Файл: Основыинформационнойбезопасности.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 283

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

30 этой проблемы надо разделять служебные потоки (запросы, подтвер- ждения) и собственно передачу информации.
4. Доверенные субъекты. Модель Белла–ЛаПадула не учитыва- ет, что в реальной системе, как правило, существуют субъекты, дей- ствующие в интересах администратора, а также системные процессы, например, драйверы. Жесткое соблюдение правил запрета чтения с верхнего уровня и запрета записи на нижний уровень в ряде случаев делает невозможной работу подобных процессов. Соответственно, их также приходится выделять.
1.4.3. Ролевая модель безопасности
Ролевая модель безопасности появилась как результат развития дискреционной модели. Однако она обладает новыми по отношению к исходной модели свойствами: управление доступом в ней осу- ществляется как на основе определения прав доступа для ролей, так и путем сопоставления ролей пользователям и установки правил, ре- гламентирующих использование ролей во время сеансов.
В ролевой модели понятие «субъект» замещается понятиями
«пользователь» и «роль» [5]. Пользователь — человек, работающий с системой и выполняющий определенные служебные обязанности.
Роль — это активно действующая в системе абстрактная сущность, с которой связан набор полномочий, необходимых для выполнения определенной деятельности. Подобное разделение хорошо отражает особенности деятельности различных организаций, что привело к распространению ролевых политик безопасности. При этом как один пользователь может быть авторизован администратором на выполне- ние одной или нескольких ролей, так и одна роль может быть сопо- ставлена одному или нескольким пользователям.
При использовании ролевой политики управление доступом осуществляется в две стадии:
- для каждой роли указывается набор полномочий (разрешений на доступ к различным объектам системы);

31
- каждому пользователю сопоставляется список доступных ему ролей.
При определении ролевой политики безопасности используются следующие множества:
U — множество пользователей;
R — множество ролей;
P — множество полномочий (разрешений) на доступ к объек- там системы;
S — множество сеансов работы пользователя с системой.
Как уже отмечалось выше, ролям сопоставляются полномочия, а пользователям — роли. Это задается путем определения следующих множеств:
R
P
PA


— определяет множество полномочий, установлен- ных ролям (для наглядности условно может быть представлено в виде матрицы доступа);
R
U
UA


— устанавливает соответствие между пользовате- лями и доступными им ролями.
Рассмотрим процесс определения прав доступа для пользовате- ля, открывшего сеанс работы с системой (в рамках одного сеанса ра- ботает только один пользователь). Правила управления доступом за- даются с помощью следующих функций:
U
S
user

:
— для каждого сеанса
S
s

эта функция определя- ет пользователя, который осуществляет этот сеанс работы с системой:
U
u
u
s
user


|
)
(
;
roles — для каждого сеанса
S
s

данная функция определяет подмножество ролей, которые могут быть одновременно доступны пользователю в ходе этого сеанса:
}
)
),
(
(
|
{
)
(
UA
r
s
user
r
s
roles
i
i


;
P
S
s
permission

:
— для каждого сеанса
S
s

эта функция за- дает набор доступных в нем полномочий, который определяется пу- тем объединения полномочий всех ролей, задействованных в этом се- ансе:

)
(
}
)
,
(
|
{
)
(
s
roles
r
i
i
PA
r
p
p
s
s
permission





32
В качестве критерия безопасности ролевой модели используется следующее правило: система считается безопасной, если любой поль- зователь системы, работающий в сеансе
S
s

, может осуществлять действия, требующие полномочия
P
p

, только в том случае, если
)
(s
s
permission
p

Существует несколько разновидностей ролевых моделей управ- ления доступом, различающихся видом функций user, roles и
s
permission , а также ограничениями, накладываемыми на множества
PA и UA.
В частности, может определяться иерархическая организация ролей, при которой роли организуются в иерархии, и каждая роль наследует полномочия всех подчиненных ей ролей.
Могут быть определены взаимоисключающие роли (т. е. такие роли, которые не могут быть одновременно назначены одному поль- зователю). Также может вводиться ограничение на одновременное использование ролей в рамках одной сессии, количественные ограни- чения при назначении ролей и полномочий, может производиться группировка ролей и полномочий.
1.5. ПРОЦЕСС ПОСТРОЕНИЯ И ОЦЕНКИ СИСТЕМЫ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. СТАНДАРТ ISO/IEC 15408
Одним из наиболее распространенных современных стандартов в области информационной безопасности является международный стандарт ISO/IEC 15408. Он был разработан на основе стандарта
«Общие критерии безопасности информационных технологий» вер. 2.1. В 2002 году этот стандарт был принят в России как ГОСТ Р
ИСО/МЭК 15408-2002 «Информационная технология. Методы обес- печения безопасности. Критерии оценки безопасности информацион- ных технологий» [4], часто называемый в литературе «Общие крите- рии».
Стандарт разработан таким образом, чтобы удовлетворить по- требности трех групп специалистов: разработчиков, экспертов по сер-

33 тификации и пользователей объекта оценки. Под объектом оценки
(ОО) в стандарте понимаются «подлежащие оценке продукт инфор- мационных технологий (ИТ) или система с руководствами админи- стратора и пользователя». К таким объектам относятся, например, операционные системы, прикладные программы, информационные системы и т. д. Ранее, в разделе 1.2 пособия рассматривалась опреде- ляемая стандартом взаимосвязь высокоуровневых понятий в области информационной безопасности (рис. 1.1).
«Общие критерии» предусматривают наличие двух типов требо- ваний безопасности — функциональных и доверия. Функциональные требования относятся к сервисам безопасности, таким как управление доступом, аудит и т. д. Требования доверия к безопасности относятся к технологии разработки, тестированию, анализу уязвимостей, по- ставке, сопровождению, эксплуатационной документации и т. д.
Описание обоих типов требований выполнено в едином стиле: они организованы в иерархию «класс – семейство – компонент – эле- мент». Термин «класс» используется для наиболее общей группиров- ки требований безопасности, а элемент — самый нижний, неделимый уровень требований безопасности. В стандарте выделены 11 классов функциональных требований:
- аудит безопасности;
- связь (передача данных);
- криптографическая поддержка (криптографическая защита);
- защита данных пользователя;
- идентификация и аутентификация;
- управление безопасностью;
- приватность (конфиденциальность);
- защита функций безопасности объекта;
- использование ресурсов;
- доступ к объекту оценки;
- доверенный маршрут/канал.


34
Рис. 1.2. Структура профиля защиты
Основные структуры, определяемые «Общими критериями» — это профиль защиты и задание по безопасности. Профиль защиты — это независимая от реализации совокупность требований безопасно-
Введение ПЗ
Идентификация ПЗ
Аннотация ПЗ
Описание ОО
Среда безопасности
ОО
Предположения безопасности
Угрозы
Политика безопасности организации
Замечания по применению
Обоснование
Логическое обоснование целей безопасности
Логическое обоснование требований безопасности
1   2   3   4   5   6   7   8   9   ...   24

ПРОФИЛЬ ЗАЩИТЫ
Требования безопасности для среды ИТ
Требования безопас- ности ИТ
Функциональные требования безопасности ОО
Требования доверия к безопасности ОО
Требования безопасности для ОО
Цели безопасности
Цели безопасности для ОО
Цели безопасности для среды

35 сти для некоторой категории ОО, отвечающая специфическим запро- сам потребителя. Профиль состоит из компонентов или пакетов функциональных требований и одного из уровней гарантированности.
Структура профиля защиты представлена на рис. 1.2.
Профиль определяет «модель» системы безопасности или от- дельного ее модуля. Количество профилей потенциально не ограни- чено, они разрабатываются для разных областей применения (напри- мер, профиль «Специализированные средства защиты от несанкцио- нированного доступа к конфиденциальной информации»).
Профиль защиты служит основой для создания задания по без- опасности, которое можно рассматривать как технический проект для разработки ОО. Задание по безопасности может включать требования одного или нескольких профилей защиты. Оно описывает также уро- вень функциональных возможностей средств и механизмов защиты, реализованных в ОО, и приводит обоснование степени их адекватно- сти.
По результатам проводимых оценок, создаются каталоги серти- фицированных профилей защиты и продуктов (операционных систем, средств защиты информации и т. д.), которые затем используются при оценке других объектов.
2. ОСНОВЫ КРИПТОГРАФИИ
2.1. ОСНОВНЫЕ ПОНЯТИЯ. КЛАССИФИКАЦИЯ ШИФРОВ
Исторически криптография (в переводе с греческого — «тайно- пись») зародилась как способ скрытой передачи сообщений без со- крытия самого факта их передачи [6]. Для этой цели сообщение, написанное с использованием какого-либо общепринятого языка, преобразовывалось под управлением дополнительной информации, называемой ключом. Результат преобразования, называемый крипто-
граммой, содержит исходную информацию в полном объеме, однако последовательность знаков в нем внешне представляется случайной и не позволяет восстановить исходную информацию без знания ключа.

36
Процедура преобразования называется шифрованием, обратного пре- образования — расшифровыванием.
Сейчас криптографией принято называть науку о математиче- ских методах обеспечения конфиденциальности и аутентичности (це- лостности и подлинности) информации. Задачей исследования мето- дов преодоления криптографической защиты занимается криптоана-
лиз. Для обозначения совокупности криптографии и криптоанализа используется термин «криптология».
Несмотря на то, что шифры применялись еще до нашей эры, как научное направление современная криптография относительно моло- да. Одной из важнейших работ в данной области является статья Кло- да Шеннона (Claude Shannon) «Теория связи в секретных системах», опубликованная в открытой печати в 1949 году. На рис. 2.1 изображе- на предложенная Шенноном схема секретной системы [7].
На стороне отправителя имеются два источника информации — источник сообщений и источник ключей. Источник ключей выбирает из множества всех возможных ключей один ключ K, который будет использоваться в этот раз. Ключ передается отправителю и получате- лю сообщения таким образом, что его невозможно перехватить.
Рис. 2.1. Схема секретной системы
Источник сообщений
Шифровальщик:
F
K
Шифровальщик:
F
K
-1
Шифровальщик противника
M
C
M
Источник ключей
К


37
Отображение F
K
, примененное шифровальщиком к сообщению
M, дает криптограмму C:
M
F
С
K

(2.1)
В связи с тем, что получатель должен иметь возможность вос- становить сообщение M из криптограммы C при известном ключе K, отображение F
K
должно иметь единственное обратное отображение
F
K
-1
, такое что:
C
F
M
K
1


(2.2)
Секретная система (или в современной терминологии —
шифр) определяется как семейство однозначно обратимых отображе- ний множества возможных сообщений во множество криптограмм.
Выбор ключа K определяет, какой именно элемент F
K
будет исполь- зоваться. Предполагается, что противнику известна используемая си- стема, т. е. семейство отображений {F
i
| i=1..N} и вероятности выбора различных ключей. Однако он не знает, какой именно ключ выбран, и остальные возможные ключи столь же важны для него, как и истин- ный.
Процесс расшифровывания сообщения для легального получа- теля информации состоит в применении криптографического отобра- жения, обратного по отношению к отображению, использованному при шифровании.
Процесс расшифровки для противника представляет собой по- пытку определить сообщение (или конкретный ключ), имея в распо- ряжении только криптограмму и априорные вероятности различных ключей и сообщений.
Существуют шифры, для которых любой объем перехваченной информации недостаточен для того, чтобы найти шифрующее отоб- ражение. Шифры такого типа называютсябезусловно стойкими.
Иными словами, безусловно стойкими являются такие шифры, для которых криптоаналитик (даже если он обладает бесконечными вы- числительными ресурсами) не может улучшить оценку исходного со-

38 общения М на основе знания криптограммы С по сравнению с оцен- кой при неизвестной криптограмме.
Шифры другого типа характеризуются тем, что при определен- ном объеме перехваченных данных определить ключ (или расшифро- вать сообщение без знания ключа) становится теоретически возмож- но. Минимальный объем криптограммы, для которого существует единственное решение криптоаналитической задачи, называетсяин-
тервалом единственности. Однако для криптоаналитика, обладаю- щего ограниченными вычислительными ресурсами, вероятность найти это решение за время, в течение которого информация пред- ставляет ценность, чрезвычайно мала. Шифры такого типа называют- сяусловно стойкими. Их стойкость основана на высокой вычисли- тельной сложности «взлома» шифра. Большинство применяемых сей- час шифров относятся к этому типу.
Доказано, что безусловно стойкие шифры существуют. Но для их построения необходимо использовать равновероятный случайный ключ, имеющий длину, равную длине сообщения. При соблюдении этого условия сама процедура преобразования может быть достаточно простой.
Рассмотрим следующий пример. Пусть нужно передать сообще- ние M, представленное в двоичной кодировке. Вероятность того, что очередной символ сообщения будет 1, равна q, 0 — (1– q). Крипто- грамма получается путем побитного сложения по модулю 2 (т. е. сло- жения без переноса старшего разряда) сообщения с бесконечным, случайным, равномерно распределенным ключом K:
K
M
С


(2.3)
Подобное преобразование также называют гаммированием, а ключ Kключевой гаммой. Найдем вероятность того, что очередной символ криптограммы будет равен 1. Это произойдет, если в исход- ном сообщении соответствующий символ равен 0, а в ключе — 1 или в сообщении — 1, в ключе — 0. Эти пары событий взаимоисключаю- щие, так что следует применить формулу сложения вероятностей: