Лекции по информационной безопасности. Информационная безопасность. Курс лекций

Возможности 19.06.2019
Рейтинг: / 3

Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.

Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.

Предлагайте в комментариях свои идеи / мысли по улучшению курса, ставьте оценки (чтобы скачать лекцию и / или написать комментарий, нажмите на заголовок материала-лекции или на ссылку "Подробнее"). Буду рад.

Построение модели угроз и модели нарушителя (лекция 5)

Рейтинг: / 0

Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.


Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ.Предназначено для преподавателей и студентов вузов по специальности «Информационная безопасность», специалистов по безопасности, менеджеров и руководителей компаний.


А. В. Артемов - Информационная безопасность. Курс лекций читать онлайн

Рецензент:

кандидат экономических наук, доцент кафедры «Предпринимательство и маркетинг» ФГБОУ ВПО «Госуниверситет – УНПК» Н.А. Лебедева

А. В. Артемов, кандидат технических наук, доцент кафедры «Электроника, вычислительная техника и информационная безопасность» ФГБОУ ВПО «Госуниверситет – УНПК»

Информационная безопасность как определяющий компонент национальной безопасности россии

Учебные вопросы:

1. Место информационной безопасности в системе национальной безопасности России: понятие, структура и содержание.

2. Основные руководящие документы, регламентирующие вопросы информационной безопасности.

3. Современные угрозы информационной безопасности в России

Вопрос 1. Место информационной безопасности в системе национальной безопасности России: понятие, структура и содержание

Информатизация социально-политической, экономической и военной деятельности страны и, как следствие, бурное развитие информационных систем сопровождаются существенным ростом посягательств на информацию как со стороны иностранных государств, так и со стороны преступных элементов и граждан, не имеющих доступа к ней. Несомненно, в создавшейся обстановке одной из первоочередных задач, стоящих перед правовым государством, является разрешение глубокого противоречия между реально существующим и необходимым уровнем защищенности информационных потребностей личности, общества и самого государства, обеспечение их ИБ. При этом под информационной безопасностью (ИБ) личности, общества, государства и современных автоматизированных и телекоммуникационных систем понимается состояние защищенности информационной среды, соответствующей интересам (потребностям) личности, общества и государства в информационной сфере, при котором обеспечиваются их формирование, использование и возможности развития независимо от наличия внутренних и внешних угроз .

Информационная безопасность определяется способностью государства (общества, личности):

– обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности, устойчивого функционирования и развития;

– противостоять информационным опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические источники информации;

– вырабатывать личностные и групповые навыки и умения безопасного поведения;

– поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно ни было навязано.

Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, материальное и стоимостное выражение. На этом фоне все более актуальный характер приобретают вопросы обеспечения ИБ Российской Федерации как неотъемлемого элемента национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.

В любой стране ИБ придается особое значение. В своем развитии эта задача проходит множество этапов в зависимости от потребностей государства, возможностей, методов и средств добывания сведений (в частности, разведки), правового режима государства и реальных его усилий по обеспечению защиты информации.

Важным этапом становления и совершенствования такой системы в нашей стране явился период 70–80-х гг. С началом 70-х гг. в разведывательной деятельности ведущих стран мира началось широкомасштабное применение технических средств разведки. 80-е гг., ознаменовавшись бурным научно-техническим прогрессом, особенно в военной области, дали новые импульсы в дальнейшем наращивании возможностей технических средств иностранных разведок: до 70 % разведывательной информации добывалось в то время с помощью технических средств.

Сложившаяся обстановка потребовала совершенствования системы мер противоборства иностранным разведкам. Задачей государственной важности и одной из составных частей в общей системе мер по сохранению государственной и служебной тайны стало противодействие техническим разведкам.

К началу 90-х гг. произошли качественные изменения в военно-политической и научно-технической сфере, заставившие во многом пересмотреть государственную политику в области защиты информации в целом.

Во-первых, информационные технологии принципиально изменили объем и важность информации, обращающейся в технических средствах ее передачи и обработки. Во-вторых, в России отошла в прошлое фактическая государственная монополия на информационные ресурсы, в частности получило конституционное закрепление право гражданина искать, получать и распространять информацию. В-третьих, прежний административный механизм управления защитой информации стал неэффективен, в то же время необходимость межведомственной координации в этой сфере объективно возросла. В-четвертых, в связи с усиливающимся включением России в международное разделение труда, укреплением экономических, культурных, гуманитарных контактов с другими государствами многие режимно-ограничительные меры, облегчающие защиту информации, например система регионов, закрытых для посещения иностранными гражданами, стали неприемлемы.

В сложившихся условиях с учетом рассмотренных угроз ИБ личности, общества и государства важным является рассмотрение проблем и задач обеспечения ИБ являющейся неотъемлемой составной частью обеспечения национальной безопасности любого государства мирового сообщества на новом этапе своего развития – этапе формирования информационного общества. Известными характерными признаками такого общества является явная обусловленность экономического, социального, научного и всего развития страны широким внедрением новых информационных технологий, обеспечивающих эффективную информатизацию общества, которая, в свою очередь, обеспечивает информационную безопасность общества, в том числе обеспечивает его качественной информацией, информационными продуктами, услугами и знаниями, являющимися сегодня важнейшим стратегическим ресурсом страны. Информатизация личности, общества – это важнейшее, стратегическое направление деятельности государства, определяющее стабильное и безопасное социально-экономическое и политическое развитие и приоритеты во всех сферах, в том числе в информационной и видах деятельности в мировом сообществе. Подтверждением этому являются практические шаги ведущих стран мира и России, что подтверждается принятием ими ряда нормативных правовых актов и иных документов:

– 2000 г. – «Окинавская хартия глобального информационного общества» (от имени России подписана Президентом);

– 2000 г. Концепцией национальной безопасности Российской Федерации (утверждена Указом Президента, в ред. от 10.01.2000);

– 2000 г. – Федеральные целевые программы «Развитие единой образовательной информационной среды (2001–2005 годы)», «Электронная Россия»;

– 25 июля 2007 г. – программа «Стратегия развития информационного общества в России» (принята Советом Безопасности Российской Федерации);

– 2002 г. – Федеральная целевая программа «Электронная Россия на 2002–2010 годы» (утверждена Постановлением Правительства России от 28 января 2002 года № 65);

– 2007 г. «Стратегия развития информационного общества в России» (утверждена 25 июля 2007 года Советом Безопасности Российской Федерации) и другие.

Вопрос 2. Основные руководящие документы, регламентирующие вопросы информационной безопасности

Рассматривая Концепцию национальной безопасности России, утвержденную Указом Президента РФ от 17.12.97 № 1300 (в ред. от 10.01.2000), которая отражает названную «Окинавскую хартию глобального информационного общества», можно утверждать, что в ней система национальных интересов России определяется совокупностью следующих основных интересов:

личности – состоят в реальном обеспечении конституционных прав и свобод, личной безопасности, в повышении качества и уровня жизни, в физическом, духовном и интеллектуальном развитии;

– общества – включают в себя упрочение демократии, достижение и поддержание общественного согласия, повышение созидательной активности населения и духовное возрождение России;

– государства – состоят в защите конституционного строя, суверенитета и территориальной целостности России, в установлении политической, экономической и социальной стабильности, в безусловном исполнении законов и поддержании правопорядка, в развитии международного сотрудничества на основе партнерства.

Концепция определяет национальные интересы России в информационной сфере.

Национальные интересы России обусловливают необходимость сосредоточения усилий общества и государства на решении определенных задач. Такими являются:

– соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею;

– защита национальных духовных ценностей; – пропаганда национального, культурного наследия, норм морали и общественной нравственности;

– обеспечение права граждан на получение достоверной информации;

– развитие современных телекоммуникационных технологий. Планомерная деятельность государства по реализации этих задач позволит Российской Федерации стать одним из центров мирового развития в XXI в. В то же время недопустимо использование информации для манипулирования массовым сознанием. Необходима защита государственного информационного ресурса от утечки важной политической, экономической, научно-технической и военной информации.

В соответствии с данной Концепцией важнейшими задачами обеспечения ИБ являются:

– установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

– совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;

– разработка соответствующей нормативной правовой базы и координация, при ведущей роли Федерального агентства правительственной связи и информации при Президенте РФ, деятельности федеральных органов государственной власти и других органов, решающих задачи обеспечения ИБ;

– развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;

– защита государственного информационного ресурса, прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.

Доктрина информационной безопасности Российской Федерации от 09.09.2001 № Пр-1895 представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения ИБ Российской Федерации . Она служит основой:

– для формирования государственной политики в области обеспечения ИБ Российской Федерации;

– подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения ИБ;

– разработки целевых программ обеспечения ИБ Российской Федерации.

По структуре Доктрина состоит из 4 разделов и 11 глав. В первом разделе «Информационная безопасность Российской Федерации» дается понятие ИБ, выделяются национальные интересы личности, общества и государства в информационной сфере . В Доктрине они уточнены более подробно, чем в Концепции национальной безопасности.

Стратегические и текущие задачи внутренней и внешней политики государства по обеспечению ИБ формируются на основе нижеперечисленных интересов в информационной:

– личности – заключаются в реализации конституционных прав человека и гражданина на доступ к информации, использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность;

– общества – заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России;

– государства – заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

Определяются виды угроз ИБ и их источники. Они также, в отличие от Концепции национальной безопасности, подробно уточнены.

Во втором разделе «Методы обеспечения информационной безопасности» :

– определяются общие методы обеспечения ИБ Российской Федерации;

– раскрываются особенности обеспечения ИБ Российской Федерации в различных сферах общественной жизни;

– определяется международное сотрудничество в сфере обеспечения ИБ.

В третьем разделе «Основные положения государственной политики обеспечения информационной безопасности Российской Федерации» содержатся:

– принципы обеспечения государственной политики;

– первоочередные мероприятия по реализации государственной политики обеспечения ИБ Российской Федерации.

Четвертый раздел «Организационная основа системы обеспечения информационной безопасности Российской Федерации» закрепляет основные функции системы обеспечения ИБ и ее организационную основу.

Процесс информатизации современного общества приводит к резкому увеличению ценности определенной информации и убытков, которые могут иметь место в случае ее утечки, моди­фикации или уничтожения. В связи с этим особенно актуаль­ной становится проблема обеспечения информационной без­опасности.

Понятие безопасности в информационной сфере является весьма широким. В общем смысле под информационной безопас­ностью понимают защищенность информации от попыток не­санкционированного ее получения, модификации, разрушения и задержек доступа. Информационная безопасность должна обес­печивать достижение следующих целей:

Целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;

Конфиденциальность информации;

К числу причин, приводящих к потере или нежелательному изменению информации можно отнести следующие:

1) Несанкционированный доступ к данным (случайный или умышленный):

Копирование, искажение, уничтожение или подделка ин­формации;

Ознакомление посторонних лиц с конфиденциальной ин­формацией.

2) Некорректная работа программного обеспечения, приводя­щая к потере или порче данных:

Ошибки в прикладном или сетевом ПО;

Заражение систем компьютерными вирусами.

3) Технические сбои оборудования, вызванные:

Отключением электропитания;

Отказом дисковых систем и систем архивации данных;

Нарушением работы серверов, рабочих станций, сетевых карт, модемов;

Сбоями кабельной системы.

4) Ошибки обслуживающего персонала или пользователей.

5) Неправильное хранение информации.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий. Поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Безопасность информационной системы - это система организационных и технических мероприятий, нацеленных на предотвращение угроз, то есть событий или действий, нарушающих нормальное функционирование компьютерной системы или права граждан, предприятий и государства на обладание информацией.

Мероприятия, обеспечивающие безопасность компьютерной системы, должны предусматривать все возможные угрозы и обычно включают в себя физическую защиту сервера, средства восстановления систем и данных после отказов и средства защиты от несанкционированного доступа.

Конечно, универсального решения проблемы информацион­ной безопасности, исключающего все перечисленные причины: физическую защиту данных и системных программ, защиту от несанкционированного доступа к данным, передаваемым по ли­ниям связи и находящимся на накопителях, - нет.

В настоящее время разработаны и успешно применяются различные методы и средства, позволяющие свести к минимуму риск потери или нежелательной модификации данных. Однако единого подхода к их классификации не существует.

Так, например, выделяют юридические, технические и орга­низационные аспекты обеспечения безопасности информации .

К юридическим мерам относятся: разработка нормативных актов, подразумевающих административную и уголовную ответ­ственность за хищение информации, нарушение авторских прав программистов и все те виды компьютерных преступлений, ко­торые были оговорены ранее.

К техническим мерам относятся: защита от несанкциониро­ванного доступа к системе; программные средства борьбы с ви­русами; резервное копирование и архивирование особо важных документов; организация локальных вычислительных сетей с возможностью перераспределения ресурсов, в случае выхода из строя отдельных звеньев; установка систем защиты от сбоев в сети электропитания; а также оснащение помещений системой охранной сигнализации.

Под организационными мерами понимается в первую очередь подбор сотрудников компании, а также обеспечение того, чтобы непроверенные лица не допускались к охраняемой информации. Сюда относится, например, оборудование помещений системой кодовых замков, чтобы в данную комнату мог войти только че­ловек, который знает код, открывающий дверь.

Существуют и другие подходы к классификации средств за­щиты информации:

- средства физической защиты: средства защиты кабельной системы, систем электропитания, средства архивации, дис­ковые массивы и т. д.

Физическая защита, в частности, включает в себя:

а) обеспечение безопасности помещений, где установлены серверы с учетом требований к надежности зданий, температуре и влажности, наличию средств пожаротушения;

б) мероприятия по ограничению физического доступа к компьютерным системам и сетевой инфраструктуре посторонних лиц, которые могут остановить, перезагрузить и даже переустановить сервер, украсть жесткие диски, установить разведывательную аппаратуру и программное обеспечение.

в) средства защиты от сбоев в электропитании – от источников бесперебойного питания до мероприятий по эффективному заземлению и защите от ударов молний.

- программные средства защиты: антивирусные программы, системы разграничения полномочий, программные средст­ва контроля доступа;

Программные средства и методы защиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции за­щиты, как разграничение и контроль доступа к ресурсам; регист­рация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ре­сурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов и др.

В настоящее время наибольший удельный вес в этой группе мер в системах обработки экономической информации составля­ют специальные пакеты программ или отдельные программы , включаемые в состав программного обеспечения с целью реали­зации задач по защите информации.

- технологические средства защиты информации - это комплекс мероприятий, органично встраиваемых в технологические про­цессы преобразования данных. Среди них:

Создание архивных копий носителей;

Ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

Регистрация пользователей компьютерных средств в жур­налах;

Автоматическая регистрация доступа пользователей к тем или иным ресурсам;

Разработка специальных инструкций по выполнению всех технологических процедур и др.

- к правовым и морально-этическим мерам и средствам защиты относятся действующие в стране законы, нормативные акты, рег­ламентирующие правила обращения с информацией и ответствен­ность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

- административные меры защиты: контроль доступа в поме­щения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д.

Организационно-административные средства защитысводят­ся к регламентации доступа к информационным и вычислитель­ным ресурсам, функциональным процессам систем обработки дан­ных, к регламентации деятельности персонала и др. Их цель - в наибольшей степени затруднить или исключить возможность ре­ализации угроз безопасности. Наиболее типичные организацион­но-административные средства:

Создание контрольно-пропускного режима на территории, где располагаются средства обработки информации;

Изготовление и выдача специальных пропусков;

Мероприятия по подбору персонала, связанного с обработ­кой данных;

Допуск к обработке и передаче конфиденциальной инфор­мации только проверенных должностных лиц;

Хранение магнитных и иных носителей информации, представляющих определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

Организация защиты от установки прослушивающей аппа­ратуры в помещениях, связанных с обработкой информации;

Организация учета использования и уничтожения докумен­тов (носителей) с конфиденциальной информацией;

Разработка должностных инструкций и правил по работе с компьютерными средствами и информационными массивами;

Разграничение доступа к информационным и вычислитель­ным ресурсам должностных лиц в соответствии с их функциональ­ными обязанностями.

Любая из рассмотренных классификаций достаточно услов­на. Современные технологии развиваются в направлении синте­за различных средств защиты, и достижение требуемого уровня безопасности возможно лишь при оптимальном сочетании орга­низационных, программных, аппаратных, физических и других методов защиты, т. е. в случае реализации системного подхода к решению проблемы информационной безопасности.


ИБ(Информационная Безопасность)

Лекция №1

Безопасность информации – способность системы обработки обеспечивать заданный промежуток времени выполнения некоторых требований по обработке по величине вероятности наступления событий , выражающийся в утечке утраченной или не законной модификации данных, представляющих ту или иную ценность для их владельцев. При этом считается, что источником этих действий могут быть как случайные воздействия, так и воздействия человека разрушителя.

Автоматизированная система обработки информации(АС) – организационно-техническая система, представляющая собой совокупность взаимосвязанных компонентов:


  1. Средства вычислительной техники и связи.

  2. Методы и алгоритмы обработки данных(программное обеспечение(ПО)).

  3. Массивы и БД, представленные на каких либо носителях.

  4. Персонал и пользователи вычислительной техники.
Все эти компоненты объединены с целью совместной обработки информации.

  1. Субъекты информационных отношений:

  2. Государство и государственные органы.

  3. Государственные коммерческие организации(юридические лица).

  4. Граждане(физические лица).
Все они взаимодействуют с целью совместной обработки информации. По отношению к информации, обрабатываемой в АС каждый из этих субъектов может выполнять одну или несколько из следующих ролей:

  1. Источники информации.

  2. Пользователи(потребители) информации.

  3. Собственники(владельцы) информации.

  4. Физические или юридические лица, у которых собирают информацию.

  5. Владельцы АС и участники процесса обработки информации.
Три базовых свойства, защищаемой информации:

  1. Конфиденциальность. Свойство, указывающее на то, что доступ к информации могут иметь только имеющие на это право пользователи и обеспечиваемые системой обработки информации.

  2. Целостность. Свойство информации, заключающееся во первых, что информация может быть изменена только имеющими на это право пользователями и во вторых, то что информация не противоречива и отражает реальное положение вещей.

  3. Доступность. Свойство системы, в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный, беспрепятственный доступ к информации для пользователей, имеющих соответствующие полномочия для доступа к ней.
Уязвимость информации – подверженность информации к воздействию различных дестабилизирующих факторов, которые могут привести к нарушению ее конфиденциальности, целостность и доступности.

Доступ к информации:


  1. Ознакомление с информацией, включая копирование.

  2. Модификация информации.

  3. Уничтожение информации.
Правила разграничения доступа – правила, разграничивающие доступ субъектов к объектам в некоторой системе.

Субъект системы – активный компонент системы(пользователь или процесс), действия которого по отношению к объектам регламентируются правилами разграничения доступа.

Объект системы – пассивный компонент системы(устройство, диск, каталог, файл), доступ к которому регламентируется правилами разграничения доступа.

Несанкционированный доступ(НСД) – доступ субъекта к объекту в обход установленной в системе правил разграничения доступа.

Нарушитель – субъект, который предпринял или пытался предпринять попытку несанкционированного доступа к объектам системы по ошибке, незнанию или со злым умыслом.

Аутентификация – проверка подлинности субъекта или объекта.

Идентификация – присвоение имени субъекту или объекту системы.

Верификация – проверка целостности некоторой информации.

Прочность защиты – вероятность не преодоления защиты злоумышленником за определенный промежуток времени.

Лекция №2

Основные методы обеспечения ИБ

В “сервисе сетевой безопасности” представляют собой механизм защиты информации, обрабатываемой в распределенных вычислительных системах и сетях.

“Инжерено-технические” методы ставят своей целью обеспечение защиты информации по техническим каналам, например защиты от перехвата электромагнитного излучения или речевой информации.

“Правовые” и “организационные” методы защиты информации создают нормативную базу для организации различного рода деятельности , связанные с обеспечением информационной безопасности.

“Теоретические методы” обеспечения ИБ ставят перед собой 2 задачи:


  1. Формализация различного рода процессов, связанных с ИБ, например формальной моделью управления доступом в АС, позволяют описать все потоки информации, проходящие от субъектов к объектам и наоборот и тем самым эффективно защищать эту информацию.

  2. Строгое обоснование корректности и адекватности систем обеспечения ИБ. Такая задача, возникает, например при сертификации какой-либо системы по уровню ИБ.
Угрозы ИБ

Под угрозой принято понимать потенциально возможные события или действия, которые могут нанести вред чем-либо интересам.

Угроза ИБ – потенциально возможные действия, которые могут нарушить конфиденциальность, целостность или доступность информации, а так же возможность воздействия на компоненты АС, приводящие к их поломке, утрате или сбою функций.

Классификация угроз ИБ может быть произведена по следующим признакам:


  1. По степени преднамеренности :

    1. Случайные. Халатность персонала или случайные действия.

    2. Преднамеренные. Действия злоумышленника.

  2. В зависимости от источника угрозы :

    1. Угрозы природной среды.

    2. Угрозы, исходящие от человека.

    3. Угрозы, исходящие от санкционированных программ или аппаратных средств. Не правильное обращение.

    4. Угрозы, исходящие от не санкционированных программ или аппаратных средств. Вирусы, подслушивающие устройства, скрытые камеры и т.д.

  3. По положению источника угрозы :

    1. Угрозы, источник которых расположен вне контролируемой зоны. Дистанционная аудио или видео сьемка.

    2. Угрозы, источник которых расположен внутри контролируемой зоны.

  4. По степени воздействия на АС :

    1. Пассивные.

    2. Активные.
Пассивные в отличие от активных угроз при своей реализации не изменяют структуру и состав в АС, поэтому их сложнее обнаружить.

  1. По нарушению трех базовых свойств защищаемой информации :

    1. Конфиденциальность.

    2. Целостность.

    3. Доступность.
Построение систем защиты от угроз нарушения конфиденциальности информации

Модель системы защиты:


  1. Организационные меры и меры обеспечения физической безопасности.

  2. .

  3. Разграничение доступа.

  4. 4.1. Криптографические методы.

    1. Методы защиты периметра.

    2. Протоколирование и аудит.
Первичная защита достигается с помощью организационных методов, а последующие уровни с помощью методов сетевой безопасности. Параллельно должен быть развернут комплекс инженерно-технических средств, для защиты информации от утечки по техническим каналам.

В общем случае данные методы, применяемые на предприятии, включают в себя следующее:


  1. Развертывание системы контроля и разграничение физического доступа к элементам АС.

  2. Создание службы охраны и физической безопасности.

  3. Создание механизмов контроля над перемещением сотрудников и посетителей, например с помощью видеонаблюдения или карты доступа.

  4. Разработка и внедрение регламентов, должностных инструкций и других регламентирующих документов.

  5. Регламентация работы с носителями, содержащими конфиденциальную информацию.
Идентификация и аутентификация

Классификация методов аутентификации:


  1. Методы, основанные на знание субъектом некоторой секретной информации. Классический пример: Парольная аутентификация . Данные методы являются наиболее распространенными.

  2. Методы, основанные на обладании субъектом некоторого уникального предмета. Например: электронный ключ, карта доступа и т.д.

  3. Методы, основанные на сканировании биометрических характеристик человека. Например: сканирование отпечатка пальцев, радужной оболочки глаза, лица человека, простой и клавиатурный подчерк.
Так же существует комбинированные(многофакторные) методы аутентификации. Они сочетают в себе 2 или более видов простой аутентификации(например: подтверждение после смс или электронной почтой).

Парольная аутентификация

Общая схема парольной аутентификации:


  1. Ввод идентификатора пользователя.

  2. Проверка существует ли такой идентификатор в системе.

    1. Если существует, то производится процедура аутентификации.

    2. Если успешно проведена процедура, то происходит авторизация.

    3. В случае не успеха процедуры аутентификации, дается несколько попыток на повторный ввод.
Часто процедуры идентификации и аутентификации совмещают для того, чтобы потенциальный злоумышленник не знал, где совершил ошибку.

Преимущества и недостатки парольной системы


  1. Относительная простота реализации. Как правило, парольные системы, не требуют привлечения дополнительного аппаратного обеспечения.

  2. Традиционность. Механизмы парольной защиты являются привычными для большинства пользователей.

  3. Стойкие ко взлому пароли, как правило, оказываются малопригодными для использования.
Угрозы безопасности парольной системы

Существует 3 типа угроз:

Рекомендации по практической реализации парольных систем


  1. Установка минимальной длинны пароля. Данная рекомендация усложняет полный перебор пароля.

  2. Увеличение мощности алфавита пароля. Данная рекомендация усложняет полный перебор.

  3. Проверка и отсеивание паролей по различным условиям. Данная рекомендация затрудняет подбор пароля по словарю.

  4. Установка максимального срока действия пароля(например каждые 2 недели сменять пароль). Срок действия пароля ограничивает промежуток времени, которое злоумышленник может потратить на подбор пароля.

  5. Отсеивание по журналу историй паролей. Данный механизм предотвращает повторное использование паролей, возможно ранее скомпрометированных.

  6. Ограничение числа попыток ввода пароля. Данная рекомендация затрудняет интерактивный подбор пароля.

  7. Тайм-аут при вводе не правильного пароля. Данный механизм так же затрудняет интерактивный подбор.

  8. Запрет на выбор пароля пользователем и автоматическая генерация пароля. Данная рекомендация гарантирует стойкость сгенерированных паролей, однако у пользователей могут возникнуть проблемы с их запоминанием.
Лекция №3

Оценка стойкости парольных систем

A – мощность алфавита параметров. Количество букв, из которых можно составить пароль.

L – длинна пароля.

S=A^L – количество паролей длинной L, которые можно составить зи алфавита A.

V – средняя скорость подбора паролей.

T – максимальный срок действия пароля.

P – вероятность подбора пароля за определенный промежуток времени.

P = (V*T)/S = (V*T)/(A^L)

Обычно средняя скорость подбора пароля V и время его действия в системе T считается известными величинами. В этом случае, задав максимальную вероятность подбора V, за время его действия, можно вычислить требуемую мощность пространства паролей.

S = A^L = (V*T)/P

Уменьшение скорости подбора паролей V уменьшает вероятность подбора пароля. Из этого в частности следует, что если подбор паролей осуществляется путем вычисления ХЭШ функций, то большую стойкость парольной системы обеспечит применение медленной для вычисления ХЭШ функции.

Методы хранения и передачи паролей


  1. В открытом виде. Не рекомендуемые вид хранения и передачи, даже с учетом наличия других механизмов защиты.

  2. В виде соответствующих ХЭШ значений. Данный механизм удобен для проверки паролей, так как ХЭШ значения практически однозначно связанны с паролем, но представляет малый интерес для злоумышленника.

  3. В зашифрованном виде. Пароли могут быть зашифрованы с использованием некоторого криптографического алгоритма, при этом ключ шифрования может храниться как на одном из постоянных элементов системы, так и на съемном носителе.
Наиболее удобным и часто используемым является хранение паролей в виде ХЭШ значений. Алгоритм проверки паролей следующий:

  1. При регистрации нового пользователя в системе или смене пароля у уже существующего пользователя от этого пароля вычисляется значение однонаправленной ХЭШ функции, которая затем заносится в базу(H = h(M)-> в базу).

  2. При попытке входа пользователя в систему рассчитывается ХЭШ значение от пароля , который он ввел(H’ = h(M’)), затем полученное значение сравнивается с тем, которое находится в базе. Если эти два значения равны, то пароль введен верно и пользователь авторизуется в системе(H = H’ – пароль верный).
Разграничение доступа

Под разграничением доступа принято понимать установление полномочий субъектов для последующего контроля санкционированного использования ресурсов(объектов), доступных в системе. Существует два основных вида разграничения доступа:


  1. Дискреционная . Д – разграничение доступа между именованными объектами и именованными субъектами в системе. На практике такое разграничение чаще всего реализовывается с помощью матрицы прав доступа.

  2. Мандатная . М – обычно реализуется, как разграничение доступа по уровням секретности. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен, при этом все ресурсы АС должны быть классифицированы в соответствии с этими же уровнями секретности.
В данной модели выполняются следующие правила:

  1. Простое правило безопасности(Simple Security). Субъект с уровнем секретности X(s) может читать информацию с объекта с уровнем секретности X(0) только в том случае, если X(0) не превосходит X(s). Называется: No Read Up.

  2. Дополнительное свойство(*-property). Субъект с уровнем секретности X(s) может записывать данные в объект с уровнем секретности X(0) только в том случае, когда X(s) не превосходит X(0).Называется: No Write Down.
Принципиальное различие между дискреционным и мандатным разграничением доступа состоит в следующем:

Если в случае дискреционного разграничения доступа права на доступ к ресурсу для пользователей определяет владелец этого ресурса, то в случае мандатного разграничения уровень секретности задаются извне системы. Мандатное разграничение понимают, как принудительное, оно является более строгим.

Лекция №4

Криптографическое преобразование информации

Основные определения:

Криптология – наука, изучающая математические методы защиты информации путем ее преобразования. Криптология разделяется на 2 направления:


  1. Криптография . Изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность. Аутентичность информации состоит в подлинности ее авторства и целостности.

  2. Криптоанализ . Объединяет математические методы нарушения конфиденциальности и аутентичности без знаний секретных ключей.
Основные направления использования криптографических методов:

  1. Передачи конфиденциальной информации по не защищенным каналам связи.

  2. Установление подлинности передаваемых сообщений.

  3. Хранение информации на носителях в зашифрованном виде.
В качестве информации, подлежащей шифрованию и расшифрованию, а так же электронных подписи будут рассматриваться тексты(сообщения), построенные на некотором алфавите.

Алфавит – конечное множество используемых для кодирования информации символов.

Текст – упорядоченное множество символов из алфавитного набора.

Криптографическая система(шифр) представляет собой семейство T обратимых преобразований открытого текста в зашифрованный. Элементом этого семейства можно взаимно однозначно сопоставить некоторое числоk , называемое ключом шифрования. Преобразования Tk полностью определяется соответствующим алгоритмом(T ) и ключом k .

Ключ – некоторое, конкретное секретное состояние параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта , из совокупности возможных состояний для данного алгоритма. Секретность ключа должна обеспечивать невозможность преобразования зашифрованного текста в открытый, при этом сам алгоритм может быть опубликован и широко известен.

Пространство ключей K – набор возможных значений ключа(K = A^L).

Ключ и пароль – некоторая секретная информация, различие заключается в использовании этих терминов. Пароль используется при аутентификации, а ключ для шифрования информации.

Различие понятий кодирование и шифрование :

Термин кодирование более общий, он подразумевает преобразование информации из одной формы в другую, например из аналоговой в цифровую. Шифрование – частный случай кодирования, использующийся в первую очередь для обеспечения конфиденциальности информации.

Зашифрованием данных называется процесс преобразования открытых данных в закрытые(зашифрованные), а расшифрованием – обратный процесс.

Дешифрование – преобразование закрытых данных в открытые без знания секретного ключа.

Криптостойскость – характеристика шифра, определяющая его стойкость к дешифрованию. Обычно, это характеристика определяется периодом времени, необходимым для шифрования.

Процесс криптографического закрытия данных может осуществляться, как аппаратно, так и программно. Аппаратная реализация обладает большей скоростью вычисления, но, как правило, большей стоимостью. Преимущества программной реализации заключается в гибкости настроек алгоритмов. Не зависимо от способа реализации, для современных криптографических систем защиты информации, существуют следующие требования:

Лекция №6

Три критических свойства шифра Вернама(шифр блокнотом):


  1. Ключ должен быть истинно случайным.

  2. Совпадать по размеру с заданным открытым текстом.

  3. Применяться только 1 раз, а после применения уничтожаться.
В 1949 году Клод Шенон показал, что при строгом соблюдении все 3 условий, применяемых к гамме(ключ шифрования) данный шифр является единственным шифром с абсолютной криптографической стойкостью, т.к. зашифрованный текст не дает абсолютно никакой информации об открытом тексте.

На практике можно 1 раз физически передать носитель информации с длинным истинно случайным ключом, а потом по мере необходимости пересылать сообщения, на этом основана идея шифр блокнотов. Шифровальщик при личной встрече снабжается блокнотом, каждая страница которого содержит ключ, точно такой же блокнот есть и у принимающей стороны. Использованные страницы уничтожаются, если есть два независимых канала, в которых вероятность перехвата информации низка, но отлична от нуля, такой шифр так же полезен. По одному каналу может передаваться зашифрованное предложение, а по-другому ключ, чтобы расшифровать сообщение необходимо прослушивать оба канала одновременно.

Шифра Вернама является самой безопасной криптосистемой из всех возможных, при этом ограничения, которые должны удовлетворять ключ, настолько сильны, что практическое использование этого шифра становится трудно осуществимым, поэтому он используется только для передачи сообщений наивысшей секретности.

DES ( Data Encryption Standard )

В 1972 году Национальное Бюро Стандартов США выступила инициатором в программе защиты линии связи и компьютерных данных. Одной из целей программы была разработка единого криптографического стандарта. В 1973 году Бюро опубликовало требования к криптографическому алгоритму:


  1. Алгоритм должен обеспечить высокий уровень безопасности.

  2. Алгоритм должен быть полностью определен и легко понятен.

  3. Безопасность алгоритма должна основываться только на секретности ключа и не должна зависеть от сохранения в тайне деталей самого алгоритма.

  4. Алгоритм должен быть доступен всем пользователям.

  5. Алгоритм должен позволять адаптацию к различным применениям.

  6. Алгоритм должен позволять экономичную реализацию в виде электронных приборов.

  7. Алгоритм должен предоставлять возможность проверки.

  8. Алгоритм должен быть разрешен для экспорта.
Данный стандарт был заменен в 2001 году: Advanced Encryption Standard(AES).

DES представляет собой комбинированный блочный шифр и шифрует данные 64 битовыми блоками(по 8 байт). С одной стороны алгоритма вводится 64 бита открытого текста, с другой выходит 64 бита зашифрованного текста , DES – является симметричным алгоритмом. Длина ключа составляет 56 бит. На простейшем уровне алгоритм представляет собой только комбинацию 2 основных методов шифрования:


  1. Перестановки.

  2. Подстановки.
Фундаментальным блоком DES является применение к тексту единичной комбинации этих методов, зависящих от секретного ключа, такой блок называется Round(Этап), DES состоит из 16 этапов, т.е. такая комбинация применяется к тексту 16 раз.

Многократное применение одного этапа обуславливается достижением определенного уровня лавинного эффекта(примерно 50%).

Примеры: Трехкратный DES, DES с независимыми под ключами, DES X, GDES(обобщенный DES).

Лекция №7

Алгоритмы с открытыми ключами

Концепция криптографии с открытыми ключами была выдвинута Диффе и Хэлменом и независимо от них Мерклом в 1976 году. Их вкладом в криптографию было убеждение, что ключи можно использовать парами(ключ зашифрования и ключ расшифрования), и что может быть не возможно получить один ключ из другого.

С 1976 года было предложено множество крипто алгоритмов с открытыми ключами, многие из них не безопасны и многие не годятся для практической реализации, либо они используют слишком длинный ключ, либо длина шифр-текста намного превышает длину открытого текста.

КОНСПЕКТ ЛЕКЦИЙ

по курсу

Информационная безопасность

1. Раздел. Основы информационной безопасности 2

Тема 1. Сущность информационной безопасности 2

Тема 2. Классификация конфиденциальной информации 3

Тема 3. Современная концепция ИБ 5

2. Раздел. Уязвимости, угрозы, модель нарушителя 6

Тема 4. Угрозы ИБ 6

Тема 5. Неформальная модель нарушителя 8

Тема 6. Каналы утечки и НСД к информации 10

3. Раздел. Средства, используемые злоумышленником 13

Тема 7. Технические средства добывания информации 13

Тема 8. Программные средства добывания информации 14

Тема 9. Компьютерные вирусы 16

4. Раздел. Методология защиты информации 20

Тема 10. Принципы построения и направления работ по созданию СИБ 20

Тема 11. Методы и средства обеспечения ИБ 22

5. Раздел. Механизмы информационной безопасности 23

Тема 12. Идентификация и аутентификация 23

Тема 13. Управление доступом в ИС 26

Тема 14. Протоколирование и аудит 30

Тема 15. Шифрование 31

Тема 16. Контроль целостности 32

Шифрование:

Контроль целостности;

Экранирование.

Для надежной ЗИ необходима комплексная реализация всех перечисленных механизмов. Некоторые из них могут быть реализованы в более полной мере, другие – нет. Защита ИС в первую очередь зависит от реализации механизма идентификации и аутентификации

Идентификатор – уникальный набор символов, однозначно соответствующий объекту или субъекту в данной системе.

Идентификация – распознавание участника процесса информационного взаимодействия (ИВ) перед тем, как к нему будут применены какие-либо аспекты ИБ.

Пароль – секретный набор символов, позволяющий подтвердить соответствие субъекта предъявленному им идентификатору.

Аутентификация – обеспечение уверенности в том, что участник ИВ идентифицирован верно.

Профиль – набор установок и конфигураций для данного субъекта или объекта и определяющий его работу в ИС.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

нечто, что он знает (пароль, криптографический ключ и т.п.);

нечто, чем он владеет (электронный ключ, смарт-карта и т.п.);

нечто, что есть часть его самого (свои биометрические характеристики).

Аутентификация бывает односторонней (обычно субъект доказывает свою подлинность системе) и двусторонней (взаимной).

Надежная идентификация и аутентификация затруднена по целому ряду причин.

В ИС между сторонами может не существовать доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности.

Почти все аутентификационные сущности можно узнать, украсть или подделать.

Имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами субъекта с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию.

Чем надежнее средство защиты, тем оно дороже.

Парольная аутентификация

Главное достоинство парольной аутентификации – простота. Недостаток – это самое слабое средство проверки подлинности.

Основные нарушения при создании и использовании паролей:

простой пароль,

использование стандартных значений из какой-либо документации, которые никогда не изменяют,

запись пароля на тех предметах, где его можно прочитать, подсмотреть и т.д.

сообщение пароля другому сотруднику.

Меры, позволяющие повысить надежность парольной защиты:

наложение технических ограничений (длина, использование букв, цифр, знаков);

управление сроком действия паролей;

ограничение доступа к файлу паролей;

ограничение числа неудачных попыток входа в систему;

обучение пользователей;

использование программных генераторов паролей, которые основываясь на некоторых правилах, могут порождать сложные, но запоминающиеся пароли,

одноразовые пароли.

Одноразовые пароли

Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации.

Пусть имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n-раз, после чего результат сохраняется на сервере.

После этого процедура проверки подлинности пользователя выглядит следующим образом:

сервер присылает на пользовательскую систему число (n-1);

пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;

сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

Поскольку функция f необратима, перехват пароля и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Другой подход к реализации одноразовых паролей состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или smart-карты. Для этого необходимо выполнение условий:

Сервер аутентификации должен знать алгоритм генерации паролей и ассоциированные с ним параметры;

Часы клиента и сервера должны быть синхронизированы.

Аутентификация с использованием токенов

Возможна в следующих вариантах:

На запрос системы токен предъявляет ей секретное значение, служащее для подтверждения подлинности. Один раз перехватив этот ответ, злоумышленник может имитировать ответ токена.

Токен и система имеют общую, синхронизированную систему генерации одноразовых паролей. На запрос системы токен выдает пароль, действительный для данного промежутка времени. Система генерирует в это время свой вариант пароля, который и сравнивает с полученным.

Токен зарегистрирован в системе (она знает его секретный параметр). Для аутентификации она формирует случайную величину, которую токен преобразует с использованием своего параметра. Система выполняет аналогичное преобразование и сравнивает результат с полученным от токена. В этом случае перехват запроса и ответа ничего не дает злоумышленнику. И синхронизация токена и системы не требуется.

Варианты использования токена совместно с паролем:

Пароль служит для доступа к токену, который без пароля не действует.

Пароль вместе с параметром токена служат основой для выработки одноразовых паролей.

Токен генерирует ответ системе на запрос со случайной величиной на основе своего параметра и пароля пользователя.

Аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность автоматизированных методов идентификации и аутентификации людей на основе их физиологических и поведенческих характеристик.

К числу физиологических характеристик принадлежат особенности:

отпечатков пальцев,

сетчатки и роговицы глаз,

геометрия руки и лица.

К поведенческим характеристикам относятся:

динамика подписи,

стиль работы с клавиатурой.

К характеристикам, включающим физиологию и поведение относят анализ особенностей голоса и распознавание речи.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных. При этом исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся.

В дальнейшем для идентификации и одновременно аутентификации пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов.

В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Обычно биометрию применяют вместе с другими аутентификаторами, такими как smart-карты. Иногда биометрическая аутентификация служит для активизации smart-карт, в этом случае биометрический шаблон хранится на той же карте.

Биометрия подвержена тем же угрозам, что и другие методы аутентификации.

Биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения.

Биометрические методы не более надежны, чем база данных шаблонов.

Следует учитывать разницу между применением биометрии на контролируемой территории и в "полевых" условиях.

Биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении.

Но главная опасность состоит в том, что если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

Тема 13. Управление доступом в ИС

Существует два направления контроля и управления доступом в ИС: физическое и логическое. Физическое управление доступом применяется к техническим и аппаратным средствам ИС, а также к информации, представленной в печатной, визуальной и аудиоформе. Логическое управление доступом – к программным средствам и информации, представленной в электронной форме. Оно реализуется программными средствами.

Логическое управление доступом – это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, в некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

В основе управления доступом лежит идентификация и аутентификация.

Если субъект и СИБ территориально разнесены, то с точки зрения безопасности необходимо рассмотреть два аспекта:

что служит аутентификатором;

как организован (и защищен) обмен данными идентификации и аутентификации.

Имеется совокупность субъектов и набор объектов. Задача логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах – объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа. Фрагмент матрицы может выглядеть, например, так:

"O" – обозначает разрешение на передачу прав доступа другим пользователям,

"R" – чтение,

"W" – запись,

"E" – выполнение,

"A" – добавление информации

Тема логического управления доступом – одна из сложнейших в области информационной безопасности. Понятие объекта (а тем более видов доступа) меняется от сервиса к сервису. Для операционной системы к объектам относятся файлы, устройства и процессы.

Применительно к файлам и устройствам обычно рассматриваются права на чтение, запись, выполнение (для программных файлов), иногда на удаление и добавление. Отдельным правом может быть возможность передачи полномочий доступа другим субъектам (так называемое право владения). Процессы можно создавать и уничтожать. Современные операционные системы могут поддерживать и другие объекты.

Для систем управления реляционными базами данных объект – это база данных, таблица, процедура. К таблицам применимы операции поиска, добавления, модификации и удаления данных, у других объектов иные виды доступа.

Разнообразие объектов и применимых к ним операций приводит к децентрализации логического управления доступом. Каждый сервис должен сам решать, позволить ли конкретному субъекту ту или иную операцию. Хотя это согласуется с современным объектно-ориентированным подходом, но приводит к значительным трудностям.

Ко многим объектам можно получить доступ с помощью разных сервисов. Так, до реляционных таблиц можно добраться не только средствами СУБД, но и путем непосредственного чтения файлов.

При экспорте/импорте данных информация о правах доступа, как правило, теряется (на новом сервисе она не имеет смысла).

Существует три подхода к логическому управлению доступом:

Произвольное управление,

Принудительное управление.

Ролевое управление.

В случае произвольного управления матрица доступа хранится в виде списков, то есть для каждого объекта поддерживается список "допущенных" субъектов вместе с их правами. Большинство операционных систем и систем управления базами данных реализуют именно произвольное управление доступом. Основное достоинство произвольного управления – возможность для каждой пары "субъект-объект" независимо задавать права доступа. Но у произвольного управления есть ряд недостатков.

Доверенными должны быть многие пользователи, а не только системные операторы или администраторы.

Права доступа существуют отдельно от данных. Ничто не мешает пользователю, имеющему доступ к секретной информации, записать ее в доступный всем файл или заменить полезную утилиту вредоносной программой.

В случае принудительного управления матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток. Для этого с каждым субъектом и каждым объектом ассоциируются метки безопасности. Управление доступом основано на сопоставлении меток безопасности субъекта и объекта. Субъект может читать информацию из объекта при одновременном выполнении следующих двух условий:

уровень секретности субъекта не ниже, чем у объекта,

Ролевое управление доступом

При большом количестве пользователей первые два вида управления доступом становятся крайне сложными для администрирования. Число связей в них пропорционально произведению количества пользователей на количество объектов.

Суть ролевого управления доступом в том, что между пользователями и их привилегиями появляются промежуточные сущности – роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.



Рекомендуем почитать

Наверх