Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 805
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
роль целостности ранее неконтролируемых данных.
Преимуществом модели является то, что она основана на про
веренных временем методах обращения с бумажными ресурсами.
К недостаткам можно отнести сложность практической реализа
ции в реальных системах, ее неформализованное^ и некоторую противоречивость в правилах.
Известны подходы к объединению модели Кларка —Вильсона с моделью Биба. Модель Биба реализует защиту от атак субъек
тов, находящихся на низшем уровне целостности, но неспособна отразить атаки своего уровня целостности. Поэтому ее целесооб
разно объединять с моделью Кларка —Вильсона, которая может задавать определенные отношения в пределах каждого уровня целостности.
В качестве вывода необходимо констатировать высокую трудо
емкость применения теоретических моделей, неадекватное опи
сание большинством из них процессов, происходящих в АС. На
пример, большинство моделей не учитывают возможные действия субъектов по изменению свойств АС. Описанию порядка без
опасного взаимодействия субъектов системы, описанию и обо
снованию необходимых условий реализации безопасности посвя
щена субъектно-ориентированная модель.
11.2.4. Субъектно-ориентированная модель
В данной модели считается, что субъекты порождаются други
ми субъектами (активными сущностями) из объектов (пассивная сущность). Вводится понятие ассоциированности объекта и субъек
та. О ней говорят в случае, если состояние объекта влияет на со
стояние субъекта в следующий момент времени (считается, что в системе дискретное время). Субъект осуществляет отображение ассоциированных объектов в момент времени t на множество ас
социированных объектов в момент времени t + 1. При этом мож
но выделить подмножество объектов (передатчиков), изменение которых влечет за собой изменение субъектом других объектов
(приемников). В результате мы получаем информационный по
ток между двумя объектами. Этот поток обладает свойством тран
зитивности. Доступом субъекта к объекту называется порождение потока информации между некоторым объектом и объектом до
ступа. Среди потоков есть легальные и несанкционированные.
Политика безопасности описывает разбиение потоков на эти два множества. Правила разграничения доступа есть формально опи
санные легальные потоки.
Для разбиения всех потоков на множества законных и несанк
ционированных выделяется особый субъект, который активизи
руется при любом потоке и умеет выполнять классификацию по
токов — монитор обращений. Отсюда получается понятие мони
тора безопасности объектов (МБО) — это монитор обращений, разрешающий только легальные потоки (операции над объектом).
Однако при изменении ассоциированных с МБО объектов может измениться и сам МБО, поэтому вводят понятие корректности субъектов, или их невлияния друг на друга. Два субъекта называ
ют взаимно корректными, если в любой момент времени отсут
ствует поток между двумя объектами, ассоциированными с этими субъектами. У абсолютно корректных субъектов множества ассо
циированных объектов вообще не пересекаются.
Введение понятия абсолютной корректности позволяет сфор
мулировать достаточные условия осуществления только легаль
ного доступа. Для этого все субъекты в системе, включая МБО, должны быть абсолютно корректными относительно друг друга.
Это достаточно жесткое правило, и на первый взгляд неясно, как решить проблему корректности порождаемого субъекта и МБО.
На помощь приходит введение понятия монитора безопасности субъектов (МБС) — субъекта, который разрешает порождение толь
ко определенного подмножества пар активизирующих субъектов и объектов-источников.
Компьютерная система, в которой есть МБС, называется зам
кнутой. Если порождаемые субъекты абсолютно корректны отно
сительно друг друга и МБС, то замкнутая система называется изо
лированной. В [5] приведена и доказана теорема, описывающая достаточное условие гарантированного выполнения политики без
опасности в компьютерной системе: «Если в изолированной про
граммной среде существует МБО и порождаемые субъекты абсо
лютно корректны с МБО, МБС и другими субъектами, а также
МБС абсолютно корректен с МБО, то в такой программной среде
МБО разрешает порождение только легальных потоков».
Для того чтобы программная среда всегда оставалась изолиро
ванной (а значит, и гарантированно защищенной), необходимо потребовать, чтобы порождение субъектов сопровождалось конт
ролем неизменности породивших их объектов.
11.3. Прикладные модели защиты информации
в АС
Формальные подходы к решению задачи оценки защищенно
сти информации до настоящего времени не получили широкого практического распространения. Это обусловлено прежде всего алгоритмической сложностью формализации процессов защиты информации в АС.
Считается, что значительно более действенным является исполь
зование неформальных классификационных подходов. В частно
сти, вместо количественных оценок используют категорирование:
• нарушителей (по целям, квалификации и доступным вычис
лительным ресурсам);
• информации (по уровням критичности и конфиденциально
сти);
• средств защиты (по функциональности и гарантированности реализуемых возможностей) и т. п.
циированных объектов вообще не пересекаются.
Введение понятия абсолютной корректности позволяет сфор
мулировать достаточные условия осуществления только легаль
ного доступа. Для этого все субъекты в системе, включая МБО, должны быть абсолютно корректными относительно друг друга.
Это достаточно жесткое правило, и на первый взгляд неясно, как решить проблему корректности порождаемого субъекта и МБО.
На помощь приходит введение понятия монитора безопасности субъектов (МБС) — субъекта, который разрешает порождение толь
ко определенного подмножества пар активизирующих субъектов и объектов-источников.
Компьютерная система, в которой есть МБС, называется зам
кнутой. Если порождаемые субъекты абсолютно корректны отно
сительно друг друга и МБС, то замкнутая система называется изо
лированной. В [5] приведена и доказана теорема, описывающая достаточное условие гарантированного выполнения политики без
опасности в компьютерной системе: «Если в изолированной про
граммной среде существует МБО и порождаемые субъекты абсо
лютно корректны с МБО, МБС и другими субъектами, а также
МБС абсолютно корректен с МБО, то в такой программной среде
МБО разрешает порождение только легальных потоков».
Для того чтобы программная среда всегда оставалась изолиро
ванной (а значит, и гарантированно защищенной), необходимо потребовать, чтобы порождение субъектов сопровождалось конт
ролем неизменности породивших их объектов.
11.3. Прикладные модели защиты информации
в АС
Формальные подходы к решению задачи оценки защищенно
сти информации до настоящего времени не получили широкого практического распространения. Это обусловлено прежде всего алгоритмической сложностью формализации процессов защиты информации в АС.
Считается, что значительно более действенным является исполь
зование неформальных классификационных подходов. В частно
сти, вместо количественных оценок используют категорирование:
• нарушителей (по целям, квалификации и доступным вычис
лительным ресурсам);
• информации (по уровням критичности и конфиденциально
сти);
• средств защиты (по функциональности и гарантированности реализуемых возможностей) и т. п.
Такой подход не дает возможности получения количественных значений показателей защищенности, а позволяет лишь класси
фицировать АС по уровню защищенности и сравнивать их между собой. Примерами классификационных методик, получивших широкое распространение, могут служить разнообразные крите
рии оценки безопасности информации, принятые во многих стра
нах в качестве национальных стандартов, устанавливающих клас
сы и уровни защищенности. Одним из основных результатов про
ведения работ в этом направлении является обобщающий миро
вой опыт международный стандарт ISO 15408, принятый в каче
стве национального российского стандарта — ГОСТ 15408 — 2002.
В России основными документами, задающими требования к обес
печению безопасности информации в АС, являются руководящие документы Гостехкомиссии РФ (ФСТЭК).
Задача контроля выполнения требований по защите информа
ции в АС от НСД может решаться на основе использования клас
сификационных методик лишь при проектировании АС. Вместе с тем достаточно универсального решения этой задачи в процессе эксплуатации АС на сегодняшний день не существует. Обеспече
ние заданного уровня защищенности от НСД к информации в течение всего периода эксплуатации АС должно осуществляться путем административного управления средствами защиты инфор
мации (СЗИ) АС.
Успешное решение задачи обеспечения заданного уровня защи
щенности от НСД к информации связано с последовательным решением двух частных задач: оценивание защищенности от НСД к информации в АС на количественном уровне и принятие реше
ний об изменении параметров настройки СЗИ АС в целях обеспе
чения заданного уровня защищенности. Наряду с этим оценивание защищенности АС от НСД связано с необходимостью определения количественных значений параметров возможных атак на АС.
В настоящее время наиболее известны четыре класса моделей систем и процессов защиты информации, позволяющих оцени
вать общее состояние АС относительно меры уязвимости, или уровня защищенности информации в них:
1) общая модель процессов защиты информации, описывающая взаимодействие СЗИ АС и угроз безопасности информации в АС;
2) обобщенная модель СЗИ, предназначенная для определения рационального состава системы защиты;
3) модель общей оценки эффективности реализации атак на
АС, позволяющая оценить потери, которые могут возникнуть при проявлении различных угроз безопасности информации;
4) модель анализа систем разграничения доступа, предназна
ченная для решения задач анализа и синтеза этих систем.
Данные модели не нашли широкого практического примене
ния для оценивания защищенности информации в АС в значи
тельной мере из-за трудностей, возникающих при подготовке и актуализации исходных данных о параметрах потенциальных ИВ на АС. Однако, применив модель политики безопасности для оце
нивания не общих, а частных характеристик АС, например для оценивания защищенности АС от НСД при применении программ
ных средств защиты информации (входящих в состав общего и специального программного обеспечения АС), можно получить достаточно достоверную оценку защищенности. Это связано с тем, что при подготовке исходных данных о параметрах атак, для про
тиводействия которым применяются программные средства за
щиты, не требуется составления и обоснования наиболее полного перечня возможных угроз.
Использование модели процессов защиты информации для расчета частного показателя защищенности АС от НСД имеет сле
дующие основные особенности:
• принятие решений о применении средств защиты связано с необходимостью учета параметрической неопределенности атак
(априорно неизвестно, какие атаки с какими параметрами могут быть реализованы);
• не известны вероятностные законы изменения параметров атак в процессе эксплуатации АС;
• обработка информации является конфликтной ситуацией, в которой стороны имеют различные интересы (в ряде случаев — строго противоположные).
Прикладные модели защиты информации могут разрабатываться для конкретной АС, с учетом всех особенностей планируемых тех
нологий обработки информации.
Рассмотрим процесс формулирования задач на проектирова
ние СЗИ АС и ее формализацию на примере. При этом в качестве модели СЗИ выберем описанную ранее субъектно-объектную мо
дель.
11.4. Формальное построение модели защиты:
пример
11.4.1. Описание объекта защиты
Рассмотрим пример АС, объединяющей несколько подразде
лений предприятия (рис. 11.1). В каждом подразделении имеется своя иерархически построенная локальная сеть, объединяющая одноранговые сети отделов. Сеть подразделения выполнена по звездообразной структуре, сети отделов имеют кольцевидную структуру. В сети подразделения имеется ряд серверов: информа
ционный, почтовый и т.д. Сеть подразделения находится в пре
делах контролируемой зоны, связь между подразделениями обес-
нивания не общих, а частных характеристик АС, например для оценивания защищенности АС от НСД при применении программ
ных средств защиты информации (входящих в состав общего и специального программного обеспечения АС), можно получить достаточно достоверную оценку защищенности. Это связано с тем, что при подготовке исходных данных о параметрах атак, для про
тиводействия которым применяются программные средства за
щиты, не требуется составления и обоснования наиболее полного перечня возможных угроз.
Использование модели процессов защиты информации для расчета частного показателя защищенности АС от НСД имеет сле
дующие основные особенности:
• принятие решений о применении средств защиты связано с необходимостью учета параметрической неопределенности атак
(априорно неизвестно, какие атаки с какими параметрами могут быть реализованы);
• не известны вероятностные законы изменения параметров атак в процессе эксплуатации АС;
• обработка информации является конфликтной ситуацией, в которой стороны имеют различные интересы (в ряде случаев — строго противоположные).
Прикладные модели защиты информации могут разрабатываться для конкретной АС, с учетом всех особенностей планируемых тех
нологий обработки информации.
Рассмотрим процесс формулирования задач на проектирова
ние СЗИ АС и ее формализацию на примере. При этом в качестве модели СЗИ выберем описанную ранее субъектно-объектную мо
дель.
11.4. Формальное построение модели защиты:
пример
11.4.1. Описание объекта защиты
Рассмотрим пример АС, объединяющей несколько подразде
лений предприятия (рис. 11.1). В каждом подразделении имеется своя иерархически построенная локальная сеть, объединяющая одноранговые сети отделов. Сеть подразделения выполнена по звездообразной структуре, сети отделов имеют кольцевидную структуру. В сети подразделения имеется ряд серверов: информа
ционный, почтовый и т.д. Сеть подразделения находится в пре
делах контролируемой зоны, связь между подразделениями обес-
Рис. 11.1. Структура гипотетической автоматизированной системы (АС)
печивается посредством криптографически закрытых каналов свя
зи. Безопасность сети подразделения обеспечивается должност
ным лицом — администратором сети, за безопасность всей АС отвечает должностное лицо — администратор системы.
Рассматриваемая АС предоставляет информационно-справоч
ные и информационно-расчетные услуги должностным лицам подразделений (пользователям) и обеспечивает ведение юриди
чески значимого электронного документооборота. Кроме того, существует набор административных и защитных механизмов (под
систем), играющий вспомогательную роль.
В АС может обрабатываться информация различного уровня конфиденциальности. Пользователи имеют различные полномо
чия по доступу к информации, поэтому данная АС должна отно
ситься к классу защищенности 1Г (или 1Д) согласно РД Гостехко
миссии [3]. Это налагает ограничения снизу по необходимости реализации средств и механизмов защиты.
Среди функций АС выделим:
• создание и удаление пользователей вместе со всеми атрибута
ми безопасности информации, а также их личными записями;
• изменение полномочий пользователей;
• администрирование прав и других атрибутов защиты (паро
ли, ключи шифрования и электронной цифровой подписи);
• корректное создание, передача и обработка инструкций, вы
полненных в электронной форме, отображение результатов рабо
ты, в том числе на внешних носителях.
Компонентами АС являются объекты, реализующие логически законченную функциональность, например персональные компь
ютеры, серверы баз данных, серверы электронной почты и т.д.
Угрозы информационной безопасности и риски индивидуальны для каждого компонента, но каждый компонент должен подчи
няться единым правилам — политике безопасности системы. При
чем эти правила должны быть едиными не только для сети масш
таба подразделения, но и для всей рассматриваемой АС. Именно этим вызвана необходимость введения в рассмотрение должност
ного лица — администратора системы.
11.4.2. Декомпозиция АС на субъекты и объекты
Выполним декомпозицию АС на субъекты и объекты. Соглас
но [26], под субъектом понимается «лицо или процесс, действия которого регламентируются правилами разграничения доступа».
Таким образом, субъект — активная компонента АС. Учитывая, что согласно субъектно-объектной модели субъекты порождаются из объектов, мы будем понимать под субъектами процессы, а субъектов — физических лиц — называть пользователями.
Объект — «единица информационного ресурса автоматизиро
ванной системы, доступ к которой регламентируется правилами разграничения доступа» [26]. Объектом может быть и поле базы данных, и целая локальная сеть — все зависит от детализации рассмотрения. Правила разграничения доступа (ПРД) — «сово
купность правил, регламентирующих права доступа субъектов до
ступа к объектам доступа». Еще в «Оранжевой книге» была приве
дена аксиома безопасности, гласящая, что все вопросы безопас
ности определяются ПРД субъектов к объектам.
Все программные, аппаратные, людские компоненты АС явля
ются ее ресурсом. Так как в данном пункте рассматривается толь
ко защита от НСД техническими мерами, под ресурсом АС будем понимать программную среду. Владельцем ресурса АС является предприятие. Объекты сети существуют в ресурсе и представляют собой данные, несущие информацию о ресурсе, в них скрыты также потенциальные субъекты АС. В самом деле, применив опе
рацию «исполнение» к какому-либо объекту, мы активизируем субъекта. Объекты существуют в АС и «при выключенном пита
нии» (хотя, естественно, могут быть объекты в оперативной памя
ти). Субъекты существуют только в оперативной памяти и иници
ализируются при включении питания компьютеров сети.
При этом происходит цепочка порождений субъектов: пользо
ватель включает питание, при загрузке операционной системы порождается первый субъект, который порождает следующие субъекты, и т.д. Порядок порождения субъектов при включении питания компьютера может быть изображен в виде дерева, в кор