Защита информации в инфокоммуникационных системах и сетях
Покупка
Автор:
Голиков Александр Михайлович
Год издания: 2015
Кол-во страниц: 284
Дополнительно
В учебном пособии рассмотрены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), понятие формальных политик безопасности, дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты: ISO 1540S «Критерии оценки безопасности информационных технологий» Common Criteria и ISO 17799 «Практические правила управления информационной безопасностью», а также основные средства защиты информации, включая неформальные (законодательные, административные, процедурные) и формальные (программно-технические), рассмотрена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем. Учебное пособие предназначено для изучения вопросов предлагаемых Государственными образовательными стандартами высшего профессионального образования по специальности: по специальности - 210601.65 Радиоэлектронные системы и комплексы (специализация - 210601-2.65 - Радиоэлектронные системы передачи).
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
А.М. ГОЛИКОВ ЗАЩИТА ИНФОРМАЦИИ В ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ И СЕТЯХ Учебное пособие Томск 2015
2 Голиков А.М. Защита информации в инфокоммуникационных системах и сетях: Учебное пособие. – Томск: ТУСУР, 2015. – 284 с. В учебном пособии рассмотрены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), понятие формальных политик безопасности, дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты: ISO 15408 «Критерии оценки безопасности информационных технологий» Common Criteria и ISO 17799 «Практические правила управления информационной безопасностью», а также основные средства защиты информации, включая неформальные (законодательные, административные, процедурные) и формальные (программно-технические), рассмотрена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем. Учебное пособие предназначено для изучения вопросов, предлагаемых Государственными образовательными стандартами высшего профессионального образования по специальности: по специальности - 210601.65 Радиоэлектронные системы и комплексы (специализация - 210601-2.65 - Радиоэлектронные системы передачи).
3 СОДЕРЖАНИЕ Предисловие 6 1. Структура теории информационной безопасности 7 1.1 Основные понятия теории информационной безопасности 7 1.2 Ценность информации 8 1.3 Анализ угроз информационной безопасности 9 1.4 Структура теории информационной безопасности 12 1.5 Основные виды атак на АС 17 2. Методология построения систем защиты АС 22 2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации 22 2.2 Построение системы защиты от угрозы нарушения целостности 27 2.3 Построение системы защиты от угрозы отказа доступа к информации 28 2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы 29 2.5 Методология построения защищенных АС 33 3. Формальные политики безопасности 39 3.1 Понятие формальной политики безопасности 39 3.2 Понятие доступа и монитора безопасности 41 3.3 Основные типы формальных политик безопасности 46 3.4 Разработка и реализация формальных политик безопасности 48 4. Математические модели информационной безопасности 64 4.1 Классификация математических моделей информационной безопасности по основным видам угроз 66 4.2 Модели разграничения доступа 67 4.2.1 Описание системы защиты с помощью матрицы доступа 67 4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана» 68
4 4.2.3 Модель «Take-Grant» 71 4.2.4 Расширенная модель Take–Grant 72 4.2.5 Модель АДЕПТ–50 74 4.2.6 Модель Харстона 74 4.2.7 Мандатная модель Белла-ЛаПадулы 75 4.2.8 Решетка уровней безопасности 76 4.2.9 Классическая мандатная модель Белла – ЛаПадулы 77 4.2.10 Безопасная функция перехода 78 4.2.11 Уполномоченные субъекты 79 4.2.12 Модель совместного доступа 79 4.2.13 Применение мандатных моделей 80 4.2.14 Ролевая политика безопасности 81 4.2.15 Вероятностные модели 85 4.2.16 Информационные модели 87 4.3 Модели контроля целостности 87 4.3.1 Модель Биба 87 4.3.2 Модель Кларка–Вилсона 88 4.4 Механизм защиты от угрозы отказа в обслуживании 89 4.4.1 Мандатная модель 89 4.4.2 Модель Миллена – модель распределения ресурсов 90 5. Основные критерии защищенности АС. Классы защищенности 91 5.1 Стандарт оценки безопасности компьютерных систем TCSEC («Оранжевая книга») 91 5.2 Концепции защиты АС и СВТ по руководящим документам Гостехкомиссии РФ 99 5.3 Критерии оценки безопасности информационных технологий (Common Criteria) 101 6. Основные этапы построения защищенной информационной системы 105 6.1 Законодательный уровень 107 6.1.1 Закон РФ «Об информации, информатизации и защите информации» 107
5 6.1.2 Закон РФ «О лицензировании отдельных видов деятельности» 108 6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ 109 6.2 Административный уровень 117 6.2.1 Политика безопасности 117 6.2.2 Анализ рисков 121 6.3 Процедурный уровень 125 6.3.1 Основные классы мер процедурного уровня 125 6.4 Программно-технический уровень 133 6.4.1 Идентификация и аутентификация 134 6.4.2 Разграничение доступа 140 6.4.3 Регистрация и аудит 143 6.4.4 Криптография 145 6.4.5 Экранирование 146 6.4.6 Антивирусная защита 148 6.5 Модель безопасности информационной сети предприятия 151 6.6 Типовая политика безопасности предприятия малого и среднего бизнеса – комплект документов и инструкций 153 6.6.1 Типовая политика безопасности 154 6.6.2 Типовые документы и инструкции 155 7 Контроль безопасности информационной системы 160 7.1 Нормативная база аудита 160 7.1.1 Обзор законодательства в области аудита безопасности 160 7.1.2 Стандарты аудиторской деятельности 165 7.2 Методы и средства аудита безопасности информационных систем 171 7.2.1 Основные понятия и определения 171 7.2.2 Основные этапы проведения аудита 174 7.2.3 Методика анализа защищенности 181
6 7.2.4 Средства анализа защищенности 187 7.2.5 Архитектура систем аудита 191 7.2.6 Требования к системам активного аудита 194 7.2.7 Возможные критерии оценки систем активного аудита 195 7.2.8 Результаты аудита 198 Заключение 199 Литература 199
7 Предисловие Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние - так рождаются мифы. Вот несколько мифов компьютерной безопасности. Миф первый. «Защита информации и криптография - близнецы-братья». Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (т.е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо, из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами. Однако сегодня информация имеет уже не столь «убойную» силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации - ее доступность и целостность. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты - обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности. Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так - поиск оптимального соотношения между доступностью и безопасностью. Миф второй. «Во всем виноваты хакеры». Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают «взломы банковских сеток». Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер - диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также
8 серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой. Одна из проблем подобного рода - так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того, много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна. Таким образом, лучшая защита от нападения - не допускать его. Обучение пользователей правилам безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала. Миф третий. «Абсолютная защита». Абсолютной защиты быть не может. Распространено такое мнение – «установил защиту и можно ни о чем не беспокоиться». Полностью защищенный компьютер - это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин. Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом «грубой силы» - прямым перебором. Компьютерная защита - это постоянная борьба с глупостью пользователей и интеллектом хакеров. В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты - люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием
9 компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие. 1. Структура теории информационной безопасности 1.1. Основные понятия теории информационной безопасности Для того, чтобы определить эти понятия воспользуемся математической логикой. Пусть А конечный алфавит, А - множество слов конечной длины в алфавите А. Из А при помощи некоторых правил выделено подмножество Я правильных слов, которое называется языком. Если Я1 - язык описания одной информации, Я2 - другой, то можно говорить о языке Я, объединяющем Я1 и Я2 описывающем ту и другую информацию. Тогда Я1 и Я2 подъязыки Я. Будем считать, что любая информация представлена в виде слова в некотором языке Я. Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождествлять слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД). Эти предположения позволяют весь анализ вести в терминах некоторого языка. Определение: Объектом относительно языка Я называется произвольное конечное множество языка Я. Пример 1: Пусть текст в файле разбит на параграфы так, что любой параграф также является словом языка Я и, следовательно, тоже является объектом. Таким образом, один объект может являться частью другого. Пример 2: Принтер компьютера - объект. Существует некоторый (достаточно сложный) язык, описывающий принтер и его состояния в произвольный момент времени. Множество допустимых описаний состояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет принтер как объект. Другими словами объект – это пассивная сущность (любая именованная составляющая компьютерной системы), используемая для хранения или получения информации. В качестве объекта могут выступать записи, блоки, байты, слова, страницы, сегменты, файлы, биты, директории, терминалы, узлы, сети и т.д. В информации выделим описания преобразований данных. Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание
10 преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ. Каждое преобразование информации может: а) храниться; б) действовать. В случае а) речь идет о хранении описания преобразования в некотором объекте (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы - памятью, процессором, коммуникациями и др. Определение: Ресурсы системы, выделяемые для действия преобразования, называются доменом. Однако для осуществления преобразования одних данных в другие кроме домена необходимо передать этому преобразованию особый статус в системе, при котором ресурсы системы осуществляют преобразование. Этот статус будем называть «управление». Определение: Преобразование, которому передано управление, называется процессом. При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление. Определение: Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом. То есть субъект можно определить как активную сущность (любая именованная составляющая компьютерной системы), которая может инициировать запросы ресурсов и использовать их для выполнения каких – либо вычислительных заданий. Под субъектами обычно понимаю пользователя, процесс или устройство. С одной стороны основную концепцию идентификации субъектов и объектов в системе описать просто, а вот с другой стороны, при практической реализации оказывается не тривиальной задачей определить: что есть субъект, а что – объект. Например, в ОС процессы, безусловно, являются субъектами, в то время как файлы и связанные с ними директории – объектами. Но, когда субъекты получают сигналы на выполнение каких – либо заданий от других субъектов, то возникает вопрос рассматривать их как субъекты или же, как объекты. В процессе исполнения субъекты выполняют некоторые операции. В результате происходит взаимодействие субъектов и объектов. Определение: Доступ – это взаимодействие между субъектами и объектами, результатом которого является перенос информации между ними.