Автоматизация многих процессов за счет использования компьютеров.
Быстрое развитие технологийновые возможности.
(!) но и затрудняет обеспечение надежной защиты, так как
- повышение быстродействиявзлом методом «грубой силы»
- развитие сетевых технологий увеличение числа связей между информационными системами
- новые информационные сервисы появление новых уязвимостей
- конкуренция среди производителей ПО уменьшается срок разработки и тестирования ПО
Сервисы безопасности:
— идентификация и аутентификация
— управление доступом
— протоколирование и аудит
— шифрование
— контроль целостности
— экранирование
— анализ защищенности
— обеспечение отказоустойчивости
— обеспечение безопасного восстановления
— туннелирование
— управление
Виды мер безопасности:
- препятствующие нарушениям ИБ
- обнаружения нарушений
- сужающие зону воздействия нарушений
- меры по выявлению нарушителя
- восстановление режима безопасности
Управление играет инфраструктурную роль, обслуживая все аспекты ИС.
Наиболее существенные аспекты современных ИС:
- наличие территориально разнесенных частей
- одно или несколько подключений к Интернету
- доступ к критически важным серверам (на разных производственных площадках) требуется сотрудникам разных отделов организации
- использование беспроводные соединения
- наличие большого количества информационных сервисов, опирающиеся на различные программно-аппаратные платформы
- круглосуточное функционирование с максимальным временем простоя порядка несколько минут
- наличие компонентов требующих постоянной связи с другими удаленными компонентами
- конфигурация ИС постоянно изменяется на уровне данных, программ и аппаратуры
- основные компоненты ИБ (доступность, целостность и конфиденциальность) могут трактоваться неодинаково для разных сервисовзащита строится по-разному
- основная угроза – собственные сотрудники организации
Теоретическая основа решения проблемы архитектурной безопасности является субъект.
Субъект – процесс, действующий от имени пользователя.
Каждый субъект заключен внутри одного компонента.
Субъект может осуществлять непосредственный доступ к объектам только в пределах своего компонента.
Каждый компонент содержит монитор обращений, отслеживающий локальные попытки доступа.
Все мониторы реализуют согласованную политику безопасности.
Коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации.
Совокупность мониторов образует единый монитор обращений для обще сетевой конфигурации.
Основные вытекающие принципы:
- использование единой политики безопасности
- обеспечение конфиденциальности и целостности при сетевом взаимодействии
- формирование составных сервисов по содержательному принципукаждый компонент обладал полным набором защитных средств и внешне представлял единое целое
Принципы архитектурной безопасности:
1. непрерывность защиты в пространстве и времени
2. соблюдение признанных стандартов
3. иерархическая организация ИС
4. усиление слабого звена
5. невозможность перехода в небезопасное состояние
6. минимизация привилегий
7. разделение обязанностей
8. эшелонированность обороны
9. разнообразие защитных средств
10. простота и управляемость ИСцентрализованное администрирование
(+) Минимизация объема защитных средств, выносимых на клиентские системы, так как
- возможно использование потребительских устройств с ограниченной функциональностью
- конфигурацию клиентских систем трудно контролировать
Аутентификация.
Основные понятия
Идентификация – сопоставление объекта с идентификатором
Аутентификация – проверка подлинности
- Односторонняя (клиент доказывает подлинность серверу)
- Двусторонняя (взаимная)
Концепция «единого входа в сеть».
Комбинирование различных механизмов идентификации/аутентификации
Парольная аутентификация
Простота и привычность
Наиболее слабое средство проверки подлинности
Проблема хранения паролей
Меры повышения надежности:
— наложение технических ограничений (задание сложности)
— управление сроком действий (периодическая смена паролей)
— ограничение доступа к месту хранений паролей
— ограничение числа неудачных попыток входа в систему
— использование программных генераторов паролей
Одноразовые пароли
Более надежный механизм
Система S/KEY компании Bellcore, на основе технологии клиент-сервер
Общая схема:
f – одноразовая функция (известна серверу аутентификации и пользователю)
K – секретный ключ (известен только пользователю
Подготовительный этап:
задается число n и пользователь применяет функцию f к секретному ключу K n раз и результат R сохраняется на сервере
Процедура проверки подлинности:
— сервер отсылает клиенту значение числа n
— пользователь применяет функцию f к K n-1 раз и результат отправляет серверу
— сервер применяет функцию f к полученному значению и сравнивает со значением R полученным от пользователя ранее
— в случае совпадения процедура аутентификации проходит успешно
— сохраняется новое значение R для n—1
значение n уменьшается на единицу
Возможна другая схема реализации процедуры проверки подлинности на основе одноразовых паролей
— Когда имеется функция от времени как алгоритм генерации новых паролей
— Часы сервера и клиента синхронизированы
— Генерация новых паролей происходит через небольшие промежутки времени
Протокол Kerberos
Сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации
Ориентирован на клиент-серверной модель
Обеспечивает взаимную аутентификацию
1993 – RFC 1510
Общая схема
Алиса, Боб и Трент (доверенная сторона)
E() – операция шифрования
Ea() – шифрование общим ключом Алисы и Трента
Eb() – шифрование общим ключом Боба и Трента
Ek() – шифрование общим сеансовым ключом Алисы и Боба
Аутентификация/идентификация с помощью биометрических данных
Биометрия – совокупность автоматизированных методов идентификации и аутентификации людей на основе их физиологических и поведенческих характеристик
- Физиологические:
- сетчатка глаза
- отпечатки пальцев
- геометрия ладони
- Поведенческие:
- динамика ручной подписи
- Анализ особенностей голоса и распознавание речи
Используют совместно с другими методами аутентификации
Управление доступом.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнить над объектами (компьютерные ресурсы)
Управление доступом
- Физическое
- Логическое – это механизм многопользовательских систем, предназначенный для обеспечения конфиденциальности и целостности объектов и в некоторой мере их доступность ( запрет на обслуживание неавторизованных пользователей)
Формальная постановка задачи:
определить множество допустимых операций для каждой пары «субъект-объект» и контролировать выполнение установленного порядка
Отношение «субъект-объект» можно представить через матрицу доступа
§ принцип распределения привилегий для сервисов
§ существующие связи между сервисами (согласованность)
Разнообразие объектов и применяемых к ним операций приводит к децентрализации логического управления доступом
Контроль прав доступа производится разными компонентами программной среды
Например,
— ядро ОС
— сервисы безопасности
— система управления БД
— монитор транзакций и др.
Общий критерии, на основе которых определяется возможность предоставления доступа:
§ идентификатор субъекта
§ атрибуты субъекта
Использование ограничивающего интерфейса единой политики безопасности
Число администрируемых отношений пропорционально произведению количества пользователей на количество объектов
Использование ролейчисло отношений пропорционально сумме количества пользователей и объектов
2001 Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом
Основные понятия:
— пользователь
— сеанс работы пользователя
— роль (часто определяется в соответствии с организационной структурой)
— объект (сущность, доступ к которой разграничивается)
— операция
— право доступа (разрешение выполнять определенные операции над определенными объектами)
Ролям приписываются пользователи и права доступа
В проекте от 2001 вводится понятие «разделение обязанностей»
Разделение обязанностей
- Статическое
- Динамическое
Статическое разделение обязанностей налагает ограничение на приписывание пользователей ролям
Динамическое разделение обязанностей налагает ограничение на приписывание пользователей ролям, которые являются активными
Например, один пользователей может быть и кассиром и контролером, но не одновременно
То есть происходит реализация временное ограничение доверия (один из аспектов минимизации привилегий)
В проекте содержится спецификация трех категорий функций:
— административные функции(создание и сопровождение ролей и других атрибутов ролевого доступа)
— вспомогательные функции (обслуживание сеансов работы пользователей)
— информационные функции (получение сведений о текущей конфигурации с учетом отношения наследования)
Протоколирование и аудит.
Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событии, но в любом случае их можно разделить на:
- внешние (вызванные действиями других сервисов),
- внутренние (вызванные действиями самого сервиса)
- клиентские (вызванные действиями пользователей и администраторов).
Аудит — это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация протоколирования и аудита решает следующие задачи:
— обеспечение подотчетности пользователей и администраторов;
— событий;
— обнаружение попыток нарушений информационной безопасности;
— предоставление информации для выявления и анализа проблем.
«Оранжевая книга» выделяет следующие события:
- вход в систему (успешный или нет);
- выход из системы;
- обращение к удаленной системе;
- операции с файлами (открыть, закрыть, переименовать, удалить);
- сиена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).
При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:
- дата и время события;
- уникальный идентификатор пользователя-инициатора действия;
- тип события;
- результат действия (успех или неудача);
- источник запроса (например, имя терминала);
- имена затронутых объектов (например, открываемых или удаленных файлов);
- описание изменений, внесенных в баш данных зашиты.
Выборочное протоколирование в отношении:
— пользователей (внимательно следить только за подозрительными);
— событий.
Цельпротоколированияи аудита: обеспечение подотчетности, как сдерживающее средство. Если пользователи и администраторы знают, что их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования нарушения режима безопасности, но и откат некорректных изменений. Тем самым защищается целостность.
Задача активного аудита — оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.
Активность, не соответствующую политике безопасности, целесообразно разделить на:
- Атаки, направленные на незаконное получение полномочий.
Атаки нарушают любую осмысленную политику безопасности. Следовательно, для выявления атак можно применять универсальные методы, такие как сигнатура и их обнаружение во входном потоке событий с помощью аппарата экспертных систем.
Сигнатура атаки – это совокупность условий, при выполнении которыхатака считается имеющей место, что вызывает заранее определенную реакцию. Пример, зафиксированы 3 последовательных неудачных попытки входа в систему с одного терминала. Реакция — блокирование терминала до прояснения ситуации.
- Действия, выполняемые в рамках полномочий, но нарушающие политику безопасности.
Злоупотребления полномочиями возможны из-за неадекватности средств разграничения доступа выбранной политике безопасности. Пример, неэтическое поведение суперпользователя, который может просматривать личные файлы других пользователей. Анализируя регистрационную информацию, можно обнаружить подобные события и сообщить администратору безопасности. Нетипичное поведение выявляется статистическими методами. В простейшем случае применяют систему порогов, превышение которых является подозрительным.
Применительно к средствам активного аудита различают ошибки первого (пропуск атак) и второго рода (ложные тревоги). Ошибки второго рода отвлекают администратора безопасности от действительно важных дел, косвенно способствуя пропуску атак.
Сигнатурный метод.
Достоинства – высокая производительность, малое число ошибок второго рода, обоснованность решений.
Недостаток – неумение обнаружить неизвестные атаки и вариации известных атак.
Статистический подход.
Достоинства – универсальность и обоснованность решений, минимизация ошибок первого рода.
Недостаток – высокая доля ошибок второго рода; плохая работа в случае, когда типичного поведения нет (10-15% пользователей).
Аудит информационной безопасности.
Является системным процессом получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию.
Позволяет:
- оценить текущую безопасности функционирования системы
- оценить риски и управлять ими
- прогнозировать влияние рисков на бизнес-процессы
Внешний аудит:
- проводится специализированными организациями
- анализируются меры риска от внешних атак
- осуществляется сканирование портов, поиск уязвимостей в сетевом и прикладном ПО
- проверка взаимодействия в Web-серверами, почтовыми и файловыми серверами
- Ethical Hacking
Внутренний аудит:
- команда из числа персонала организации
- оценка рисков существующих технологий, используемых в ИС
- сканирование портов и уязвимостей внутренних хостов
- анализируется выполнение установленной политики безопасности, контроль и управление доступом к ресурсам
- выполнение персоналом парольной политики
Основные механизмы и службы защиты
— межсетевые экраны
— системы обнаружения вторжений
— средства контроля целостности
— средства проверки содержимого
— сканеры
— средства контроля конфигурации
— средства контроля доступа и аутентификации
— виртуальные частные сети
Задача активного аудита — оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.
Активность, не соответствующую политике безопасности, целесообразно разделить на:
- Атаки, направленные на незаконное получение полномочий.
Атаки нарушают любую осмысленную политику безопасности. Следовательно, для выявления атак можно применять универсальные методы, такие как сигнатура и их обнаружение во входном потоке событий с помощью аппарата экспертных систем.
Сигнатура атаки – это совокупность условий, при выполнении которыхатака считается имеющей место, что вызывает заранее определенную реакцию. Пример, зафиксированы 3 последовательных неудачных попытки входа в систему с одного терминала. Реакция — блокирование терминала до прояснения ситуации.
- Действия, выполняемые в рамках полномочий, но нарушающие политику безопасности.
Злоупотребления полномочиями возможны из-за неадекватности средств разграничения доступа выбранной политике безопасности. Пример, неэтическое поведение суперпользователя, который может просматривать личные файлы других пользователей. Анализируя регистрационную информацию, можно обнаружить подобные события и сообщить администратору безопасности. Нетипичное поведение выявляется статистическими методами. В простейшем случае применяют систему порогов, превышение которых является подозрительным.
Применительно к средствам активного аудита различают ошибки первого (пропуск атак) и второго рода (ложные тревоги). Ошибки второго рода отвлекают администратора безопасности от действительно важных дел, косвенно способствуя пропуску атак.
Сигнатурный метод.
Достоинства – высокая производительность, малое число ошибок второго рода, обоснованность решений.
Недостаток – неумение обнаружить неизвестные атаки и вариации известных атак.
Статистический подход.
Достоинства – универсальность и обоснованность решений, минимизация ошибок первого рода.
Недостаток – высокая доля ошибок второго рода; плохая работа в случае, когда типичного поведения нет (10-15% пользователей).
Статьи к прочтению:
- Архитектурные средства поддержки виртуальной памяти
- Архитетура компьютера. основные устройства компьютера и их функции.
Особенности национальной охоты (фильм)
Похожие статьи:
-
Особенности современных информационных систем, существенные с точки зрения безопасности
ПРОГРАММНО-ТЕХНИЧЕСКИЙ УРОВЕНЬ ОБЕСПЕЧЕНИЯ ИБ Программно-технические меры — это меры, направленные на контроль компьютерных сущностей – оборудования,…
-
Роль информационной безопасности в современном мире
Федеральное агентство по образованию Федеральное государственное образовательное учреждение Высшего профессионального образования «Сибирская академия…