Архитектурная безопасность. особенности современных информационных систем, существенные с точки зрения безопасности

      Комментарии к записи Архитектурная безопасность. особенности современных информационных систем, существенные с точки зрения безопасности отключены

Автоматизация многих процессов за счет использования компьютеров.

Быстрое развитие технологийновые возможности.

(!) но и затрудняет обеспечение надежной защиты, так как

  • повышение быстродействиявзлом методом «грубой силы»
  • развитие сетевых технологий увеличение числа связей между информационными системами
  • новые информационные сервисы появление новых уязвимостей
  • конкуренция среди производителей ПО уменьшается срок разработки и тестирования ПО

Сервисы безопасности:

— идентификация и аутентификация

— управление доступом

— протоколирование и аудит

— шифрование

— контроль целостности

— экранирование

— анализ защищенности

— обеспечение отказоустойчивости

— обеспечение безопасного восстановления

— туннелирование

— управление

Виды мер безопасности:

  • препятствующие нарушениям ИБ
  • обнаружения нарушений
  • сужающие зону воздействия нарушений
  • меры по выявлению нарушителя
  • восстановление режима безопасности

Управление играет инфраструктурную роль, обслуживая все аспекты ИС.

Наиболее существенные аспекты современных ИС:

  • наличие территориально разнесенных частей
  • одно или несколько подключений к Интернету
  • доступ к критически важным серверам (на разных производственных площадках) требуется сотрудникам разных отделов организации
  • использование беспроводные соединения
  • наличие большого количества информационных сервисов, опирающиеся на различные программно-аппаратные платформы
  • круглосуточное функционирование с максимальным временем простоя порядка несколько минут
  • наличие компонентов требующих постоянной связи с другими удаленными компонентами
  • конфигурация ИС постоянно изменяется на уровне данных, программ и аппаратуры
  • основные компоненты ИБ (доступность, целостность и конфиденциальность) могут трактоваться неодинаково для разных сервисовзащита строится по-разному
  • основная угроза – собственные сотрудники организации

Теоретическая основа решения проблемы архитектурной безопасности является субъект.

Субъект – процесс, действующий от имени пользователя.

Каждый субъект заключен внутри одного компонента.

Субъект может осуществлять непосредственный доступ к объектам только в пределах своего компонента.

Каждый компонент содержит монитор обращений, отслеживающий локальные попытки доступа.

Все мониторы реализуют согласованную политику безопасности.

Коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации.

Совокупность мониторов образует единый монитор обращений для обще сетевой конфигурации.

Основные вытекающие принципы:

  • использование единой политики безопасности
  • обеспечение конфиденциальности и целостности при сетевом взаимодействии
  • формирование составных сервисов по содержательному принципукаждый компонент обладал полным набором защитных средств и внешне представлял единое целое

Принципы архитектурной безопасности:

1. непрерывность защиты в пространстве и времени

2. соблюдение признанных стандартов

3. иерархическая организация ИС

4. усиление слабого звена

5. невозможность перехода в небезопасное состояние

6. минимизация привилегий

7. разделение обязанностей

8. эшелонированность обороны

9. разнообразие защитных средств

10. простота и управляемость ИСцентрализованное администрирование

(+) Минимизация объема защитных средств, выносимых на клиентские системы, так как

  • возможно использование потребительских устройств с ограниченной функциональностью
  • конфигурацию клиентских систем трудно контролировать

Аутентификация.

Основные понятия

Идентификация – сопоставление объекта с идентификатором

Аутентификация – проверка подлинности

  • Односторонняя (клиент доказывает подлинность серверу)
  • Двусторонняя (взаимная)

Концепция «единого входа в сеть».

Комбинирование различных механизмов идентификации/аутентификации

Парольная аутентификация

Простота и привычность

Наиболее слабое средство проверки подлинности

Проблема хранения паролей

Меры повышения надежности:

— наложение технических ограничений (задание сложности)

— управление сроком действий (периодическая смена паролей)

— ограничение доступа к месту хранений паролей

— ограничение числа неудачных попыток входа в систему

— использование программных генераторов паролей

Одноразовые пароли

Более надежный механизм

Система S/KEY компании Bellcore, на основе технологии клиент-сервер

Общая схема:

f – одноразовая функция (известна серверу аутентификации и пользователю)

K – секретный ключ (известен только пользователю

Подготовительный этап:

задается число n и пользователь применяет функцию f к секретному ключу K n раз и результат R сохраняется на сервере

Процедура проверки подлинности:

— сервер отсылает клиенту значение числа n

— пользователь применяет функцию f к K n-1 раз и результат отправляет серверу

— сервер применяет функцию f к полученному значению и сравнивает со значением R полученным от пользователя ранее

— в случае совпадения процедура аутентификации проходит успешно

— сохраняется новое значение R для n—1

значение n уменьшается на единицу

Возможна другая схема реализации процедуры проверки подлинности на основе одноразовых паролей

— Когда имеется функция от времени как алгоритм генерации новых паролей

— Часы сервера и клиента синхронизированы

— Генерация новых паролей происходит через небольшие промежутки времени

Протокол Kerberos

Сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации

Ориентирован на клиент-серверной модель

Обеспечивает взаимную аутентификацию

1993 – RFC 1510

Общая схема

Алиса, Боб и Трент (доверенная сторона)

E() – операция шифрования

Ea() – шифрование общим ключом Алисы и Трента

Eb() – шифрование общим ключом Боба и Трента

Ek() – шифрование общим сеансовым ключом Алисы и Боба

Аутентификация/идентификация с помощью биометрических данных

Биометрия – совокупность автоматизированных методов идентификации и аутентификации людей на основе их физиологических и поведенческих характеристик

  1. Физиологические:
  • сетчатка глаза
  • отпечатки пальцев
  • геометрия ладони
  1. Поведенческие:
  • динамика ручной подписи
  1. Анализ особенностей голоса и распознавание речи

Используют совместно с другими методами аутентификации

Управление доступом.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнить над объектами (компьютерные ресурсы)

Управление доступом

  • Физическое
  • Логическое – это механизм многопользовательских систем, предназначенный для обеспечения конфиденциальности и целостности объектов и в некоторой мере их доступность ( запрет на обслуживание неавторизованных пользователей)

Формальная постановка задачи:

определить множество допустимых операций для каждой пары «субъект-объект» и контролировать выполнение установленного порядка

Отношение «субъект-объект» можно представить через матрицу доступа

§ принцип распределения привилегий для сервисов

§ существующие связи между сервисами (согласованность)

Разнообразие объектов и применяемых к ним операций приводит к децентрализации логического управления доступом

Контроль прав доступа производится разными компонентами программной среды

Например,

— ядро ОС

— сервисы безопасности

— система управления БД

— монитор транзакций и др.

Общий критерии, на основе которых определяется возможность предоставления доступа:

§ идентификатор субъекта

§ атрибуты субъекта

Использование ограничивающего интерфейса единой политики безопасности

Число администрируемых отношений пропорционально произведению количества пользователей на количество объектов

Использование ролейчисло отношений пропорционально сумме количества пользователей и объектов

2001 Национальный институт стандартов и технологий США предложил проект стандарта ролевого управления доступом

Основные понятия:

— пользователь

— сеанс работы пользователя

— роль (часто определяется в соответствии с организационной структурой)

— объект (сущность, доступ к которой разграничивается)

— операция

— право доступа (разрешение выполнять определенные операции над определенными объектами)

Ролям приписываются пользователи и права доступа

В проекте от 2001 вводится понятие «разделение обязанностей»

Разделение обязанностей

  • Статическое
  • Динамическое

Статическое разделение обязанностей налагает ограничение на приписывание пользователей ролям

Динамическое разделение обязанностей налагает ограничение на приписывание пользователей ролям, которые являются активными

Например, один пользователей может быть и кассиром и контролером, но не одновременно

То есть происходит реализация временное ограничение доверия (один из аспектов минимизации привилегий)

В проекте содержится спецификация трех категорий функций:

— административные функции(создание и сопровождение ролей и других атрибутов ролевого доступа)

— вспомогательные функции (обслуживание сеансов работы пользователей)

— информационные функции (получение сведений о текущей конфигурации с учетом отношения наследования)

Протоколирование и аудит.

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событии, но в любом случае их можно разделить на:

  • внешние (вызванные действиями других сервисов),
  • внутренние (вызванные действиями самого сервиса)
  • клиентские (вызванные действиями пользователей и администраторов).

Аудит — это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

— обеспечение подотчетности пользователей и администраторов;

— событий;

— обнаружение попыток нарушений информационной безопасности;

— предоставление информации для выявления и анализа проблем.

«Оранжевая книга» выделяет следующие события:

  • вход в систему (успешный или нет);
  • выход из системы;
  • обращение к удаленной системе;
  • операции с файлами (открыть, закрыть, переименовать, удалить);
  • сиена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

  • дата и время события;
  • уникальный идентификатор пользователя-инициатора действия;
  • тип события;
  • результат действия (успех или неудача);
  • источник запроса (например, имя терминала);
  • имена затронутых объектов (например, открываемых или удаленных файлов);
  • описание изменений, внесенных в баш данных зашиты.

Выборочное протоколирование в отношении:

— пользователей (внимательно следить только за подозрительными);

— событий.

Цельпротоколированияи аудита: обеспечение подотчетности, как сдерживающее средство. Если пользователи и администраторы знают, что их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования нарушения режима безопасности, но и откат некорректных изменений. Тем самым защищается целостность.

Задача активного аудита — оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.

Активность, не соответствующую политике безопасности, целесообразно разделить на:

  • Атаки, направленные на незаконное получение полномочий.

Атаки нарушают любую осмысленную политику безопасности. Следовательно, для выявления атак можно применять универсальные методы, такие как сигнатура и их обнаружение во входном потоке событий с помощью аппарата экспертных систем.

Сигнатура атаки – это совокупность условий, при выполнении которыхатака считается имеющей место, что вызывает заранее определенную реакцию. Пример, зафиксированы 3 последовательных неудачных попытки входа в систему с одного терминала. Реакция — блокирование терминала до прояснения ситуации.

  • Действия, выполняемые в рамках полномочий, но нарушающие политику безопасности.

Злоупотребления полномочиями возможны из-за неадекватности средств разграничения доступа выбранной политике безопасности. Пример, неэтическое поведение суперпользователя, который может просматривать личные файлы других пользователей. Анализируя регистрационную информацию, можно обнаружить подобные события и сообщить администратору безопасности. Нетипичное поведение выявляется статистическими методами. В простейшем случае применяют систему порогов, превышение которых является подозрительным.

Применительно к средствам активного аудита различают ошибки первого (пропуск атак) и второго рода (ложные тревоги). Ошибки второго рода отвлекают администратора безопасности от действительно важных дел, косвенно способствуя пропуску атак.

Сигнатурный метод.

Достоинства – высокая производительность, малое число ошибок второго рода, обоснованность решений.

Недостаток – неумение обнаружить неизвестные атаки и вариации известных атак.

Статистический подход.

Достоинства – универсальность и обоснованность решений, минимизация ошибок первого рода.

Недостаток – высокая доля ошибок второго рода; плохая работа в случае, когда типичного поведения нет (10-15% пользователей).

Аудит информационной безопасности.
Является системным процессом получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию.

Позволяет:

  • оценить текущую безопасности функционирования системы
  • оценить риски и управлять ими
  • прогнозировать влияние рисков на бизнес-процессы

Внешний аудит:

  • проводится специализированными организациями
  • анализируются меры риска от внешних атак
  • осуществляется сканирование портов, поиск уязвимостей в сетевом и прикладном ПО
  • проверка взаимодействия в Web-серверами, почтовыми и файловыми серверами
  • Ethical Hacking

Внутренний аудит:

  • команда из числа персонала организации
  • оценка рисков существующих технологий, используемых в ИС
  • сканирование портов и уязвимостей внутренних хостов
  • анализируется выполнение установленной политики безопасности, контроль и управление доступом к ресурсам
  • выполнение персоналом парольной политики

Основные механизмы и службы защиты

— межсетевые экраны

— системы обнаружения вторжений

— средства контроля целостности

— средства проверки содержимого

— сканеры

— средства контроля конфигурации

— средства контроля доступа и аутентификации

— виртуальные частные сети

Задача активного аудита — оперативно выявлять подозрительную активность и предоставлять средства для автоматического реагирования на нее.

Активность, не соответствующую политике безопасности, целесообразно разделить на:

  • Атаки, направленные на незаконное получение полномочий.

Атаки нарушают любую осмысленную политику безопасности. Следовательно, для выявления атак можно применять универсальные методы, такие как сигнатура и их обнаружение во входном потоке событий с помощью аппарата экспертных систем.

Сигнатура атаки – это совокупность условий, при выполнении которыхатака считается имеющей место, что вызывает заранее определенную реакцию. Пример, зафиксированы 3 последовательных неудачных попытки входа в систему с одного терминала. Реакция — блокирование терминала до прояснения ситуации.

  • Действия, выполняемые в рамках полномочий, но нарушающие политику безопасности.

Злоупотребления полномочиями возможны из-за неадекватности средств разграничения доступа выбранной политике безопасности. Пример, неэтическое поведение суперпользователя, который может просматривать личные файлы других пользователей. Анализируя регистрационную информацию, можно обнаружить подобные события и сообщить администратору безопасности. Нетипичное поведение выявляется статистическими методами. В простейшем случае применяют систему порогов, превышение которых является подозрительным.

Применительно к средствам активного аудита различают ошибки первого (пропуск атак) и второго рода (ложные тревоги). Ошибки второго рода отвлекают администратора безопасности от действительно важных дел, косвенно способствуя пропуску атак.

Сигнатурный метод.

Достоинства – высокая производительность, малое число ошибок второго рода, обоснованность решений.

Недостаток – неумение обнаружить неизвестные атаки и вариации известных атак.

Статистический подход.

Достоинства – универсальность и обоснованность решений, минимизация ошибок первого рода.

Недостаток – высокая доля ошибок второго рода; плохая работа в случае, когда типичного поведения нет (10-15% пользователей).

Статьи к прочтению:

Особенности национальной охоты (фильм)


Похожие статьи: