Авиационно инженерство Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Културология Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философски хладилни инсталации и екология Икономика История на икономиката Основи на икономиката Икономика на предприятията Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Спешни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

I. Концепцията на системата за защита на сигурността




Концепцията за сигурност на разработваната система е “набор от закони, правила и норми на поведение, които определят как организацията обработва, защитава и разпространява информация. По-специално правилата определят в кои случаи потребителят има право да работи с определени набори от данни. Колкото по-надеждна е системата, толкова по-строга и по-разнообразна трябва да бъде концепцията за сигурност. В зависимост от формулираната концепция, можете да изберете конкретни механизми, които гарантират безопасността на системата. Концепцията за сигурност е активен компонент на защитата, която включва анализ на възможните заплахи и избора на контрамерки [12].

Концепцията за сигурност на системата, която се разработва съгласно Оранжевата книга, следва да включва следните елементи:

• произволен контрол на достъпа;

• безопасност на повторното използване на обекти;

• етикети за сигурност;

• принудителен контрол на достъпа.
Разгледайте съдържанието на изброените елементи.

1.1. Контролът на произволен достъп е метод за ограничаване на достъпа до обекти, въз основа на идентичността на субекта или групата, към която принадлежи субектът. Произволността на управлението се състои в това, че определено лице (обикновено собственикът на обекта) може по своя преценка да даде други субекти или да избере техните права на достъп до обекта.

От концептуална гледна точка, текущото състояние на правата за достъп за произволен контрол се описва от матрица, редовете от които изброяват субектите и колоните съдържат обекти. В клетките, разположени в пресечната точка на редове и колони, се записват методи за достъп, които са валидни за обекта по отношение на обекта (например четене, писане, изпълнение, способност за прехвърляне на права към други субекти и т.н.).

Очевидно е, че праволинейното представяне на такава матрица е невъзможно, тъй като е много голямо и рядко (т.е. повечето от клетките в нея са празни). В операционните системи по-компактното представяне на матрицата за достъп се основава или на структурирането на набор от субекти (например, собственик / група / друг), или на механизма на списъците за контрол на достъпа, т.е. на матричния изглед по колони, когато за всеки обект са изброени субектите заедно с техните права за достъп. Чрез използването на метасимволи е възможно компактно да се описват групи от субекти, като по този начин се запазват размерите на списъците за контрол на достъпа в разумни граници.

Повечето операционни системи и системи за управление на бази данни прилагат произволен контрол на достъпа. Основното му предимство е гъвкавостта, като основните недостатъци са разпределението на контрола и сложността на централизирания контрол, както и изолирането на права за достъп от данни, което позволява копирането на секретна информация в обществено достъпни файлове.


border=0


1.2. Сигурността за повторно използване на обекти е важно допълнение към контрола на достъпа на практика, защитавайки от случайно или умишлено възстановяване.
тайна информация от "боклука". Трябва да бъде гарантирана повторна сигурност за зоните с RAM (по-специално за буфери с екранни изображения, декодирани пароли и т.н.), за дискови блокове и магнитни носители като цяло.

1.3. Етикетите за сигурност са свързани с обекти и обекти, за да приложат наложен контрол на достъпа. Етикетът на субекта описва неговата надеждност, етикета на обекта - степента на близост на информацията, съдържаща се в нея.

Според "Оранжевата книга" етикетите за сигурност се състоят от две части - нивото на секретност и списъка на категориите. Нивата на секретност, поддържани от системата, образуват подреден набор, който може да изглежда, например, по следния начин:

• строго секретна;

• тайна;

• поверителна;

• некласифицирани.

Основният проблем, който трябва да бъде разгледан във връзка с етикетите, е да се гарантира тяхната цялост.

Първо, не трябва да има немаркирани обекти и обекти, в противен случай лесно се използват пропуски в знака за сигурност. Второ, за всяка операция с етикети на данни трябва да остане вярна.

Едно от средствата за осигуряване на целостта на етикетите за сигурност е отделянето на устройствата на много нива и на едно ниво. Многостепенните устройства могат да съхраняват информация с различни нива на секретност (по-точно, в определен диапазон от нива). Устройството с едно ниво може да се разглежда като изроден случай на многостепенно устройство, когато допустимият обхват се състои от едно ниво. Знаейки нивото на устройството, системата може да реши дали е позволено да се записва информация върху нея с конкретен етикет. Например, опитът за отпечатване на най-секретна информация на споделен принтер с несекретно ниво няма да успее.



1.4. Контролът на принудителния достъп се основава на съвпадение на етикетите за сигурност на обекта и обекта. Този метод за контрол на достъпа се нарича принудителен, защото не зависи от волята на субектите (дори системните администратори). Субектът може да чете информация от обекта, ако нивото на секретност на обекта не е по-ниско от това на обекта, и всички категории, изброени в етикета за защита на обекта, присъстват в етикета на обекта. В този случай се казва, че етикетът на обекта доминира над етикета на обекта. Смисълът на формулираното правило е ясен: можете да прочетете само това, което е необходимо.

Обектът може да запише информация на обекта, ако защитният етикет на обекта доминира върху етикета на субекта. По-специално, поверителна тема може да пише в секретни файлове, но не може - в некласифицирани (разбира се, също да бъдат удовлетворени ограниченията за групата от категории).

След като етикетите за сигурност на обектите и предметите са фиксирани, правата за достъп също са фиксирани. По отношение на принудителния контрол е невъзможно да се изрази изречението „да се разреши достъп до обект X и за потребител Y“. Разбира се, можете да промените етикета за защита на потребителя Y, но след това той най-вероятно ще получи достъп до много допълнителни обекти, а не само до X.

Контролът на принудителния достъп се осъществява в много варианти на операционни системи и СУБД, характеризиращи се с повишени мерки за сигурност. Независимо от практическото използване, принципите на принудителния контрол са удобна методологична основа за първоначалната класификация на информацията и разпределението на правата за достъп. По-удобно е да се проектират по отношение на нивата и категориите на неприкосновеността на личния живот, отколкото да се попълни неструктурирана матрица за достъп. На практика произволното и принудително управление на достъпа се комбинира в една система, което позволява да се използват силните страни на двата подхода.

Ако разбирате тясно системата за сигурност, т.е. като правила за контрол на достъпа, механизмът за отчетност е допълнение към такава система. Целта на отчетността е да се знае във всеки един момент кой работи в системата и какво прави. Средствата за отчетност са разделени в три категории:

• идентификация и удостоверяване;

• осигуряване на надежден път;

• анализ на регистрационната информация.
По-подробно разгледайте тези категории.
Идентификация и удостоверяване. Преди да получите

правото да извършва каквито и да е действия в системата, всеки потребител трябва да се идентифицира. Обичайният метод за удостоверяване е да въведете потребителско име при влизане. На свой ред, системата трябва да провери автентичността на самоличността на потребителя, т.е. че той е точно когото твърди, че е. Стандартното средство за удостоверяване (удостоверяване) е парола, въпреки че по принцип могат да се използват и различни лични карти, биометрични устройства (сканиране на роговица или пръстови отпечатъци) или комбинация от тях.

Осигуряване на надежден път. Надеждният път свързва потребителя директно с надеждна компютърна база, заобикаляйки други потенциално опасни компоненти на системата. Целта на осигуряването на надежден път е да се даде възможност на потребителя да провери автентичността на системата, която го обслужва. Задачата за осигуряване на надежден път става изключително трудна, ако потребителят комуникира с интелигентен терминал, персонален компютър или работна станция, тъй като е трудно да се гарантира, че потребителят комуникира с истинска програма за влизане, а не с троянски кон.

Анализ на регистрационната информация - одит се занимава с действия (събития), засягащи сигурността на системата. Тези събития включват:

• влизане (успешно или не);

• изход;

• достъп до отдалечена система;

• файлови операции (отваряне, затваряне, преименуване, изтриване
леене);

• промяна на привилегии или други атрибути на сигурност (режим на достъп, ниво на надеждност на потребителя и др.).

Пълният списък на потенциално подлежащите на регистрация събития зависи от избраната система за сигурност и от спецификата на ДОВОС. Регистрирането помага да следите потребителя и да проектирате минали събития. Възстановяването на събития дава възможност да се анализират случаи на нарушения, да се разбере защо са станали възможни, да се оцени степента на щетите и да се предприемат мерки за предотвратяване на подобни нарушения в бъдеще. При регистриране на събитие се записва следната информация:

• дата и час на събитието;

• уникалния идентификатор на потребителя, който е инициирал действието;

• вид събитие;

• резултата от действието (успех или неуспех);

• източникът на заявката (например името на терминала);

• имената на засегнатите обекти (например файлове, които се отварят или изтриват);

• Описание на промените, направени в базите данни за сигурност (например нов етикет за защита на обекта);

• етикети за сигурност на обектите и предметите на събитието.

Необходимо е да се подчертае значението не само на събирането на информация, но и на редовния и целенасочен анализ. По отношение на анализа, благоприятна позиция се заема от средствата за одит на СУБД,
тъй като произволни SQL заявки могат естествено да бъдат приложени към информация за регистрация. Следователно е възможно да се използват сложни евристики за откриване на подозрителни действия.

2. Система за гаранционна защита

Гаранция - “мярка на доверие, която може да бъде предоставена на архитектурата и изпълнението на системата. Гаранцията може да възникне както от тестването, така и от проверката (официална или не) на цялостния дизайн и изпълнение на системата като цяло и нейните компоненти. Гаранцията показва колко коректни са механизмите за изпълнението на избраната концепция за сигурност. Гаранцията може да се счита за пасивен компонент на защитата, като контролира самите защитници "[12].

Гаранцията е мярка за доверие, с която може да се твърди, че е избран подходящ набор от инструменти за прилагане на формулираната концепция за сигурност и че всеки от тези инструменти правилно изпълнява възложената му роля. Оранжевата книга обсъжда два вида гаранции - оперативни и технологични. Оперативната гаранция се отнася до архитектурните и изпълнителни аспекти на системата, а технологичните - до методите на изграждане и поддръжка.

2.1. Оперативната гаранция е начин да се гарантира, че архитектурата на системата и нейното изпълнение наистина налагат избраната концепция за сигурност и включват проверка на следните елементи:

• архитектура на системата;

• целостта на системата;

• анализ на канали за предаване на секретна информация;

• надеждна администрация;

• надеждно възстановяване при бедствия.

Архитектурата на системата трябва да улеснява изпълнението на мерките за сигурност или да ги подкрепя пряко. Примери за такива архитектурни решения в рамките на хардуера и операционната система са разделянето на команди според нивата на привилегии, защита на различни процеси от взаимно влияние чрез разпределяне на всеки един от виртуалните им пространства и специална защита на ядрото на операционната система. По принцип мерките за сигурност не трябва задължително да бъдат вградени в системата - основната възможност за допълнителна инсталация на защитни продукти на надеждността на компонентите е достатъчна.

Целостта на системата в този контекст означава, че хардуерните и софтуерните компоненти на надеждна компютърна база работят правилно и че има хардуер и софтуер за периодични проверки за пълнота.

Анализът на каналите за предаване на секретна информация е тема, специфична за режимите, когато основното е да се гарантира поверителността на информацията. Secret е каналът за предаване на информация, който не е предназначен за нормална употреба. Обикновено, тайните канали се използват не толкова за предаване на информация от един нападател на друг, а по-скоро за нападателя да получи информация от троянски кон вграден в системата.

Надеждното администриране при тълкуването на "Оранжевата книга" означава, че три роли трябва логично да се различават - системния администратор, системния оператор и администратора по сигурността. Физически тези задължения могат да се изпълняват от един човек, но в съответствие с принципа за минимизиране на привилегиите във всеки момент от време, той трябва да изпълнява само една от трите роли. Специфичният набор от задължения за администраторите и операторите зависи от спецификата на организацията.

Надеждното възстановяване след откази е метод за гарантиране на гаранция, при която трябва да се запази целостта на информацията, по-специално целостта на етикетите за сигурност. Надеждното възстановяване включва два вида дейности - подготовка за катастрофа (неуспех) и самото възстановяване. Подготовката за катастрофата е редовното изпълнение на резервни копия и разработването на планове за действие в случай на извънредна ситуация и поддържане на резервни резервни компоненти. Възстановяването вероятно се дължи на рестартиране на системата и ремонт и / или административни процедури.

2.2. Технологичната гаранция покрива целия жизнен цикъл на системата, т.е. етапи на проектиране, изпълнение, изпитване, внедряване и поддръжка. Всички изброени действия трябва да се извършват в съответствие със строги стандарти, за да бъдат защитени от изтичане на информация и незаконни „отметки“.

Изложените в „Оранжевата книга” критерии позволяват на специалистите да класифицират информационните системи за защита на информацията по степен на надеждност. Този документ определя четири нива на сигурност (надеждност) - D, C, B и A. Ниво D е предназначено за системи, които се считат за незадоволителни. Понастоящем той съдържа две подсистеми за контрол на достъпа. Тъй като преходът от ниво С към А към надеждността на системите, се налагат по-строги изисквания. Нива С и В се разделят на класове (Cl, C2, Bl, B2, OT) с постепенно увеличаване на надеждността. Така общо има шест класа на безопасност - C1, C2, B1, B2, VZ, A1. За да може дадена система в резултат на процедура за сертифициране да бъде присвоена на определен клас, нейната концепция за сигурност и гаранция трябва да отговарят на разработената система за изисквания, съответстваща на този клас.

Хармонизирани критерии на европейските страни (ITSEC)

Следвайки пътя на интеграцията, европейските страни приеха съгласувани (хармонизирани) критерии за оценка на сигурността на информационните технологии ( Критерии за оценка на информационните технологии, ITSEC), публикувани през юни 1991 г. от името на съответните органи в четири държави - Франция, Германия, Нидерландия и Обединеното кралство.

Фундаментално важна характеристика на европейските критерии е липсата на априорни изисквания за условията, при които трябва да функционира информационната система. Организацията, поискала услугите по сертифициране, формулира целта на оценката, т.е. описва условията, при които системата трябва да работи, възможните заплахи за нейната сигурност и защитните функции, които тя осигурява. Задачата на сертифициращия орган е да прецени доколко целите са постигнати от разработените функции, т.е. колко правилна и ефективна е архитектурата и прилагането на механизми за сигурност при условията, описани от разработчика.

По този начин в терминологията на Оранжевата книга европейските критерии се отнасят до оценката на степента на сигурност на безопасното функциониране на проектираната система.

Европейските критерии разглеждат следните основни понятия, които са в основата на информационната сигурност:

• конфиденциалност, т.е. защита срещу неразрешено получаване на информация;

• почтеност, т.е. защита срещу неправомерни промени в информацията;

• наличност, т.е. защита срещу неразрешено запазване на информация и ресурси.

В европейските критерии се предлагат инструменти, свързани с информационната сигурност, да бъдат разглеждани на три нива на детайлност. Най-абстрактната гледна точка се отнася само до целите на сигурността. На това ниво, отговорът на въпроса: защо се нуждаем от функции за сигурност? Второто ниво съдържа спецификациите на функциите за сигурност, т.е. разкрива какъв тип функционалност е действително предоставена. Третото ниво съдържа информация за механизмите за сигурност, показващи как се изпълнява тази функция.