Файл: В. Б. Кравченко (директор Института информационных наук и технологий безопасности Российского государственного гуманитарного университета).pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 02.02.2024
Просмотров: 804
Скачиваний: 0
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Теорема. Пусть выполнены следующие условия.
1. Каждый субъект сети существует только в одной компоненте на протяжении всего жизненного цикла.
2. Каждый субъект может иметь доступ только к объектам сво
ей компоненты.
3. Каждая компонента содержит отнесенный к этой компонен
те монитор обращений, который рассматривает только обраще
ния субъектов этой компоненты к объектам этой компоненты.
4. Все каналы, связывающие компоненты, не компрометируют безопасность информации, в них проходящей.
Тогда совокупность мониторов обращения компонент являет
ся монитором обращения в сети.
Таким образом, обеспечив изолированность субъектов-объек
тов, отдельных администраторов и безопасность связи между ними, мы получим безопасную систему.
На практике достаточно сложно реализовать подобные усло
вия. Приведенная ранее теорема Грушо показывает, что условия безопасности могут не соблюдаться при доступе субъекта из од
ного сегмента сети в другой. Выходом представляется выделение в составе локальной сети управления компоненты канала доступа в глобальную сеть. По отношению к локальной сети этот компо
нент будет выступать как объект, осуществляющий безопасную связь с другим фрагментом сети (для выполнения предположения
4 теоремы Грушо). То есть процесс передачи мы разделили во времени. Вначале пользователь осуществляет доступ к объекту- передатчику и записывает в него информацию. Затем эта инфор
мация передается по безопасному каналу связи (доступ к ней не
возможен, так как канал — безопасный). После этого в другой локальной сети осуществляется считывание информации из объекта этой сети, так что условия теоремы Грушо не нарушаются: пользо
ватель не осуществляет доступа к объектам вне своей сети.
Таким образом, предполагается, что между администраторами имеется абсолютное доверие, каждый из них осуществляет управ
ление только в рамках своей подсистемы, передача управляющей информации между ними происходит в закрытой среде, обеспе
чивающей конфиденциальность, целостность, доступность и не- отказуемость авторства.
Систему защиты целесообразно декомпозировать на следую
щие составляющие:
• администратор системы (АСИС) — должностное лицо, отве
чающее за выработку и проведение в жизнь единой политики бе
зопасности во всех сегментах системы;
• администратор локальной сети (АС) — должностное лицо, выполняющее функции настройки и администрирования АРМов локальной сети, генерацию и выдачу пользователям паролей, клю
чей и т.п.;
• под управлением АС работает программный модуль админи
стратора управления доступом (АУД), раздающий права и атрибу
ты безопасности субъектам и объектам сети и поддерживающий соответствующие базы данных;
• администратор разграничения доступа (АРД), выполняющий функции разделения доступа при осуществлении всех операций, управления правами;
• администратор внешних соединений (ABC), обеспечивающий безопасность соединений между локальными сетями;
• сервисы шифрования и контроля целостности (в т.ч. антиви
русной защиты), предоставляемые по запросам администраторов и уполномоченных пользователей;
• механизмы идентификации и аутентификации, используемые всеми участниками АС;
• подсистема аудита, параметры которой в определенных пре
делах могут настраиваться администраторами;
• подсистема защиты, расположенная у субъекта (пользовате
ля), выполняющая функции защиты АРМов от НСД, доверенной загрузки приложений, хранения атрибутов безопасности, обеспе
чения конфиденциальности пользовательской информации.
Для обеспечения надежной защиты пользовательских данных целесообразно осуществлять как абонентское, так и линейное шифрование (например, на пограничном маршрутизаторе).
АСИС связан с подчиненными ему администраторами сетей защищенными каналами связи и выполняет следующие функции:
• периодическое изменение баз данных у администратора сети
(например, при изменениях в политике безопасности);
• сбор информации от администраторов сети;
• выработку управляющих воздействий;
• доведение их до администраторов сети;
• контроль за выполнением распоряжений.
АС осуществляет настройку, в том числе удаленную, всех сер
висов и механизмов защиты, управляет программными модулями
АУД, АРД, ABC. Докладывает о нарушениях безопасности, при
нятых мерах (и т.п.) АСИС.
Все остальные администраторы являются программными мо
дулями, получают команды от АС, возвращают ему же информа
цию о выполнении, вызывают при необходимости сервисы шиф
рования, контроля целостности, механизмы идентификации и аутентификации и обращаются к подсистеме аудита.
АУД должен поддерживать базы данных атрибутов безопасно
сти пользователей, групп пользователей, субъектов-процессов, объектов АС. Контроль целостности баз данных АУД выполняет периодически или по запросу АС. Команды на модификацию своих баз он получает от АС. Информацию о допуске к операции субъек
та/объекта АУД передает АРД по его запросу.
АРД вызывается всякий раз при попытке доступа субъекта к объекту или при попытке объекта породить субъекта. Он обраща
ется к АУД, передавая ему идентификаторы участников опера
ции, получает от него разрешение или запрет на выполнение опе
рации. АРД осуществляет записи в регистрационный журнал со
бытий, сам не хранит никакой информации.
ABC выполняет обработку запроса пользователя на внешнее соединение (пересылка данных, электронная почта, разговор по
IP-телефону и т.п.), для чего «общается» с АУДом. Затем он осу
ществляет безопасное соединение с ABC соседней локальной сети и передает данные. Он поддерживает базы данных соединений, внутренние и внешние IP-адреса, ведет регистрационный жур
нал, обращаясь к подсистеме аудита.
Проанализируем более детально составные части общей си
стемы.
Подсистема управления и разграничения доступа (АУД и АРД) выполняет задачу обеспечения доступности к системе. Она про
водит проверку подлинности клиента, а также канала связи, под
ключающихся к системе и передающих свои команды на испол
нение операций. Среда «управление доступом» в общем случае представляет собой комплекс программно-технических средств, прежде всего сетевого оборудования и средств зашиты. Оба типа систем основываются как на программной, так и на аппаратной реализации.
Управление данным ресурсом осуществляется АУД; его роль могут выполнять вычислительные процессы, поддерживаемые ад
министратором сети. Именно на этом субъекте лежит ответствен
ность за функционирование данной подсистемы зашиты, ведение баз данных дискреционного и мандатного доступов.
Среди функций безопасности, осуществляющихся на данном уровне системы защиты, выделим шифрование; идентификацию; аутентификацию; авторизацию; электронную цифровую подпись
(ЭЦП).
Для передачи информации между сетями управлений АС мо
жет использовать каналы передачи общедоступных вычислитель
ных сетей, при этом будет необходимо использовать шифроваль
ную технику для предотвращения возможности раскрытия дан
ных при перехвате передаваемой информации.
Чтобы определить подлинность субъекта, подключающегося к сети, используют средства идентификации и аутентификации.
Авторство (и неотказуемость авторства) и целостность передавае
мых команд от субъектов обеспечиваются применением ЭЦП.
Для осуществления проверки цифровых подписей субъектов
АРД должен иметь все используемые в системе открытые ключи
ЭЦП. Также можно организовать выдачу и хранение сертифика
тов на открытые ключи и закрытые ключи.
АРД отвечает за разделение доступа и управление информаци
онными потоками. Основную политику безопасности, выполняе
мую подсистемой, можно сформулировать следующим образом: разрешать доступ легального субъекта к объекту, на который у него есть права, и запрещать доступ при любых других комбина
циях полномочий.
Данная подсистема может быть реализована аппаратно-про
граммным или только программным способом. В случае реализа
ции подсистемы на отдельном сервере необходимо отметить, что с остальными подсистемами она должна быть соединена закрытыми внутренними каналами связи, что повышает надежность защиты.
Управление ресурсом осуществляется АРД. Как уже отмеча
лось, внутренняя защита и бесперебойное функционирование ре
сурса разграничения доступа обеспечивается его администрато
ром. В модели считается, что данная среда постоянно предостав
ляет необходимые системе функции.
На данном этапе проверяется подлинность субъекта и его ко
манды. Задача средств разграничения доступа — аутентифициро
вать субъект и получить у АУД информацию о наличии прав на осуществление доступа к запрашиваемому объекту.
1 ... 21 22 23 24 25 26 27 28 ... 41
11.4.5. Противостояние угрозам. Реализация
системы защиты информации субъекта АС
субъектно-объектной модели
В соответствии с физическим способом размещения субъекты и объекты системы защиты информации могут размещаться:
• в специализированных программно-аппаратных комплексах
(например, средство криптографической зашиты информации, криптомаршрутизатор и т.п.);
• в АРМах администраторов системы и сети (различные про
граммы администрирования и настройки компонентов сети);
• в серверах (защита информации, хранящейся на серверах, сер
верная часть программных комплексов защиты информации);
• в клиентских АРМах — у пользователей АС.
Все эти компоненты работают в рамках единой операционной среды, обеспечивающей целостность всех сообщений. Например, в этих целях может использоваться ЭЦП.
Согласно мнениям многих экспертов в области защиты ин
формации, обеспечить защиту только программными средствами невозможно (хотя бы потому, что аппаратное обеспечение средств вычислительной техники — импортного производства). В наибо
лее критичных местах (особенно для защиты соединений, выхо
дящих за пределы контролируемой зоны) необходимо обязатель
ное использование доверенной аппаратной части, поэтому функ
ции линейного шифрования целесообразно возложить на аппа
ратные средства. Программные средства шифрования применяют только для защиты информации внутри локальной сети.
Задачей АРД по отношению к подсистеме шифрования явля
ется обеспечение того, чтобы вся информация, выходящая за пре
делы контролируемой зоны, а также важная информация, переда
ющаяся в пределах контролируемой зоны, была зашифрована пе
ред отправлением. Задачей АУД является поддержка списков ка
тегорий нуждающейся в шифровании информации, а также рас
пределение ключей между средствами шифрования.
Эффективное управление информационной безопасностью предполагает обязательное наличие средств централизованного управления ее компонентами, которые должны размещаться в составе программного обеспечения АРМов администраторов без
опасности. К сожалению, очень немногие отечественные сред
ства защиты информации позволяют осуществлять централизо
ванное управление. В этом отношении имеется существенное от
ставание отечественных изделий от продукции ведущих зарубеж
ных фирм, в первую очередь Cisco.
Все АУД, АРД, ABC должны быть распределенными средства
ми с централизованным программным управлением.
Наиболее критическими сегментами АС являются серверы баз данных, электронной почты, приложений, причем значимость той или иной угрозы для разных типов серверов варьируется. Напри
мер, для сервера баз данных исключительное значение имеет обес
печение конфиденциальности хранящейся в базах данных инфор
мации, а для сервера приложений в первую очередь следует обеспе
чить доступность информации. Это необходимо учитывать при построении системы защиты.
Прежде всего пользовательские АРМы должны обеспечивать поддержку функциональности работы средств и механизмов за
щищенной сети:
• иметь клиентское программное обеспечение, реализующее необходимую совокупность защищенных протоколов и интерфей
сов с другими субъектами АС;
• обеспечивать безопасное хранение ключей, прав доступа и других атрибутов;
• иметь в наличии средства генерации ЭЦП, а также аппарат
ный или программный модуль шифрования;
• вести аудит критически важных событий.
При этом должно быть обеспечено предотвращение доступа самих пользователей к механизмам защиты.
АУД должны предоставить все необходимые атрибуты безопас
ности для пользователей, а АРД — обеспечивать защиту от несанк
ционированного доступа, разрешать порождение только тех про
цессов, которые разрешены пользователям.
ратные средства. Программные средства шифрования применяют только для защиты информации внутри локальной сети.
Задачей АРД по отношению к подсистеме шифрования явля
ется обеспечение того, чтобы вся информация, выходящая за пре
делы контролируемой зоны, а также важная информация, переда
ющаяся в пределах контролируемой зоны, была зашифрована пе
ред отправлением. Задачей АУД является поддержка списков ка
тегорий нуждающейся в шифровании информации, а также рас
пределение ключей между средствами шифрования.
Эффективное управление информационной безопасностью предполагает обязательное наличие средств централизованного управления ее компонентами, которые должны размещаться в составе программного обеспечения АРМов администраторов без
опасности. К сожалению, очень немногие отечественные сред
ства защиты информации позволяют осуществлять централизо
ванное управление. В этом отношении имеется существенное от
ставание отечественных изделий от продукции ведущих зарубеж
ных фирм, в первую очередь Cisco.
Все АУД, АРД, ABC должны быть распределенными средства
ми с централизованным программным управлением.
Наиболее критическими сегментами АС являются серверы баз данных, электронной почты, приложений, причем значимость той или иной угрозы для разных типов серверов варьируется. Напри
мер, для сервера баз данных исключительное значение имеет обес
печение конфиденциальности хранящейся в базах данных инфор
мации, а для сервера приложений в первую очередь следует обеспе
чить доступность информации. Это необходимо учитывать при построении системы защиты.
Прежде всего пользовательские АРМы должны обеспечивать поддержку функциональности работы средств и механизмов за
щищенной сети:
• иметь клиентское программное обеспечение, реализующее необходимую совокупность защищенных протоколов и интерфей
сов с другими субъектами АС;
• обеспечивать безопасное хранение ключей, прав доступа и других атрибутов;
• иметь в наличии средства генерации ЭЦП, а также аппарат
ный или программный модуль шифрования;
• вести аудит критически важных событий.
При этом должно быть обеспечено предотвращение доступа самих пользователей к механизмам защиты.
АУД должны предоставить все необходимые атрибуты безопас
ности для пользователей, а АРД — обеспечивать защиту от несанк
ционированного доступа, разрешать порождение только тех про
цессов, которые разрешены пользователям.