Уровни информационной безопасности – законодательно-правовой, административно-организационный, программно-технический. Основные понятия программно-технического уровня информационной безопасности

Программно-технические меры направлены на контроль оборудования, программ, данных и образуют последний рубеж ИБ. Центральным для программно-технического уровня является понятие сервиса безопасности. Существуют следующие сервисы:
1) Идентификация и аутентификация
2) Управление доступом
3) Протоколирование и аудит
4) Шифрование
5) Контроль целостности
6) Экранирование
7) Анализ защищенности
8) Обеспечение отказоустойчивости
9) Обеспечение безопасного восстановления
10) Туннелирование
11) Управление
Совокупность перечисленных выше сервисов можно назвать полным набором и считается что его достаточно для обеспечения надежной защиты на программном уровне. Сервисы безопасности классифицируют по определенным видам.
Идентификация и аутентификация . Идентификация позволяет субъекту назвать себя. Аутентификация убеждается в том, что субъект тот, за кого себя выдает (проверка подлинности). Аутентификация может быть односторонней – когда клиент доказывает свою подлинность, и двухсторонней. У рассматриваемого сервиса есть 2 аспекта: 1) что служит аутентификатором 2) и как защищен обмен данными аутентификации и идентификации.
Аутентификатором пользователя может служить одна из следующей сущностей: 1) нечто, что он знает (пароль, ключ); 2) нечто, чем он владеет (карточка доступа); 3) нечто, что является частью его самого (отпечатки пальцев).
Парольная аутентификация.
Самая удобная для пользователя форма защиты. Существует ряд стандартных приемов, применяемых злоумышленником с целью обойти парольную защиту. Для каждого из этих приемов выработан прием противодействия. На основе этих механизмов можно сформулировать правила выбора безопасного пароля и работы с ним.
Способы атак на пароль:
1) Перебор. Самая простая атака на пароль, перебор всех допустимых комбинаций и символов. Современные средства могут перебрать пароль из 5 6 символов за несколько секунд. Некоторые системы не позволяют реализовать такую атаку, поскольку реагируют на несколько неправильных попыток ввода пароля.
Механизм защиты: длина пароля. Современный пароль должен иметь длину не менее 12 символов.
2) Перебор в ограниченном диапазоне. Известно, что многие пользователи, выбирая пароль, используют символы, находящиеся в одном диапазоне. Такой пароль значительно легче запомнить, однако задача противника значительно упрощается. Пусть n=70 количество символов, которое можно использовать в пароле. Из них 10 – цифры. 30 – буквы русского алфавита 30 – буквы другого алфавита. Пусть длина пароля m=4. Тогда количество комбинаций 70^4 = 24010000.
10^4+30^4+30^4= 1630000.
Таким образом, если злоумышленник оказался прав, то количество комбинаций уменьшилась в 140 раз. Программы подбора паролей включают опцию, которая позволяет использовать цифры при подборе пароля.
Механизм защиты: Использовать символы из различных диапазонов.
3) Атака по словарю. Бессмысленный абсолютно случайный пароль запомнить трудно, и для многих пользователей забыть пароль выглядит более вероятно, чем подвергнуться атаке. Поэтому выбирают часто какое-либо слово. В этом случае задача перебора для злоумышленника значительно упрощается, так как программа автоматического подбора может подбирать слова, содержащиеся в файле со словарем. Существуют огромное количество словарей разного рода, разных языков. Словарь и 200 тысяч слов проверяется за несколько секунд. Многие пользователи считают, что если применить к слову некоторые простые преобразование (написать задом наперед, русскими буквами в английской раскладке), то это повысит безопасность, но по сравнению с простым перебором, подбор слов с преобразование делает задачу выполнимой.
Надежный пароль - не должен строиться на словах естественного языка
4) Атака по персональному словарю. Злоумышленник может воспользоваться тем фактом, что для облегчения запоминания, некоторые пользователи выбирают личные данные. В том случае, если злоумышленнику нужно обойти пароль, он может составить словарь личных данных.
Надежный пароль должен быть полностью бессмысленный.
5) Сбор паролей, хранящийся в общедоступных местах. Во многих организациях пароли создаются и распространяются администратором. Однако, поскольку пароль сложно запомнить, пользователи часто хранят его под рукой в записанном виде. Проблема в том, что пользователи зачастую не серьезно относятся к вопросу обеспечения безопасности своего служебного пароля. Они считают, что, так как в организации все свои, то небрежное хранение вреда не нанесет.
Пароль не должен храниться в общедоступном месте. Идеальный вариант запомнить и нигде не хранить.
6) Социальный инжиниринг. Манипулирование людьми с целью проникновения в защищенные системы. Если подобрать или украсть пароль не удается, злоумышленник может попытаться заставить пользователя самого раскрыть пароль. Классическая тактика социального инжиниринга: звонок жертве, от имени того, кто имеет право знать запрашиваемую информацию. Методом соц. инжиниринга является: заманивание на подставной сайт, открытие ссылки. Приемы, которые используют злоумышленники, могут быть самые разные.
Правила защиты: сообщать пароль посторонним лицам нельзя, даже если это лицо имеет право его знать.
7) Фишинг. Процедура выуживания пароля случайных пользователей интернета. Обычно заключается в создании подставных сайтов, которые обманом вынуждают пользователя внести свой пароль. Например, чтобы получить пароль к банковскому счету, может быть создан сайт с дизайном такого же сайта. Так же могут рассылаться электронные письма с содержанием, типа проверьте счет, где содержится ссылка на подставной сайт. Когда клиент попадает на сайт злоумышленника, ему так же предлагается ввести логин и пароль. Эта информация сохраняется в базе злоумышленника. После чего клиент отправляется на главную страницу настоящего сайта.
Многие пользователи используют один и тот же пароль для разных ресурсов. В результате проведя атаку на менее защищенный ресурс можно получить доступ в более защищенному. Например, создается сайт интересный некоторому кругу пользователей. Информация об этом сайте доносится до потенциальных жертв. Пользователь регистрируется и придумывает себе пароль. Дальше злоумышленнику остается посмотреть, не подходит ли этот пароль для других ресурсов.
Чтобы противостоять угрозам фишинга: надо проверять адреса сайтов прежде, чем вводить пароль. Лучше поместить адрес в закладки и не переходить по ссылкам из электронных писем. Рекомендуется использовать разные пароли для доступа к разным сервисам.
Таким образом, укажем меры, позволяющие повысить надежность защиты:
1) Наложение технических ограничений. На длину и содержание пароля
2) Управление сроком действия пароля и периодическая смена.
3) Ограничение доступа в плане пароля.
4) Увеличение числа неудачных попыток входы
5) Обучение пользователей
6) Использование программных генераторов паролей.
Рассмотренные выше пароли можно назвать многоразовыми. Их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Более сильным средством с точки зрения безопасности являются одноразовые пароли.



Одноразовые пароли. Одноразовые пароли – пароли действительные для одного сеанса аутентификации. Действие одноразового пароля может ограничиваться определенным промежутком времени. Преимущество такого пароля – его нельзя использовать повторно. Человек не в состоянии запомнить одноразовые пароли, поэтому требуются дополнительные технологии для реализации этого механизма.
Способы создания и распространения одноразовых паролей:
Алгоритмы создания одноразовых паролей используются случайные числа. Это необходимо для того, чтобы невозможно было предугадать следующего пароля. Конкретные алгоритмы создания таких паролей могут значительно различаться в деталях.
Для создания одноразовых паролей можно выделить следующие основные подходы:
1) Алгоритмы, использующие математические алгоритмы для создания нового пароля.
2) Подходы, основанные на временной синхронизации между сервером и клиентом.
3) Пароли, использующие мат алгоритмы, где новый пароль основан на запросе или счетчике.
Существуют различные способы сообщить пользователю следующий пароль. Некоторые системы используют специальные электронные токены, которые пользователи носят с собою. Так же системы могут использовать программы, которые пользователь запускает с мобильного телефона. Некоторые системы генерируют одноразовые пароли на сервере, затем отправляют их пользователю, используя посторонние каналы, так как смс.
Создание одноразовых паролей на основе математических алгоритмов.
Рассмотрим подход, использующие одностороннюю функцию f. Система начинает работать с начального числа s. Генерируется пароль f(s), f(f(s)), f(f(f(s))). Каждый пароль распределяется в обратном порядке, начиная с последнего и заканчивая f(s). Если злоумышленнику удается получить одноразовый пароль, то для вычисления следующего пароля цепочки, его необходимо найти способ вычисления обратной функции. А т.к. f была односторонняя, то сделать этого невозможно. Если f криптографическая кеш-функция, которая обычно используется, то это будет технически невыполнимая задача.
Синхронизация по времени.
Связаны с физическими аппаратными токенами. Внутри токена встроены точные часы, которые синхронизированы с часами на сервере. И в таких системах, время является важной частью алгоритма создания одноразового пароля, так как генерация пароля основывается на текущем времени. Так же для синхронизированных одноразовых паролей могут использоваться и мобильные телефоны. Использование одноразовых паролей с запросом требует от пользователя обеспечение синхронизируемого по времени запроса.
Сервис аутентификации Kerberos.
Сервер предназначен для решения следующей задачи: Имеется открытая не защищенная сеть, в узлах которой находятся субъекты. Каждый субъект обладает секретным ключом. Чтобы субъект А мог доказать свою подлинность субъекту В, он должен не только назвать себя, но и продемонстрировать знание секретного ключа. А не может просто сообщить В свой секретный ключ, потому что сеть открыта и А его не знает. Требуется некоторый способ демонстрации знания секретного ключа. И система Kerberos является 3-й стороной, владеющая секретными ключами всех субъектов и помогающая им в попарной аутентификации.
Чтобы получить доступ к В, А посылает запрос, содержащий сведения о нем и о запрашиваемой услуге. В ответ Kerberos посылает так называемый билет, зашифрованный секретным ключом сервера, и копию части билета, зашифрованную секретным ключом А. А должен расшифровать 2 порцию данных и переслать ее серверу. Сервер, расшифровав билет, может сравнить ее содержимое с дополнительной информацией, присланной клиентом А. Совпадение свидетельствует о том, что А смог расшифровать предназначенные ему данные, то есть продемонстрировал знание секретного ключа. Значит, А именно тот, за кого себя выдает. Секретные ключи здесь не передавались по сети, а лишь использовались для проверки.
Аутентификация и идентификация с помощью биометрических данных.
Биометрия представляет собою совокупность аутентификации и идентификации на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик относят: отпечатки пальцев, сетчатка глаза. К поведенческим характеристикам относится: ручная подпись, стиль работы с клавиатурой. На стыке физиологии и поведения находятся особенности голоса и распознавания речи.
В общем виде работа с биометрическими данными образованна следующим образом: Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики снимаются, обрабатываются, и результаты заносятся в базу данных. В дальнейшем для аутентификации процесс снятия и обработки данных повторяется, после чего происходит поиск в базе данных шаблонов. В случае успешного поиска личность установлена. Биометрические методы не надежны, чем базы данных шаблонов. Биометрические данные человека меняются и база шаблонов нуждается в сопровождении.

Модели управления доступом
Основную роль в методе формальной разработке системы играет модель безопасности. Она определяет поток информации, разрешенный в системе и правила доступа к этой информации.
Рассмотрим 3 модели:
1) Модель дискреционного доступа. В рамках этой модели контролируется доступ субъектов (пользователей, приложений) к объектам (файлам, приложениям). Для каждого объекта существует субъект владелец, который определяет тех, кто имеет доступ к объекту, а так же разрешенные права. Основными операциями доступа являются чтение, запись и выполнение. Таким образом, модели дискреционного доступа для каждой пары субъект объект устанавливается набор разрешенных операций. При запросе доступа к объекту система ищет субъекта в списке прав доступа объекта и разрешает доступ, если субъект присутствует в списке и разрешенный тип доступа включает требуемый тип. Классическая система дискреционного доступа является закрытой, т.е. объект изначально не доступен никому, а в списке доступа описывается набор разрешений. Такую модель доступа можно встретить в операционных системах Windows, Linux. Одним из недостатков модели является то, что не каждому объекту можно назначить владельца. Так же при большой количестве объектов субъектов в системе происходит администрирование большого количества таких пар, что затрудняет работу.
2) Модель Белла-ЛаПадулы (мандатного управления доступом). В этой модели даются определения объекта, субъекта и прав доступа, а так же математический аппарат для их описания. Это модель известна в основном 2 правилами безопасности, одно относится к чтению, а другое к записи данных. Пусть в системе имеются 2 типа файлов: секретные и не секретные. А пользователь относится к 2 категориям: с уровнем доступа к не секретным файлам (не секретные), к секретным (секретные). Правило 1: Не секретный пользователь или процесс, запущенный от его имени не может читать данные из секретного файла.
Правило 2: Пользователь, с уровнем доступа к секретным файлам, не может записывать данные в не секретные файлы.
Рассмотренные правила легко распределяются в системе, в которой есть более 2 уровней доступа.
Общее правило: Пользователи могут читать только документы, уровень секретности которых не превышает их доступа, и не могут создавать документы ниже уровня своего доступа.
Данная модель математическая. Основной упор делается на конфиденциальность.
3) Ролевая модель контроля доступом. Ролевой метод контролирует доступ пользователей к информации на основе типа их активности в системе (ролей). Под ролью понимается совокупность действий и обязанностей, связанных с определенным родом деятельности. Пример ролей: бухгалтер, администратор и т.п. Каждому пользователю настраиваются свои роли. Объект-роль. В некоторых случаях пользователю разрешено выполнять несколько ролей одновременно. При этом роли имеют иерархическую структуру. Основные достоинства ролевой модели: А) простота администрирования, нет необходимости прописывать правила для каждого объекта субъекта, вместо этого прописываются объект-роль. При изменении обязанностей пользователя изменяется и его роль. Иерархия ролей упрощает администрирование. Б) Принцип наименьший привилегий. Регистрироваться в системе ролью минимально необходимой для выполнения задач.

Протоколирование и аудит.
Под протоколированием понимают сбор и накопление информации, произошедшей в системе. При этом события каждого сервиса можно разделить на: внешние, внутренние и клиентские.
Аудит – это анализ накопленной информации, проводимой оперативно в реальном времени или периодически. Оперативный документ с автоматическим реагированием на выявленные вне штатные ситуации называется активным.
Протоколирование и аудит решают следующие задачи: Обеспечение подотчётности пользователей и администратора. Обеспечение возможности, реконструкции последовательности событий. Обнаружение попыток нарушения ИБ. Предоставление информации для выявления и анализа проблем.
Протоколирование требует здравого смысла, чтобы ответить какие события в системе регистрировать и с какой степенью детализации, при этом должны выполняться цели безопасности и не перерасходоваться ресурсы. Универсального ответа нет, но можно выделить некоторые рекомендации. Применительно к операционной системе рекомендуется записывать события: вход в системы, выход из системы, обращение к удаленной системе, операции с файлами, смена привилегий и иных атрибутов безопасности. При протоколирование рекомендуется записывать: тату и время, идентификатор пользователя и действия, тип события, результат действия, источник запроса, имена затронутых объектов и описание изменений. Обеспечение подотчетности важно как сдерживающее средство. Обнаружение попыток нарушения ИБ функция активного аудита. Обычный аудит позволяет выявлять атаки с опозданием.
*Активный аудит. Подозрительная активность – поведение пользователя или компонента системы, являющееся подозрительным с точки зрения определенных правил или не типичным. Задача активного аудита оперативно выявлять подозрительную активность и предоставлять средства автоматического реагирования. При этом активность целесообразно разделить на атаки, направленные на не законное получение полномочий. Для описания и выявления атак применяют метод сигнатуры. Сигнатура атаки – это совокупность условий, при которых атака является имеющей место, что вызывает реакцию. Действия, которые выполняются в рамках полномочий, но нарушают политику безопасности, называются злоупотребление полномочиями. Не типичное поведение обычно выявляется статистическими методами. Применяют системы порогов, превышение которых является подозрительными. Применительно к средствам активного аудита различают ошибки 1 и 2 рода: пропуск атак и ложные тревоги. Достоинство сигнатурного метода-малое число ошибок 2 рода (малое число ложных тревог). Недостаток неумение обнаруживать новые атаки. Достоинство статистического метода – это универсальность, возможность обнаруживать не известные атаки. Минус – высокая доля ошибок 2 рода.

Шифрование.
Шифрование – обратимое преобразование открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный (закрытый) текст. Шифрование является средством обеспечения конфиденциальности информации.
Алгоритмы шифрования делятся на 2 группы:
1) Симметричные алгоритмы. Один и тот же ключ К используется для шифровки и расшифровки. M’=EnGrypt(M,K) функция шифрования M=DeCrypt(M’,K) расшифровывание.
Все алгоритмы симметричного шифрования можно разделить на 3 группы:
А) Подстановочные Б) Перестановочные В) Блочные шифры.
*Подстановочные алгоритмы. Работают по следующему принципу: каждый символ исходного текста заменяются другим символом или последовательностью символов. При этом могут использоваться символы разных алфавитов. Если для замены используются символы 1 алфавита, подстановка называется моно алфавитной. Несколько символов – поли алфавитной подстановкой.
- Простейшей подстановкой является шифры Цезаря. Каждая буква исходного сообщения заменяется буквой, находящейся в алфавите на 3 позиции после нее. Особенностью шифров Цезаря является отсутствие ключа, число 3 не является ключом, является частью алгоритма. В настоящее время первым правилом криптографии является: стойкость любого шифра заключается в том, что противнику полностью известен механизм шифрования и единственной информацией, которой он не располагает, является ключ. Шифр цезаря становиться полноценный шифром с ключом, если число 3 не задавать, а выбирать произвольно, согласно договоренности. В качестве ключа могут быть выбраны лишь числа от 1 до32. Таким образом, модифицированный шифр Цезаря является не устойчивым к взлому методом перебора ключей.
- Шифр простой замены. Каждому символу алфавита открытого текста ставиться в соответствии некоторый символ того же или другого алфавита. Ключом данному шифру будет являться таблица соответствий. Общее количество ключей равно перестановки мощности алфавита 33! Данный шифр достаточно просто поддается крипто анализу, по определению частоты встречаемости символов. Таким образом, моно алфавитные шифры имеют серьезную слабость на основе статистических особенностей исходного текста, который наследует шифрованный текст.
- Пример многоалфавитной подстановки шифр Гронсфельда. Представляет собою модификацию шифра Цезаря. В качестве ключа используется последовательность цифр произвольной фиксированной длины. М=ИНФОРМАТИКА К=123. Каждый символ ключа записывается под исходным текстом, если длина ключа меньше исходного текста он циклически повторяется. К=12312312. M’=ЙПЧТПЛБОЛЛВ. Данный шифр относится к семейству много алфавитных. Таким образом, статистические особенности данного текста будут проявляться с цикличностью n-длина ключа (=3). При этом таблица частот дает погрешность, и восстановление текста становится не возможной.
*Перестановочные алгоритмы. Символы открытого текста изменяют порядок следования в соответствии с правилом и ключом.
- Классическим примером является перестановка букв по определенному правилу в таблице, заданного размера. Текст вписывается по столбцам, а читается по строкам.
*Блочные шифры. Симметричное шифрование использует как подстановку, так и перестановку. Практическим стандартом является несколько раундов шифрования с разными ключами, которые генерируются на основе 1 общего ключа. Большинство современных алгоритмов имеют структуру аналогичную структуре сети Фейстела (на основе Шенона). Надежный алгоритм шифрования должен удовлетворять 2 свойствам: диффузии и коффузии. Диффузия – каждый бит открытого текста должен влиять на каждый бит зашифрованного текста. Суть диффузии заключается в рассеивание статистических характеристик открытого текста внутри шифрованного. Коффузия – отсутствие статистической взаимосвязи между ключом и шифрованным текстом. Даже если противник определит статистические особенности текста их должно быть не достаточно для расшифровки.
Рассмотрим структуру сети Фейстела.
2) Алгоритмы с открытым ключом.

Лекция 6.
Основные программно-технические меры
(сервисы безопасности)
1

Литература

В.А. Галатенко «Основы
информационной безопасности»,
Электронная книга
2

Центральным для программнотехнического уровня является понятие
сервиса безопасности.
3

Основные понятия программно-технического уровня информационной безопасности

К вспомогательным относятся сервисы
безопасности (мы уже сталкивались с
ними при рассмотрении стандартов и
спецификаций в области ИБ); среди
них нас в первую очередь будут
интересовать универсальные,
высокоуровневые, допускающие
использование различными
основными и вспомогательными
сервисами.
4

Основные понятия программно-технического уровня информационной безопасности

Далее мы рассмотрим следующие сервисы:
;
управление доступом;
протоколирование и аудит;
шифрование;
контроль целостности;
экранирование;
анализ защищенности;
обеспечение отказоустойчивости;
обеспечение безопасного восстановления;
туннелирование;
управление.
5

Основные понятия программно-технического уровня информационной безопасности

Для проведения классификации сервисов
безопасности и определения их места в общей
архитектуре меры безопасности можно
разделить на следующие виды:
превентивные, препятствующие нарушениям
ИБ;
меры обнаружения нарушений;
локализующие, сужающие зону воздействия
нарушений;
меры по выявлению нарушителя;
меры восстановления режима безопасности.
6

Основные понятия программно-технического уровня информационной безопасности

Большинство сервисов безопасности попадает в
число превентивных, и это, безусловно,
правильно. Аудит и контроль целостности
способны помочь в обнаружении нарушений;
активный аудит, кроме того, позволяет
запрограммировать реакцию на нарушение с
целью локализации и/или прослеживания.
Направленность сервисов
отказоустойчивости и безопасного
восстановления очевидна. Наконец,
управление играет инфраструктурную роль,
обслуживая все аспекты ИС.
7

Идентификация и аутентификация

Идентификация позволяет субъекту
(пользователю, процессу, действующему
от имени определенного пользователя,
или иному аппаратно-программному
компоненту) назвать себя (сообщить свое
имя).
8

Идентификация и аутентификация

Посредством аутентификации вторая
сторона убеждается, что субъект
действительно тот, за кого он себя
выдает. В качестве синонима слова "
аутентификация " иногда используют
словосочетание "проверка подлинности".
9

10. Аутентификация

Аутентификация - процедура проверки
подлинности, например:
проверка подлинности пользователя путём
сравнения введённого им пароля с паролем,
сохранённым в базе данных пользователей;
подтверждение подлинности электронного
письма путём проверки цифровой подписи
письма по открытому ключу отправителя;
проверка контрольной суммы файла на
соответствие сумме, заявленной автором
этого файла.
10

11. Авторизация

Авторизация- предоставление
определённому лицу или группе лиц
прав на выполнение определённых
действий; а также процесс проверки
(подтверждения) данных прав при
попытке выполнения этих действий.
Часто можно услышать выражение, что
какой-то человек «авторизован» для
выполнения данной операции - это
значит, что он имеет на неё право.
11

12. Авторизация

Авторизацию не следует путать с аутентификацией:
аутентификация - это процедура проверки
легальности пользователя или данных, например,
проверки соответствия введённого
пользователем пароля к учётной записи паролю в
базе данных, или проверка цифровой подписи
письма по ключу шифрования, или проверка
контрольной суммы файла на соответствие
заявленной автором этого файла.
Авторизация же производит контроль доступа
легальных пользователей к ресурсам системы
после успешного прохождения ими
аутентификации. Зачастую процедуры
аутентификации и авторизации совмещаются.
12

13. Идентификация и аутентификация

Аутентификация бывает односторонней
(обычно клиент доказывает свою
подлинность серверу) и двусторонней (
взаимной). Пример односторонней
аутентификации – процедура входа
пользователя в систему.
13

14. Парольная аутентификация

Главное достоинство парольной
аутентификации – простота и
привычность. Пароли давно встроены в
операционные системы и иные сервисы.
При правильном использовании пароли
могут обеспечить приемлемый для
многих организаций уровень
безопасности. Тем не менее, по
совокупности характеристик их следует
признать самым слабым средством
проверки подлинности.
14

15. Парольная аутентификация

Следующие меры позволяют значительно повысить
надежность парольной защиты:
наложение технических ограничений (пароль должен
быть не слишком коротким, он должен содержать буквы,
цифры, знаки пунктуации и т.п.);
управление сроком действия паролей, их периодическая
смена;
ограничение доступа к файлу паролей;
ограничение числа неудачных попыток входа в систему
(это затруднит применение "метода грубой силы");
обучение пользователей;
использование программных генераторов паролей (такая
программа, основываясь на несложных правилах, может
порождать только благозвучные и, следовательно,
запоминающиеся пароли).
15

16. Одноразовые пароли

Рассмотренные выше пароли можно
назвать многоразовыми; их раскрытие
позволяет злоумышленнику действовать
от имени легального пользователя.
Гораздо более сильным средством,
устойчивым к пассивному
прослушиванию сети, являются
одноразовые пароли.
16

17. Сервер аутентификации Kerberos

Kerberos – это программный продукт,
разработанный в середине 1980-х годов в
Массачусетском технологическом
институте и претерпевший с тех пор ряд
принципиальных изменений. Клиентские
компоненты Kerberos присутствуют в
большинстве современных
операционных систем.
17

18. Идентификация/аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность
автоматизированных методов идентификации
и/или аутентификации людей на основе их
физиологических и поведенческих
характеристик. К числу физиологических
характеристик принадлежат особенности
отпечатков пальцев, сетчатки и роговицы глаз,
геометрия руки и лица и т.п. К поведенческим
характеристикам относятся динамика подписи
(ручной), стиль работы с клавиатурой. На стыке
физиологии и поведения находятся анализ
особенностей голоса и распознавание речи.
18

19. Идентификация/аутентификация с помощью биометрических данных

В общем виде работа с биометрическими
данными организована следующим
образом. Сначала создается и
поддерживается база данных характеристик
потенциальных пользователей. Для этого
биометрические характеристики
пользователя снимаются, обрабатываются,
и результат обработки (называемый
биометрическим шаблоном) заносится в
базу данных (исходные данные, такие как
результат сканирования пальца или
роговицы, обычно не хранятся).
19

20. Идентификация/аутентификация с помощью биометрических данных

Но главная опасность состоит в том, что
любая "пробоина" для биометрии
оказывается фатальной. Пароли, при всей
их ненадежности, в крайнем случае можно
сменить. Утерянную аутентификационную
карту можно аннулировать и завести новую.
Палец же, глаз или голос сменить нельзя.
Если биометрические данные окажутся
скомпрометированы, придется как минимум
производить существенную модернизацию
всей системы.
20

21.

Модели управления доступом
21

22. Цели и область применения

Цель управления доступом это
ограничение операций которые может
проводить легитимный пользователь
(зарегистрировавшийся в системе).
Управление доступом указывает что
конкретно пользователь имеет право
делать в системе, а так же какие
операции разрешены для выполнения
приложениями, выступающими от
имени пользователя.
22

23. Цели и область применения

Таким образом управление доступом
предназначено для предотвращения
действий пользователя, которые могут
нанести вред системе, например
нарушить безопасность системы.
23

24. Используемые термины

Доступ
Доступ субъекта к объекту для определенных операций.
Объект
Контейнер информации в системе
Субъект
Сущность определяющая пользователя при работе в
системе
Пользователь
Человек выполняющий действия в системе или
приложение выступающее от его имени.
24

25. Общее описание

Управление доступом это определение
возможности субъекта оперировать
над объектом. В общем виде
описывается следующей диаграммой:
25

26. Общее описание

С традиционной точки зрения средства управления
доступом позволяют специфицировать и
контролировать действия, которые субъекты
(пользователи и процессы) могут выполнять над
объектами (информацией и другими
компьютерными ресурсами). В данном разделе
речь идет о логическом управлении доступом,
которое, в отличие от физического, реализуется
программными средствами. Логическое
управление доступом – это основной механизм
многопользовательских систем, призванный
обеспечить конфиденциальность и целостность
объектов и, до некоторой степени, их
доступность (путем запрещения обслуживания
неавторизованных пользователей).
26

27. Общее описание

Задача: обеспечить управление доступом к
производственной информации.
Доступ к компьютерным системам и
данным необходимо контролировать
исходя из производственных требований
(бизнеса).
Такой контроль должен учитывать правила
распространения информации и
разграничения доступа, принятые в
организации.
27

28. Общее описание

Производственные требования к управлению
доступом к системам необходимо определить
и документально оформить.
Правила управления доступом и права доступа
для каждого пользователя или группы
пользователей должны быть четко
сформулированы в положениях политики
управления доступом к информации.
Пользователи и поставщики услуг должны
знать четко сформулированные
производственные требования,
удовлетворяющие политике управления
доступом.
28

29. Общее описание

При определении правил управления доступом
необходимо рассмотреть следующее:
различия между правилами, которые всегда должны
быть выполнены, и правилами, которые являются
необязательными или условными;
формулировать правила лучше на предпосылке
"запрещено все, что явно не разрешено", чем на
предпосылке "разрешено все, что явно не запрещено";
изменения в информационных метках, которые
инициализированы автоматически средствами
обработки информации и инициализированы по
усмотрению пользователя;
изменения в правах доступа пользователю, которые
инициализированы автоматически информационной
системой и инициализированы администратором;
правила, которые требуют одобрения администратора
или кого-либо другого перед вступлением в силу, и те
правила, которые не требуют чьего-либо одобрения.
29

30. Модели управления доступом


Полномочное управление доступом
Ролевое управление доступом
30

31. Избирательное управление доступом

Избирательное управление доступом
(англ. discretionary access control, DAC) -

объектам на основе списков управления
доступом или матрицы доступа.
Также используются названия
«дискреционное управление доступом»,
«контролируемое управление доступом»
или «разграничительное управление
доступом».
31

32. Избирательное управление доступом

Каждый объект системы имеет привязанного к нему субъекта,
называемого владельцем. Именно владелец устанавливает права
доступа к объекту.
Система имеет одного выделенного субъекта - суперпользователя,
который имеет право устанавливать права владения для всех
остальных субъектов системы.
Субъект с определенным правом доступа может передать это право
любому другому субъектуп
Права доступа субъекта к объекту системы определяются на
основании некоторого внешнего (по отношению к системе) правила
(свойство избирательности).
Для описания свойств избирательного управления доступом
применяется модель системы на основе матрицы доступа (МД,
иногда ее называют матрицей контроля доступа). Такая модель
получила название матричной.
Матрица доступа представляет собой прямоугольную матрицу, в
которой объекту системы соответствует строка, а субъекту столбец. На пересечении столбца и строки матрицы указывается тип
(типы) разрешенного доступа субъекта к объекту. Обычно выделяют
такие типы доступа субъекта к объекту как "доступ на чтение",
"доступ на запись", "доступ на исполнение" и др.
32

33. Избирательное управление доступом

Множество объектов и типов доступа к ним субъекта может
изменяться в соответствии с некоторыми правилами,
существующими в данной системе.
Например, доступ субъекта к конкретному объекту может быть
разрешен только в определенные дни (дата-зависимое
условие), часы (время-зависимое условие), в зависимости от
других характеристик субъекта (контекстно-зависимое
условие) или в зависимости от характера предыдущей работы.
Такие условия на доступ к объектам обычно используются в
СУБД. Кроме того, субъект с определенными полномочиями
может передать их другому субъекту (если это не
противоречит правилам политики безопасности).
Решение на доступ субъекта к объекту принимается в
соответствии с типом доступа, указанным в соответствующей
ячейке матрицы доступа. Обычно, избирательное управление
доступом реализует принцип "что не разрешено, то
запрещено", предполагающий явное разрешение доступа
субъекта к объекту.
33

34. Избирательное управление доступом

Возможны и смешанные варианты
построения, когда одновременно в
системе присутствуют как владельцы,
устанавливающие права доступа к своим
объектам, так и суперпользователь,
имеющий возможность изменения прав
для любого объекта и/или изменения его
владельца. Именно такой смешанный
вариант реализован в большинстве
операционных систем, например Unix или
Windows NT.
34

35. Полномочное управление доступом

Мандатное управление доступом (англ. Mandatory
access control, MAC) - разграничение доступа
субъектов к объектам, основанное на назначении
метки конфиденциальности для информации,
содержащейся в объектах, и выдаче официальных
разрешений (допуска) субъектам на обращение к
информации такого уровня конфиденциальности.
Также иногда переводится как Принудительный
контроль доступа. Это способ, сочетающий
защиту и ограничение прав, применяемый по
отношению к компьютерным процессам, данным
и системным устройствам и предназначенный для
предотвращения их нежелательного
использования.
35

36. Полномочное управление доступом

все субъекты и объекты системы должны
быть однозначно идентифицированы;
каждому объекту системы присвоена
метка критичности, определяющая
ценность содержащейся в нем
информации;
каждому субъекту системы присвоен
уровень прозрачности (security clearance),
определяющий максимальное значение
метки критичности объектов, к которым
субъект имеет доступ.
36

37. Полномочное управление доступом

В том случае, когда совокупность меток имеет одинаковые
значения, говорят, что они принадлежат к одному
уровню безопасности. Организация меток имеет
иерархическую структуру и, таким образом, в системе
можно реализовать иерархически не нисходящий (по
ценности) поток информации (например, от рядовых
исполнителей к руководству). Чем важнее объект или
субъект, тем выше его метка критичности. Поэтому
наиболее защищенными оказываются объекты с
наиболее высокими значениями метки критичности.
Каждый субъект кроме уровня прозрачности имеет
текущее значение уровня безопасности, которое может
изменяться от некоторого минимального значения до
значения его уровня прозрачности. Для принятия
решения на разрешение доступа производится
сравнение метки критичности объекта с уровнем
прозрачности и текущим уровнем безопасности
субъекта.
37

38. Полномочное управление доступом

Результат сравнения определяется двумя
правилами: простым условием защиты (simple
security condition) и свойством (property). В
упрощенном виде, они определяют, что
информация может передаваться только
"наверх", то есть субъект может читать
содержимое объекта, если его текущий уровень
безопасности не ниже метки критичности
объекта, и записывать в него, если не выше.
Простое условие защиты гласит, что любую
операцию над объектом субъект может
выполнять только в том случае, если его уровень
прозрачности не ниже метки критичности
объекта.
38

39. Полномочное управление доступом

Основное назначение полномочной политики
безопасности - регулирование доступа субъектов
системы к объектам с различным уровнем критичности и
предотвращение утечки информации с верхних уровней
должностной иерархии на нижние, а также
блокирование возможных проникновений с нижних
уровней на верхние. При этом она функционирует на
фоне избирательной политики, придавая ее
требованиям иерархически упорядоченный характер (в
соответствии с уровнями безопасности).
Мандатная система разграничения доступа реализована в
ОС FreeBSD Unix.
В SUSE Linux и Ubuntu есть архитектура мандатного
контроля доступа под названием AppArmor.
39

40. Ролевое управление доступом

Управление доступом на основе ролей
(англ. Role Based Access Control,
RBAC) - развитие политики
избирательного управления доступом,
при этом права доступа субъектов
системы на объекты группируются с
учётом специфики их применения,
образуя роли.
40

41. Ролевое управление доступом

Ролевая модель управления доступом содержит ряд
особенностей, которые не позволяют отнести её
ни к категории дискреционных, ни к категории
мандатных моделей.
Основная идея реализуемого в данной модели
подхода состоит в том, что понятие «субъект»
заменяется двумя новыми понятиями:
пользователь – человек, работающий в системе;
роль – активно действующая в системе
абстрактная сущность, с которой связан
ограниченный и логически непротиворечивый
набор полномочий, необходимых для
осуществления тех или иных действий в системе.
41

42. Ролевое управление доступом

Классическим примером роли является root в Unixподобных системах – суперпользователь,
обладающий неограниченными полномочиями.
Данная роль по мере необходимости может
быть задействована различными
администраторами.
Основным достоинством ролевой модели
является близость к реальной жизни: роли,
действующие в АС, могут быть выстроены в
полном соответствии с корпоративной иерархией
и при этом привязаны не к конкретным
пользователям, а к должностям – что, в частности,
упрощает администрирование в условиях
большой текучки кадров.
42

43. Ролевое управление доступом

Управление доступом при использовании
ролевой модели осуществляется следующим
образом:
1. Для каждой роли указывается набор
полномочий, представляющий собой набор
прав доступа к объектам АС.
2. Каждому пользователю назначается список
доступных ему ролей.
Отметим, что пользователь может быть
ассоциирован с несколькими ролями –
данная возможность также значительно
упрощает администрирование сложных
корпоративных АС.
43

44. Ролевое управление доступом

RBAC широко используется для
управления пользовательскими
привилегиями в пределах единой
системы или приложения. Список
таких систем включает в себя Microsoft
Active Directory, SELinux, FreeBSD,
Solaris, СУБД Oracle и множество
других.
44

45. Модель Белла - Лападулы

Модель Белла - Лападулы - модель
контроля и управления доступом,
основанная на мандатной модели
управления доступом. В модели
анализируются условия, при которых
невозможно создание
информационных потоков от
субъектов с более высоким уровнем
доступа к субъектам с более низким
уровнем доступа.
45

46. Модель Белла - Лападулы

Классическая модель Белла - Лападулы была описана в
1975 году сотрудниками компании MITRE Corporation
Дэвидом Беллом и Леонардом Лападулой, к созданию
модели их подтолкнула система безопасности для
работы с секретными документами Правительства США.
Суть системы заключалась в следующем: каждому
субъекту (лицу, работающему с документами) и объекту
(документам) присваивается метка
конфиденциальности, начиная от самой высокой
(«особой важности»), заканчивая самой низкой
(«несекретный» или «общедоступный»). Причем субъект,
которому разрешён доступ только к объектам с более
низкой меткой конфиденциальности, не может получить
доступ к объекту с более высокой меткой
конфиденциальности. Также субъекту запрещается
запись информации в объекты с более низким уровнем
безопасности.
46

47. Модель Харрисона-Руззо-Ульмана

Модель Харрисона-Руззо-Ульмана
является классической дискреционной
моделью, реализует произвольное
управление доступом субъектов к
объектам и контроль за распределение
прав доступа в рамках этой модели.
47

48. Модель Харрисона-Рузза-Ульмана

Модель Харрисона-РуззаУльмана
Система обработки предоставляется в виде
совокупности активных сущностей субъектов,
формирующих множество субъектов,
которые осуществляют доступ к
пользователям пассивных сущностей
объектов, формирующих множество
объектов, содержащих защищаемую
информацию, и конечного множества прав
доступа, характеризующего полномочия на
выполнение соответствующих действий до
того, что бы включить в область действия
модели отношения между субъектами.
Принято считать, что все субъекты
одновременно являются и объектами.
48

49. Модель пятимерного пространства безопасности Хордстона

Теперь рассмотрим модель, называемую
пятимерным пространством
безопасности Хартстона. В данной
модели используется пятимерное
пространство безопасности для
моделирования процессов, установления
полномочий и организации доступа на их
основании. Модель имеет пять основных
наборов:
А – установленных полномочий; U –
пользователей; Е – операций; R –
ресурсов; S – состояний.
49

50. Модель пятимерного пространства безопасности Хордстона

Область безопасности будет выглядеть как
декартово произведение: А×U×E×R×S. Доступ
рассматривается как ряд запросов,
осуществляемых пользователями u для
выполнения операций e над ресурсами R в то
время, когда система находится в состоянии s.
Например, запрос на доступ представляется
четырехмерным кортежем q = (u, e, R, s), u U,e
E,s S,r R. Величины u и s задаются системой в
фиксированном виде.
Таким образом, запрос на доступ – подпространство
четырехмерной проекции пространства
безопасности. Запросы получают право на доступ
в том случае, когда они полностью заключены в
соответствующие подпространства.
50

51. Монитор безопасности обращений

Концепция монитора безопасности обращений
является достаточно естественной формализацией
некого механизма, реализующего разграничение
доступа в системе.
Монитор безопасности обращений (МБО)
представляет собой фильтр, который разрешает
или запрещает доступ, основываясь на
установленных в системе правилах разграничения
доступа
51

52. Монитор безопасности обращений

Получив запрос на доступ от субъекта S к объекту O, монитор
безопасности обращений анализирует базу правил,
соответствующую установленной в системе политике
безопасности, и либо разрешает, либо запрещает доступ.
Монитор безопасности обращений удовлетворяет следующим
свойствам:
1. Ни один запрос на доступ субъекта к объекту не должен
выполняться в обход МБО.
2. Работа МБО должна быть защищена от постороннего
вмешательства.
3. Представление МБО должно быть достаточно простым для
возможности верификации корректности его работы.
Несмотря на то, что концепция монитора безопасности
обращений является абстракцией, перечисленные свойства
справедливы и для программных или аппаратных модулей,
реализующих функции монитора обращений в реальных
системах.
52

53. Модели целостности

Одной из целей политики
безопасности- защита от нарушения
целостности информации.
Наиболее известны в этом классе
моделей модель целостности Биба и
модель Кларка-Вильсона.
53

54. Модель Кларка-Вилсона

Модель Кларка-Вилсона появилась в
результате проведенного авторами анализа
реально применяемых методов обеспечения
целостности документооборота в
коммерческих компаниях. В отличие от
моделей Биба и Белла-ЛаПадулы, она
изначально ориентирована на нужды
коммерческих заказчиков, и, по мнению
авторов, более адекватна их требованиям,
чем предложенная ранее коммерческая
интерпретация модели целостности на основе
решеток.
54

55. Модель Кларка-Вилсона

Основные понятия рассматриваемой модели - это
корректность транзакций и разграничение
функциональных обязанностей. Модель задает
правила функционирования компьютерной
системы и определяет две категории объектов
данных и два класса операций над ними. Все
содержащиеся в системе данные подразделяются
на контролируемые и неконтролируемые
элементы данных (constrained data items - CDI и
unconstrained data items - UDI соответственно).
Целостность первых обеспечивается моделью
Кларка-Вилсона. Последние содержат
информацию, целостность которой в рамках
данной модели не контролируется (этим и
объясняется выбор терминологии).
55

56. Модель Кларка-Вилсона

Далее, модель вводит два класса операций
над элементами данных: процедуры
контроля целостности (integrity
verification procedures - IVP) и процедуры
преобразования (transformation
procedures - ТР). Первые из них
обеспечивают проверку целостности
контролируемых элементов данных (CDI),
вторые изменяют состав множества всех
CDI (например, преобразуя элементы UDI
в CDI).
56

57. Модель Кларка-Вилсона

Так же модель содержит девять правил,
определяющих взаимоотношения
элементов данных и процедур в
процессе функционирования системы.
57

58.

58

59. Модель Биба

В основе модели Биба лежат уровни
целостности, аналогичные уровням
модели Белла-Лападула. В отличие от
модели Белла-Лападула чтение
разрешено теперь только вверх (от
субъекта к объекту, уровень ценности
которого превосходит уровня субъекта),
а запись - только вниз. Правила данной
модели являются полной
противоположностью правилам модели
Белла-Лападула.
59

60. Модель Биба

В модели Биба рассматриваются
следующие доступы субъектов к
объектам и другим субъектам: доступ
субъекта на модификацию объекта,
доступ субъекта на чтение объекта,
доступ субъекта на выполнение и
доступ субъекта к субъекту.
60

61. Модель Биба

Отдельного комментария заслуживает вопрос,
что именно понимается в модели Биба под
уровнями целостности.
Действительно, в большинстве приложений
целостность данных рассматривается как некое
свойство, которое либо сохраняется, либо не
сохраняется – и введение иерархических
уровней целостности может представляться
излишним.
В действительности уровни целостности в модели
Биба стоит рассматривать как уровни
достоверности, а соответствующие
информационные потоки – как передачу
информации из более достоверной совокупности
данных в менее достоверную и наоборот.

Классификацию мер защиты можно представить в виде трех Уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

статья 272. Неправомерный доступ к компьютерной информа­ции;

статья 273. Создание, использование и распространение вредо­носных программ для ЭВМ;

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Административный и процедурный уровни. На административ­ном и процедурном уровнях формируются политика безопаснос­ти и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют техни­ку информационной безопасности. К ним относятся и идентифи­кация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

1.3. Программно-технический уровень защиты

Не будем рассматривать существующие сложные программно-аппаратные криптографические комплексы, ограничивающие до­ступ к информации за счет шифров, а также программы тайнопи­си, которые могут «растворять» конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях.

Обычный пользователь, такой как мы с вами, как правило, не является профессиональным шифровальщиком или программис­том, поэтому нас интересуют «подручные» средства защиты ин­формации. Рассмотрим средства защиты информации и попробу­ем оценить их надежность. Ведь знание слабых мест защиты может уберечь нас от многих неприятностей.

Первое, что обычно делает пользователь персонального ком­пьютера - ставит два пароля: один пароль в настройках BIOS и другой - на заставку экрана. Защита на уровне BIOS будет требо­вать ввод пароля при загрузке компьютера, а защита на заставке экрана перекроет доступ к информации при прошествии опреде­ленного, вами заданного, времени бездействия компьютера.

Установка пароля на уровне BIOS - достаточно тонкий про­цесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь.

Для задания пароля на заставку необходимо выполнить следу­ющие действия: нажмите кнопку Пуск, выберите команды На­стройка и Панель управления, дважды щелкните по значку Экран и в открывшемся окне Свойства экрана выберите вклад­ку Заставка. Задайте вид заставки, установите временной интер­вал (предположим, 1 мин), установите флажок Пароль и нажмите на кнопку Изменить.

В открывшемся окне Изменение пароля введите па­роль на заставку экрана, затем повторно его наберите для под­тверждения и нажмите на кнопку ОК.

Если вы решили сами снять пароль на заставку, то проделайте все вышеизложенные процедуры, только в окне Изменение пароля не следует ничего набирать, а просто нажмите на кнопку ОК. Па­роль будет снят.

Первый способ - воспользоваться одной из лазеек, часто преду­смотренных производителями системной платы, так называемым «универсальным паролем для забывчивых людей». Обычный пользо­ватель, каковыми мы и являемся, как правило, его не знает.

Можно использовать второй способ взлома секретности: сни­мите кожух компьютера, выньте примерно на 20...30 мин литие­вую батарейку на системной плате, после чего вставьте ее обрат­но. После этой операции BIOS на 99 % забудет все пароли и пользо­вательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.

Третий способ узнать постороннему лицу нашу защищенную информацию - вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При опре­деленном навыке эта процедура занимает 15...20 мин.

Так что постарайтесь при вашем длительном отсутствии про­сто не допускать посторонних лиц в помещение, где находится компьютер.

Для обеспечения защиты от сетевых атак наиболее широко используемым и эффективным является установка :

1. Комплексных систем защиты класса ЗАСТАВА , обеспечивающих защиту корпоративных информационных систем на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual Private Networks - VPN) и распределенного межсетевого экранирования (МЭ, FW).

2. Широкополосный аппаратный IP-шифратор класса "Заслон" - это отечественный магистральный широкополосный аппаратный IP-шифратор, предназначенный для криптографической защиты информации в современных телекоммуникационных системах.

3. Средств комплексной защиты информации - СЗИ ОТ НСД Secret Net 7 .

Рассмотрим данные продукты более подробно.

Продукты ЗАСТАВА работают на различных аппаратных платформах, под управлением многих популярных операционных систем. Они используются как в крупных, территориально распределенных системах, где одновременно работают тысячи агентов ЗАСТАВА, так и в системах малого и среднего бизнеса, где необходима защита всего для нескольких компьютеров. Программный комплекс "VPN/FW "ЗАСТАВА", версия 5.3, обеспечивает защиту корпоративных информационно-вычислительных ресурсов на сетевом уровне с помощью технологий виртуальных частных сетей (Virtual Private Networks - VPN) и распределенного межсетевого экранирования (МЭ).

ЗАСТАВА 5.3 обеспечивает:

· защиту отдельных компьютеров, в том числе мобильных, от атак из сетей общего пользования и Интернет;

· защиту корпоративной информационной системы или ее частей от внешних атак;

Сертифицированная ФСБ РФ версия продукта предоставляет заказчикам готовое решение, позволяющее органично интегрировать продукт в любые информационные системы без необходимости получения дополнительных заключений о правильности встраивания и обеспечивающее полную легитимность его использования для защиты конфиденциальной информации, включая персональные данные. Срок действия сертификатов с 30 марта 2011 г. по 30 марта 2014 г.

Шифратор Заслон - это полностью аппаратное решение. Все криптографические функции и сетевое взаимодействие реализованы в нём схемотехническими, а не программными методами. Выбор аппаратной реализации, в отличие от распространенных устройств (криптомаршрутизаторов), базирующихся на ПЭВМ общего назначения, обусловлен необходимостью преодоления ограничений архитектуры таких ЭВМ. Это, в первую очередь, ограничения общей шины, к которой подключаются сетевые интерфейсные карты. Несмотря на высокую скорость работы современных шин PCI и PCI-X, особенности работы сетевых шифраторов (коррелированные во времени прием и передача пакета со сдвигом на время зашифрования/расшифрования) не позволяют использовать всю их пропускную способность.

В общем, если требуется объединить локальные вычислительные сети незащищенными каналами связи, не опасаясь нарушения конфиденциальности данных при передаче и не тратя значительных усилий на обеспечение совместимости приложений при работе по шифрованным каналам. Заслон выполнен в виде "прозрачного" с точки зрения сети устройства. По этой причине в большинстве случаев достаточно только сконфигурировать шифратор и включить его "в разрыв" соединения защищаемой локальной сети с внешним каналом связи.

СЗИ ОТ НСД Secret Net 7 предназначена для предотвращения несанкционированного доступа к рабочим станциям и серверам, работающим в гетерогенных локальных вычислительных сетях . Система дополняет своими защитными механизмами стандартные защитные средства операционных систем и тем самым повышает защищенность всей автоматизированной информационной системы предприятия в целом, обеспечивая решение следующих задач:

v управление правами доступа и контроль доступа субъектов к защищаемым информационным, программным и аппаратным ресурсам;

v управление доступом к конфиденциальной информации, основанное на категориях конфиденциальности;

v шифрование файлов, хранящихся на дисках;

v контроль целостности данных;

v контроль аппаратной конфигурации;

v дискреционное управление доступом к устройствам компьютера;

v регистрация и учет событий, связанных с информационной безопасностью;

v мониторинг состояния автоматизированной информационной системы;

v ролевое разделение полномочий пользователей;

v аудит действий пользователей (в том числе администраторов и аудиторов);

v временная блокировка работы компьютеров;

v затирание остаточной информации на локальных дисках компьютера.

Система Secret Net 7 состоит из трех функциональных частей:

· защитные механизмы, которые устанавливаются на все защищаемые компьютеры автоматизированной системы (АС) и представляют собой набор дополнительных защитных средств, расширяющих средства безопасности ОС Windows.

· средства управления защитными механизмами, которые обеспечивают централизованное и локальное управление системой.

· средства оперативного управления, которые выполняют оперативный контроль (мониторинг, управление) рабочими станциями, а также централизованный сбор, хранение и архивирование системных журналов.

Secret Net 7 состоит из трёх компонентов:

1. СЗИ Secret Net 7 - Клиент. Устанавливается на все защищаемые компьютеры. В состав этого ПО входят следующие компоненты:

· Защитные механизмы - совокупность настраиваемых программных и аппаратных средств, обеспечивающих защиту информационных ресурсов компьютера от несанкционированного доступа, злонамеренного или непреднамеренного воздействия.

· Модуль применения групповых политик.

· Агент сервера безопасности.

· Средства локального управления - это штатные возможности операционной системы, дополненные средствами Secret Net 7 для управления работой компьютера и его пользователей, а также для настройки защитных механизмов.

2. СЗИ Secret 7 - Сервер безопасности. Включает в себя:

· Собственно сервер безопасности.

· Средства работы с базой данных (БД).

3. СЗИ Secret Net 7 - Средства управления. Включает в себя:

· Программу "Монитор". Эта программа устанавливается на рабочем месте администратора оперативного управления - сотрудника, уполномоченного контролировать и оперативно корректировать состояние защищаемых компьютеров в режиме реального времени.

В фирме требуется внедрение аналогичных технологий.

Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Напомним, что ущерб наносят в основном действия ле­гальных пользователей, по отношению к которым процедурные регулято­ры малоэффективны. Главные враги - некомпетентность и неаккурат­ность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человечес­кой деятельности. Вполне естественным представляется желание возло­жить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компью­терным системам, что позволяет одновременно отслеживать перемещения сотрудников и по организации, и по информационному пространству.

Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможнос­ти, но и объективно затрудняет обеспечение надежной защиты, если опираться исключительно на меры программно-технического уровня. При­чин тому несколько:

    повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой си­лы преодолевать барьеры (прежде всего, криптографические), ранее казавшиеся неприступными;

    развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной спо­собности каналов расширяют круг злоумышленников, имею­щих техническую возможность организовывать атаки;

    появление новых информационных сервисов ведет и к образо­ванию новых уязвимых мест как «внутри» сервисов, так и на их стыках;

    конкуренция среди производителей программного обеспече­ния заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с де­фектами защиты;

    навязываемая потребителям парадигма постоянного наращива­ния мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробирован­ных конфигураций и, кроме того, вступает в конфликт с бюд­жетными ограничениями, из-за чего снижается доля ассигно­ваний на безопасность.

Перечисленные соображения лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необхо­димость гибкой позиции при выборе и сопровождении программно-тех­нических регуляторов.

Центральным для программно-технического уровня является поня­тие сервиса безопасности.

Следуя объектно-ориентированному подходу, при рассмотрении ин­формационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею информационных сервисов. Назовем их основными. Чтобы они могли функционировать и обладали требуемы­ми свойствами, необходимо несколько уровней дополнительных (вспо­могательных) сервисов - от СУБД и мониторов транзакций до ядра опе­рационной системы и оборудования.

К вспомогательным относятся сервисы безопасности (мы уже сталки­вались с ними при рассмотрении стандартов и спецификаций в области ИБ); среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее мы рассмотрим следующие сервисы:

    идентификация и аутентификация;

    управление доступом;

    протоколирование и аудит;

    шифрование;

    контроль целостности;

    экранирование;

    анализ защищенности;

    обеспечение отказоустойчивости;

    обеспечение безопасного восстановления;

    туннелирование;



Понравилась статья? Поделиться с друзьями: