию с помощью смарт-карт или элек- тронных USB-ключей.
2. Аутентификация, основанная на том, что пользователю из- вестна некоторая конфиденциальная информация — “I know” («я знаю»). Например, аутентификация по паролю. Более подробно па- рольные системы рассматриваются далее в этом разделе.

17 3. Аутентификация пользователя по его собственным уникаль- ным характеристикам — “I am” («я есть»). Эти методы также назы- ваются биометрическими. Биометрические методы аутентификации делят на статические и динамические.
Примеры аутентификации по статическим признакам — это проверка отпечатка пальца, рисунка радужной оболочки глаз, геомет- рии кисти руки, сравнение с фотографией и т. д. Достоинством этих методов является достаточно высокая точность. Но надо отметить, что подобные методы, как правило, требуют наличия специализиро- ванного оборудования (например, специальных сканеров) и имеют ограниченную область применения (например, при аутентификации по отпечатку пальца из-за грязи на руке человек может не пройти аутентификацию, т. е. подобные методы неприменимы на стройках и на многих производствах).
Примеры динамической аутентификации — аутентификация по голосу (при произнесении заранее определенной фразы или произ- вольного текста), аутентификация по «клавиатурному почерку» (про- веряются особенности работы пользователя на клавиатуре, такие как время задержки при нажатии клавиш в различных сочетаниях) и т. д.
Нередко используются комбинированные схемы аутентифика- ции, объединяющие методы разных классов. Например, двухфактор- ная аутентификация — пользователь предъявляет системе смарт- карту и вводит пин-код для ее активации.
Аутентификация может быть односторонней, когда одна сторо- на аутентифицирует другую (например, сервер проверяет подлин- ность клиентов), и двусторонней, когда стороны проводят взаимную проверку подлинности.
Также аутентификация может быть непосредственной, когда в процедуре аутентификации участвуют только две стороны, или с уча-
стием доверенной стороны. В последнем случае в процессе аутенти- фикации участвуют не только стороны, проверяющие подлинность друг друга, но и другая или другие, вспомогательные. Эту третью


18 сторону иногда называют сервером аутентификации
(англ. «authentication server») или арбитром (англ. «arbitrator»).
Парольные системы аутентификации
Наиболее распространенными на данный момент являются па- рольные системы аутентификации. Определим ряд понятий, исполь- зующихся при описании подобных систем.
Идентификатор пользователя — уникальная информация, поз- воляющая различить отдельных пользователей парольной системы
(провести идентификацию). Это может быть имя учетной записи пользователя в системе или специально генерируемые уникальные числовые идентификаторы.
Пароль пользователя — секретная информация, известная толь- ко пользователю (и возможно — системе), которая используется для прохождения аутентификации. В зависимости от реализации системы, пароль может быть одноразовым или многоразовым. При прочих рав- ных условиях системы с одноразовыми паролями являются более надежными. В них исключаются некоторые риски, связанные с пере- хватом паролей — пароль действителен только на одну сессию и, ес- ли легальный пользователь его уже задействовал, нарушитель не сможет такой пароль повторно использовать. Но системы с многора- зовыми паролями (в них пароль может быть использован многократ- но) проще реализовать и дешевле поддерживать, поэтому они более распространены.
Учетная запись пользователя — совокупность идентификатора, пароля и, возможно, дополнительной информации, служащей для описания пользователя. Учетные записи хранятся в базе данных па- рольной системы.
Парольная система — это программный или программно- аппаратный комплекс, реализующий функции идентификации и аутентификации пользователей компьютерной системы путем про- верки паролей. В отдельных случаях подобная система может выпол- нять дополнительные функции, такие как генерация и распределение

19 криптографических ключей и т. д. Как правило, парольная система включает в себя интерфейс пользователя, интерфейс администратора, базу учетных записей, модули сопряжения с другими компонентами подсистемы безопасности (подсистемой разграничения доступа, реги- страции событий и т. д.).
Рассмотрим некоторые рекомендации по администрированию парольной системы, использующей многоразовые пароли.
1. Задание минимальной длины используемых в системе паро- лей. Это усложняет атаку путем подбора паролей. Как правило, реко- мендуют устанавливать минимальную длину в 6–8 символов.
2. Установка требования использовать в пароле разные группы символов — большие и маленькие буквы, цифры, специальные сим- волы. Это также усложняет подбор.
3. Периодическая проверка администраторами безопасности ка- чества используемых паролей путем имитации атак
1
, таких как под- бор паролей «по словарю» (т. е. проверка на использование в качестве пароля слов естественного языка и простых комбинаций символов, таких как «1234»).
4. Установление максимального и минимального сроков жизни пароля, использование механизма принудительной смены старых па- ролей. При внедрении данной меры надо учитывать, что при невысо- кой квалификации пользователей от администратора потребуются до- полнительные усилия по разъяснению пользователям того, что «от них требует система».
5. Ограничение числа неудачных попыток ввода пароля (блоки- рование учетной записи после заданного числа неудачных попыток войти в систему). Данная мера позволяет защититься от атак путем подбора паролей. Но при необдуманном внедрении также может при- вести к дополнительным проблемам — легальные пользователи из-за
1
Компьютерная атака — целенаправленное несанкционированное воз- действие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с примене- нием программных или программно-аппаратных средств.


20 ошибок ввода паролей по невнимательности могут блокировать свои учетные записи, что потребует от администратора дополнительных усилий.
6. Ведение журнала истории паролей, чтобы пользователи после принудительной смены пароля не могли вновь выбрать себе старый, возможно скомпрометированный пароль.
1.4. МОДЕЛИ БЕЗОПАСНОСТИ
Как уже отмечалось в разделе 1.1, важным этапом процесса обеспечения безопасности АС является разработка политики безопас- ности. Если отсутствует политика безопасности, невозможно даже четко провести разграничение между санкционированным (легаль- ным) доступом к информации и НСД.
Политика безопасности может быть описана формальным или неформальным образом. Формальное описание политики безопасно- сти производится в рамках модели безопасности. С этой точки зрения, модель безопасности можно определить как абстрактное описание поведения целого класса систем, без рассмотрения конкретных дета- лей их реализации.
Большинство моделей безопасности оперируют терминами
«сущность», «субъект», «объект».
Сущность — любая именованная составляющая защищаемой
АС.
Субъект — активная сущность, которая может инициировать запросы ресурсов и использовать их для выполнения каких-либо вы- числительных операций. В качестве субъекта может выступать вы- полняющаяся в системе программа или «пользователь» (не реальный человек, а сущность АС).
Объект — пассивная сущность, используемая для хранения или получения информации. В качестве объекта может рассматриваться, например, файл с данными.
Обычно предполагается, что существует безошибочный способ различения объектов и субъектов.

21
Доступ — взаимодействие между субъектом и объектом, в ре- зультате которого производится перенос информации между ними.
Два фундаментальных типа доступа: чтение — операция, результа- том которой является перенос информации от объекта к субъекту; за-
пись — операция, результатом которой является перенос информации от субъекта к объекту.
Также предполагается существование монитора безопасности
объектов, т. е. такого субъекта, который будет активизироваться при любом обращении к объектам, может различать (на базе определен- ных правил) легальные и несанкционированные обращения и разре- шать только легальный доступ.
В литературе выделяются три основных класса моделей полити- ки безопасности: дискреционные, мандатные и ролевые.
Основу дискреционной (избирательной) политики безопасности составляет дискреционное управление доступом, которое характери- зуется следующими свойствами [3]:
- все субъекты и объекты должны быть идентифицированы;
- права доступа субъекта к объекту системы определяются на основании некоторого внешнего по отношению к системе правила.
Правила дискреционного управления доступом часто задаются матрицей доступов. В подобной матрице строки соответствуют субъ- ектам системы, столбцы — объектам, элементы матрицы описывают права доступа для соответствующей пары «субъект – объект».
Одной из наиболее известных дискреционных моделей является модель Харрисона–Рузо–Ульмана, часто называемая матричной мо- делью. Она будет подробно описана ниже.
Этот тип управления доступом наиболее часто используется в операционных системах в связи с относительной простотой реализа- ции. В этом случае правила управления доступом часто описываются через списки управления доступом (англ. «Access Control List», сокр.
ACL). Список связан с защищаемым объектом и хранит перечень субъектов и их разрешений на данный объект. В качестве примера