Модели безопасности компьютерных систем
Покупка
Основная коллекция
Издательство:
Сибирский федеральный университет
Год издания: 2019
Кол-во страниц: 206
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-7638-4008-7
Артикул: 765924.01.99
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность».
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Н. А. Богульская, М. М. Кучеров МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ Учебное пособие ИНСТИТУТ КОСМИЧЕСКИХ И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Н. А. Богульская, М. М. Кучеров МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
Министерство науки и высшего образования Российской Федерации Сибирский федеральный университет Н. А. Богульская, М. М. Кучеров МОДЕЛИ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ Учебное пособие Красноярск СФУ 2019
УДК 004.4.056(07) ББК 32.973.2я73 Б748 Р е ц е н з е н т ы: В. Е. Зобов, доктор физико-математических наук, главный научный сотрудник ИФ СО РАН; А. А. Родионов, доктор физико-математических наук, профессор кафедры МАиДУ СФУ Богульская, Н. А. Б748 Модели безопасности компьютерных систем : учеб. пособие / Н. А. Богульская, М. М. Кучеров. – Красноярск : Сиб. федер. ун-т, 2019. – 206 с. ISВN 978-5-7638-4008-7 Изложены основные понятия, стандарты и критерии информационной безопасности. Описаны классические модели безопасности компьютерных систем. Предназначено для студентов, обучающихся по специальности 10.05.01 «Компьютерная безопасность». Электронный вариант издания см.: УДК 004.4.056(07) http//catalog.sfu-kras.ru ББК 32.973.2я73 ISВN 978-5-7638-4008-7 © Сибирский федеральный университет, 2019
СОДЕРЖАНИЕ ВВЕДЕНИЕ .......................................................................................................... 6 1. НОРМАТИВНЫЙ ПОДХОД К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ........................................................................................... 9 1.1. Классические стандарты информационной безопасности .................. 9 1.2. Роль стандартов информационной безопасности .............................. 10 2. ЕДИНЫЕ КРИТЕРИИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ .............................................................................................. 18 2.1. ГОСТ Р ИСО 15408 ................................................................................ 18 2.2. Сертификация средств защиты в Российской Федерации ................. 28 3. ТЕОРЕТИЧЕСКИЙ ПОДХОД К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ......................................................................................... 31 3.1. Формальные модели безопасности ...................................................... 31 3.2. Модель матрицы доступов Харрисона – Руззо – Ульмана ................ 33 3.3. Модель типизированной матрицы доступов ....................................... 43 4. МОДЕЛЬ РАСПРОСТРАНЕНИЯ ПРАВ ДОСТУПА TAKE-GRANT .... 53 4.1. Основные положения классической модели Take-grant .................... 53 4.2. Расширенная модель Take-grant. Направления развития модели take-grant ........................................................................................... 65 4.3. Построение замыкания графа доступов и информационных потоков......................................................................... 69 4.4. Представление систем Take-grant системами ХРУ ............................ 74 5. МОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ С МАНДАТНЫМ УПРАВЛЕНИЕМ ДОСТУПОМ. МОДЕЛЬ БЕЛЛА-ЛАПАДУЛЫ ......... 77 5.1. Классическая модель Белла – Лападулы ............................................. 77 5.2. Пример некорректного определения свойств безопасности ............. 82 5.3. Политика Low-water-mark в модели Белла – Лападулы .................... 83 5.4. Примеры реализации запрещенных информационных потоков ....... 86 5.5. Безопасность переходов ........................................................................ 89 5.6. Модель мандатной политики целостности информации Биба .......... 92 6. МОДЕЛЬ СИСТЕМ ВОЕННЫХ СООБЩЕНИЙ ...................................... 96 – 3 –
7. МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ПОТОКОВ ...... 106 7.1. Автоматная модель безопасности информационных потоков ........ 106 7.2. Вероятностная модель безопасности информационных потоков ... 108 8. МОДЕЛИ КОМПЬЮТЕРНЫХ СИСТЕМ С РОЛЕВЫМ УПРАВЛЕНИЕМ ДОСТУПОМ. БАЗОВАЯ МОДЕЛЬ РОЛЕВОГО УПРАВЛЕНИЯ ДОСТУПОМ .................................................................... 113 8.1. Понятие ролевого управления доступом ........................................... 113 8.2. Базовая модель ролевого управления доступом ............................... 113 9. МОДЕЛЬ АДМИНИСТРИРОВАНИЯ РОЛЕВОГО УПРАВЛЕНИЯ ДОСТУПОМ. МОДЕЛЬ МАНДАТНОГО РОЛЕВОГО УПРАВЛЕНИЯ ДОСТУПОМ .................................................................... 118 9.1. Основные положения ........................................................................... 118 9.2. Администрирование множеств авторизованных ролей пользователей ...................................................... 120 9.3. Администрирование множеств прав доступа, которыми обладают роли ........................................................................... 123 9.4. Администрирование иерархии ролей ................................................. 125 9.5. Модель мандатного ролевого управления доступом ....................... 129 10. СУБЪЕКТНО-ОРИЕНТИРОВАННАЯ МОДЕЛЬ ИЗОЛИРОВАННОЙ ПРОГРАММНОЙ СРЕДЫ ................................. 136 11. ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ......................................................... 144 11.1. Криптографические основы защиты информации ....................... 144 11.2. Основные понятия и определения .................................................. 146 11.3. Криптография с секретным ключом .............................................. 147 11.4. Криптография с открытым (общим) ключом ................................ 148 11.5. Хеширование .................................................................................... 153 11.6. Электронная подпись ....................................................................... 153 11.7. Сертификаты ..................................................................................... 155 12. ОПРЕДЕЛЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ .......................................................... 157 12.1. Экспериментальный подход ........................................................... 157 12.2. Модель противостояния угроз и средств защиты......................... 158 12.3. Пример уязвимости: уязвимость в драйверах ............................... 159 12.4. Достоинства и недостатки экспериментального подхода ........... 161 – 4 –
13. ОЦЕНКА РИСКОВ ................................................................................... 162 13.1. Понятие оценки рисков ................................................................... 162 13.2. Определение уязвимостей и оценка рисков .................................. 165 13.3. Методы с использованием деревьев .............................................. 168 13.4. Меры безопасности .......................................................................... 168 14. ВЕРИФИКАЦИЯ ЗАЩИТЫ .................................................................... 171 14.1. Доказательная база надежности реализации политики безопасности .............................................................................................. 171 14.2. Синтез и декомпозиция защиты в распределенных системах .... 173 14.3. Анализ компонентов распределенной системы ............................ 176 15. ПРЕДСТАВЛЕНИЕ ПОЛИТИКИ БЕЗОПАСНОСТИ .......................... 180 16. УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ............ 189 16.1. Понятие управления безопасностью .............................................. 189 16.2. ISO/IEC 27001 «Системы менеджмента защиты информации. Требования» ............................................................................................... 191 16.3. ISO/IEC 13335-1 «Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» ................................................. 192 16.4. ISO/IEC 13335-3 «Методы менеджмента безопасности информационных технологий» ................................................................ 193 16.5. ISO 27002 «Практические правила управления информационной безопасностью» .......................................................... 194 16.6. ISO 18044 «Менеджмент инцидентов информационной безопасности» ............................................................................................ 195 16.7. Разработка СУИБ и требования к СУИБ ....................................... 196 16.8. Политика безопасности ................................................................... 197 ЗАКЛЮЧЕНИЕ ............................................................................................... 202 БИБЛИОГРАФИЧЕСКИЙ СПИСОК ........................................................... 204 – 5 –
ВВЕДЕНИЕ Информация – это сведения о фактах, событиях, процессах и явлениях, о состоянии объектов (их свойствах, характеристиках) в некоторой предметной области, воспринимаемые человеком или специальным устройством и используемые (необходимые) для оптимизации принимаемых решений в процессе управления данными объектами. Введем основные понятия, которые будем использовать в учебном пособии. Информация может существовать в различных формах в виде совокупностей некоторых знаков (символов, сигналов и т. п.) на носителях различных типов. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются, хранятся и обрабатываются в автоматизированных системах, построенных на основе современных средств вычислительной техники и связи. В дальнейшем будут рассматриваться только те формы представления информации, которые используются при ее автоматизированной обработке. Одним из основополагающих понятий курса является информационная безопасность, это понятие в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин «информационная безопасность» используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства. В Законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Под информационной безопасностью мы будем понимать защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления – 6 –
субъектов информационных отношений и интересов этих субъектов, связанных с использованием автоматизированных систем. Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Под угрозой безопасности вычислительной системе понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Разработчики требований безопасности и средств защиты выделяют три вида угроз: угрозы нарушения конфиденциальности обрабатываемой информации, угрозы нарушения целостности обрабатываемой информации и угрозы нарушения работоспособности системы (отказа в обслуживании). Угрозы конфиденциальности направлены на разглашение секретной информации, т. е. информация становится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления используется понятие «несанкционированный доступ» (НСД), особенно популярное у отечественных специалистов. Традиционно противостоянию угрозам этого типа уделялось максимальное внимание, и фактически подавляющее большинство исследований и разработок в области компьютерной безопасности было сосредоточено именно в этой области, так как она непосредственно относится к задаче охраны государственных и военных секретов. Угрозы целостности представляют собой любое искажение или изменение неавторизованным на это действие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации – компьютерных сетей и систем телекоммуникаций, Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий ресурсы вычислительной системы становятся недоступными или снижается ее работоспособность. Цель защиты систем обработки информации – противодействие угрозам безопасности. Следовательно, безопасная или защищенная система – это система, обладающая средствами защиты, которые успешно и эффективно противостоят угрозам безопасности. Безопасность – это свойство информационной системы, характеризующее взаимодействие данного программного продукта с окружающей его средой. Производительность, масштабируемость, надежность являются непосредственными свойствами конкретных программных решений, в отличие от них безопасность зависит от взаимодействующих с системой – 7 –
механизмов и может изменяться. Таким образом, безопасность является условной характеристикой. Можно определить связь безопасности и надежности. Под надежностью понимается устойчивость к сбоям, вызванным внешними и/или внутренними причинами. В отличие от безопасности надежность не зависит напрямую от внешних воздействий. Когда говорят о безопасности, понимается, что процесс не должен быть связан с угрозами, приводящими к нежелательным последствиям. Существует три подхода к информационной безопасности: нормативный, теоретический и практический (экспериментальный). Нормативный подход появился в 80-е гг. XX в. Название подхода происходит от слова «норма», означающего некий эталон. Существуют различные стандарты информационной безопасности, документы в которых определяют признаки, свойства и требования к безопасным информационным системам, а также шкалу, с помощью которой все системы можно оценить на предмет безопасности. Теоретический подход основан на построении модели безопасности – некоего абстрактного представления реальной системы с точки зрения безопасности. Полученные модели должны быть теоретически и математически обоснованы. Чем сильнее математическая и теоретическая база построенной модели, тем безопаснее система. Зарождение практического подхода определения безопасности можно связывать с началом эпохи Интернета. Безопасность системы при этом проверяется на практике: одна система более безопасна, чем другая, если она более устойчива к внешним воздействиям и лучше противостоит угрозам. Из вышеизложенного можно сделать следующий вывод: ни один из вышеперечисленных подходов не является исчерпывающим, поэтому при определении безопасности информационной системы используются все три подхода. Цель данного курса – выяснить, что скрывается за понятием «информационная безопасность», так как без конструктивного определения этого понятия невозможно рассматривать основные принципы функционирования защищенных систем и технологии их создания. – 8 –
1. НОРМАТИВНЫЙ ПОДХОД К ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 1.1. КЛАССИЧЕСКИЕ СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Безопасность является качественной характеристикой системы, ее нельзя измерить в каких-либо единицах, более того, нельзя даже с однозначным результатом сравнивать безопасность двух систем – одна будет обладать лучшей защитой в одном случае, другая – в другом. Кроме того, у каждой группы специалистов, занимающихся проблемами безопасности информационных технологий, имеется свой взгляд на безопасность и средства ее достижения, а следовательно, и свое представление о том, что должна представлять собой защищенная система. Разумеется, любая точка зрения имеет право на существование и развитие, но для того, чтобы объединить усилия всех специалистов в направлении конструктивной работы над созданием защищенных систем, необходимо определить, что является целью исследований, что мы хотим получить в результате и чего в состоянии достичь. Для ответа на эти вопросы и согласования всех точек зрения на проблему создания защищенных систем разработаны и продолжают разрабатываться стандарты информационной безопасности. Это документы, регламентирующие основные понятия и концепции информационной безопасности на государственном или межгосударственном уровне, определяющие понятие «защищенная система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности ВС. В соответствии с этими документами ответ на поставленный вопрос в общем виде звучит так: защищенная система обработки информации – это система, отвечающая тому или иному стандарту информационной безопасности. Конечно, это условная характеристика, она зависит от критериев, по которым оценивается безопасность, но у нее есть одно неоспоримое преимущество – объективность. Именно это позволяет осуществлять сопоставление степени защищенности различных систем относительно установленного стандарта. Итак, рассмотрим, что представляет собой защищенная система с точки зрения существующих стандартов безопасности. – 9 –