Компьютерная безопасность:современные требования, подходы, статистика угроз

Физика
Лабораторные работы
Курс электрических цепей
Полупроводниковая электроника
Курс лекций и задач
Потенциал электpостатического поля
Пpимеpы использования теоpемы Гаусса
Закон Ома
Закон Ампеpа
Феppомагнетизм
Электротехника и электроника
Резонанс напряжений
Методы расчета сложных цепей
Трехфазные цепи
Цепи со взаимной индуктивностью
Несинусоидальные токи
Математика
Вычислительная математика
Векторная алгебра
Графика
Начертательная геометрия
Сборочные чертежи
Инженерная графика
Построение лекальных кривых
Геометрические построения
Позиционные задачи
Информатика
Электронная коммутация
Модернизация компьютера
Архитектура компьютера
Маршрутизация
Экспертные системы
Компьютерная безопасность
Требования к защите компьютерной информации
Проектирование системы защиты
Авторизация
Категорирование прав доступа
Диспетчер доступа
Антивирусная защита
Атомная энергетика
Атомные батареи
Физика атомного реактора
Атомные электростанции
Испытания атомного оружия
Воспоминания участников
атомного проекта

Современными тенденциями развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой этих систем является разграничение доступа сотрудникам корпорации к информационным и иным ресурсам вычислительной системы

В связи с этим именно компьютер (особенно находящийся в составе сети) следует в первую очередь рассматривать в качестве объекта защиты, а конечного пользователя -- в качестве ее наиболее вероятного потенциального нарушителя

При подготовке книги использованы полученные в последнее время результаты отечественных и зарубежных специалистов в области проектирования и построения систем защиты компьютерной информации

Требования к защите компьютерной информации

Используемые в настоящее время на практике (а, естественно, именно это нас и будет интересовать) подходы к защите компьютерной информации определяются следующим характеристиками

Классификация требований к системам защиты

Формализованные требования носят основополагающий характер — в том смысле, что в них формализованы требования к основополагающим механизмам защиты информации.

Общие подходы к построению систем защиты компьютерной информации

В общем случае формализованные требования к обеспечению защиты компьютерной информации от НСД (т.е. к средствам защиты ОС) задаются формализованными требованиями к защите средств вычислительной техники

Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, а также различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала

Отметим, что первая группа «Подсистема управления доступом» является основополагающей для реализации защиты от НСД, т.к. именно механизмы защиты данной группы призваны непосредственно противодействовать несанкционированному доступу

Требования к защите конфиденциальной информации

Регистрировать запуск (завершение) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов

Требования к защите секретной информации

Регистрировать выдачу печатных (графических) документов на «твердую» копию

Регистрировать попытки доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

Сигнализировать о попытках нарушения защиты

Различия требований и основополагающих механизмов защиты от НСД

При защите секретной информации в основе разграничительной политики доступа (РПД) к ресурсам должен лежать помимо дискреционного (дискреционная модель управления доступом), мандатный механизм управления доступом (мандатная модель управления доступом)

Основные механизмы защиты ОС. Анализ выполнения современными ОС формализованных требований к защите информации от НСД

Противоречие состоит в принципиальном различии подходов (соответственно требований) к построению схемы администрирования механизмов защиты

Основные встроенные механизмы защиты ОС и их недостатки

Принципиальные недостатки защитных механизмов ОС семейства UNIX

Основные защитные механизмы ОС семейства Windows

Принципиальные недостатки защитных механизмов ОС семейства Windows

Механизм замкнутости программной среды

Что касается разделяемых сетевых ресурсов, то фильтрации подвергается только входящий доступ к разделяемому ресурсу, а запрос доступа на компьютере, с которого он осуществляется, фильтрации не подлежит.

Анализ существующей статистики угроз для современных универсальных ОС

Общее количество известных успешных атак для различных ОС

Статистика соотношения угроз для семейств ОС

Обзор и статистика методов, лежащих в основе атак на современные ОС

Угрозы, позволяющие несанкционированно запустить исполняемый код

Достаточно большое количество ошибок данного рода можно встретить в системных утилитах, реализующих взаимодействие по сетевым протоколам прикладного уровня (NETBIOS и др.).

Угрозы, приводящие к отказу в обслуживании (Denial of Service — системный сбой)

Угрозы, использующие встроенные недокументированные возможности (закладки)

«Троянские» программы Это программы, которые прописываются в автозагрузку ОС или подменяют собой системные компоненты (утилиты) ОС и выполняют несанкционированные действия.

Выводы из анализа существующей статистики угроз

Отказоустойчивость системы защиты

Понятие отказа Под «отказом» системы защиты будем понимать обнаружение злоумышленником канала НСД к информации (например, ошибки в ОС, либо в приложении, которая может привести к несанкционированному доступу)

Сложность исследования механизмов защиты зависит не только от качества разработки системы защиты (уровня квалификации разработчика), но и от доступности информации о системе защиты для исследования злоумышленником

Время восстановления системы защиты. Коэффициент готовности

Отметим, что с учетом сложности исправления ошибок, на практике разработчики сложных систем стараются не исправлять ошибки поодиночке, а приступать к тестированию системы уже по факту исправления некоторой совокупности ошибок

Требования к надежности вычислительной системы на практике определяются, как правило, значением коэффициента готовности не ниже 0,99

Задача и методы резервирования встроенных в ОС механизмов защиты для повышения отказоустойчивости системы защиты

Для систем защиты информации, критичной к НСД, следствием сказанного будет вывод о целесообразности резервной реализации основных механизмов защиты от НСД, дополнительными механизмами защиты с их включением в режиме «горячего резерва» совместно со встроенными механизмами защиты

Понятие добавочной защиты информации . Способы комплексирования механизмов

С точки же зрения обоснованности подходов к защите ОС (в которых изначально разработчиком ОС не продумывались и не закладывались свойства защищенности) отметим, что на наш взгляд, построить гарантированную защиту ОС семейства Windows 9x/Me (не говоря уже об ОС семейства DOS) добавочными средствами крайне затруднительнозащиты

Подходы к построению добавочной защиты

Требования и задачи, которые должна выполнять система добавочной защиты от НСД

Механизмы добавочной защиты должны оказывать противодействие как явным, так и скрытым угрозам их переводу в пассивное состояние в процессе функционирования системы, либо загрузке системы без механизмов добавочной защиты.

Примеры решения типовых задач математика, физика, электротехника