Лекция 4 понятие политики безопасности в компьютерных системах
Всеобщая осведомленность в необходимости обеспечения безопасности компьютерных систем растет по мере того, как очень важные вопросы информационной безопасности все больше и больше становятся зависимыми от взаимодействия компьютерных систем. Безопасность является основной заботой бизнеса, который хочет использовать Интернет в коммерческих целях и для поддержания деловых отношений. Увеличение осведомленности в необходимости защиты вылилось в увеличение количества попыток интегрировать защитные механизмы в компьютерные системы. Механизмы защиты операционной системы играют решающую роль в обеспечении безопасности на более высоких уровнях.
Необходимость наличия встроенных средств защиты на уровне операционной системы бесспорна, операционная система обеспечивает защиту механизмов прикладного уровня от неправильного использования, обхода или навязывания ложной информации. Если она не сможет удовлетворить этим требованиям, появятся уязвимости в масштабах всей системы. Потребность в защищенных операционных системах особенно важна в современных компьютерных средах. Для этого и разрабатывается политика безопасности
Политика информационной безопасности в компьютерных системах — это совокупность требований к функциям, архитектуре, составу и регламенту функционирования информационной системы, которые определяют траектории информационных процессов и состояния системы, безопасные для обрабатываемой информации.
1. Разработка политики информационной безопасности
Политика информационной безопасности формируется на основе информационного и технического обследования информационной системы, анализа информационных рисков и оценки защищенности информации, в соответствии с требованиями Российских нормативно-руководящих документов, а также рекомендаций международных стандартов в области защиты информации (например, ISO 17799), что особенно важно для предприятий5 осуществляющих взаимодействие с иностранными партнерами.
Аттестация автоматизированной системы по требованиям защищенности информации в соответствии с Российским законодательством является обязательным, условием, позволяющим обрабатывать информацию ограниченного доступа. Сертификация автоматизированной системы по международным требованиям информационной безопасности делает предприятие более привлекательным для зарубежных компаний при выборе деловых партнеров в России.
В крупных организациях в информационные процессы вовлечена масса людей. для большинства из них требования политики безопасности отнюдь не очевидны. Чем сложнее пользователям приспособиться к установленной политике, тем менее вероятна ее работоспособность. На начальном этапе ее требования наверняка будут нарушаться, да и в будущем полностью избежать этого не удастся.
Необходимо осуществлять непрерывный контроль выполнения правил политики безопасности, как на этапе ее внедрения, так и в дальнейшем, фиксировать нарушения, разбираться в их причинах.
Одна из основных форм этого контроля — регулярное проведение как внутреннего, так и внешнего аудита безопасности.
Политику безопасности необходимо совершенствовать, чтобы она оставалась эффективной. Даже если удалось разработать и внедрить эффективную политику безопасности, работа на этом не заканчивается. Обеспечение информационной безопасности — непрерывный процесс. Технологии стремительно изменяются, системы устаревают, а многие процедуры теряют эффективность. Политики безопасности должны непрерывно совершенствоваться, чтобы оставаться эффективными.
Политика безопасности включает в себя 3 уровня защиты (рис. 2.1):
Рис. 2.1. Три уровня защиты
— 1-й уровень — защита на уровне аппаратных средств рабочих станций и серверов, активизируемая на каждом компьютере до загрузки ос;
— 2-й уровень создание замкнутого интерфейсного окружения и защита на уровне локальных компьютерных ресурсов;
— 3-й уровень — защита на уровне общих ресурсов компьютерной сети, включая блокирование несанкционированного межсетевого доступа.
Работоспособность и эффективность существующих политик должны регулярно проверяться. Устаревшие Политики должны пересматриваться.
5.13. Политика безопасности в компьютерных сетях
Защищённая компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети , проверки подлинности пользователя и противодей — ствия выводу компьютерной сети из строя . Российскими предприятиями создано и внедрено несколько десятков проектов по за — щите информации . Эти проекты включают разработку комплексных систем защиты инфор — мации , средств сетевой защиты , создание межсетевых экранов , средств защиты системы электронной почты и документооборота , средств антивирусной защиты . Разработка отечест — венных технологий осуществляется по двум направлениям : ∙ путём встраивания механизмов защиты информации в разрабатываемые отече — ственные средства связи ( маршрутизаторы , центры коммуникаций пакетов и т . п .); ∙ путём разработки аппаратно — программных механизмов защиты , “ накладывае — мых ” на существующую структуру компьютерных сетей и сетей передачи дан — ных . Политика безопасности в компьютерных сетях и сетях передачи данных включает : ∙ множества субъектов и объектов компьютерной сети ; ∙ множество возможных операций над объектами ; ∙ множество разрешённых операций для каждой пары субъект – объект . Существует два типа политики безопасности : дискретная и полномочная ( мандат — ная ) . Дискретная политика основана на двух правилах : ∙ все субъекты и объекты должны быть идентифицированы ; ∙ права доступа субъекта к объекту определяются на основе некоторого набора правил . Это наиболее дешёвая и распространённая политика . Мандатная модель включает че — тыре основных правила : ∙ все субъекты и объекты должны быть идентифицированы ; ∙ задан линейно упорядоченный набор меток секретности ; ∙ каждому субъекту присвоена метка секретности – степень доверия компьютер — ной сети к нему , т . е . уровень доступа ; ∙ каждому объекту присвоена метка секретности , характеризующая ценность со — держащейся в объекте информации , т . е . уровень секретности . Последние два правила однозначно определяют круг субъектов и объектов , имеющих право обращения друг к другу .
5.14. Способы и средства нарушения конфиденциальности информации
5.14.1. Основные методы реализации угроз информационной безопасности. Ос — новные направления реализации угроз информационной безопасности следующие : ∙ непосредственное обращение к объектам доступа . Используется подсмотрен — ный полностью или частично пароль легального пользователя , ищутся ошибки в политике безопасности ; ∙ создание программных и технических средств , выполняющих обращение к объектам доступа . Это расшифровка паролей , просмотр содержимого жёстких дисков , поиск незащищённых файлов и каталогов , прослушивание портов для определения открытого порта и т . п .; ∙ модификация средств защиты , позволяющая реализовать угрозы информаци — онной безопасности . Это замена файлов системы защиты с целью изменения реакции системы на права доступа к объектам ;
∙ внедрение в технические средства программных или технических механизмов , нарушающих структуру и функции компьютерной сети . Подключение допол — нительных устройств , изменение программ для сбора сведений и т . п . Основные методы , применяемые злоумышленниками для получения несанкциониро — ванного доступа к информации , такие : ∙ определение типов и параметров носителей информации ; ∙ определение архитектуры , типов технических средств компьютерной сети , версии операционной системы , состава прикладного программного обеспече — ния ; ∙ выявление основных функций , выполняемых компьютерной сетью ; ∙ определение средств и способов защиты , а также способов представления и кодирования информации . 5.14.2. Типичные примеры атак на локальные и удалённые компьютерные сети. 1. Сканирование файловой системы . Производятся попытки просмотреть файло — вую систему , скопировать файлы . Сканирование продолжается в автоматиче — ском режиме до обнаружения хотя бы одной ошибки администратора , которая затем используется для несанкционированного доступа ; 2. Кража ключевой информации . Подсматривается или крадётся пароль или кра — дётся внешний носитель с ключевой информацией ; 3. Сборка мусора . При получении доступа к программе удаления файлов , эти файлы просматриваются с целью выделения нужной информации ; 4. Превышение полномочий . Ищутся ошибки в системном программном обеспе — чении или политике безопасности , присваиваются полномочия , превышающие выделенные . Используется вход в компьютерную сеть под чужим именем ; 5. Программные закладки . Внедрение программ , выполняющих хотя бы одно из следующих действий : ∙ внесение искажений в коды программ , находящихся в оперативной па — мяти ; ∙ перенос части информации из одной области оперативной памяти в другую ; ∙ искажение информации , выводимой на внешние устройства ; 6. Жадные программы . Запуск программ , преднамеренно захватывающих значи — тельную часть ресурсов компьютерной сети , в результате чего другие про — граммы не работают из — за нехватки нужных ресурсов ; 7. Атаки на отказ в обслуживании . Классифицируются по объекту воздействия : ∙ перегрузка пропускной способности сети , автоматическая генерация из нескольких узлов слишком большого сетевого трафика ; ∙ перегрузка процессора – генерация большого количества вычислитель — ных заданий или запросов в объёме , превышающем возможности про — цессора ; ∙ занятие всех возможных портов ; 8. Атаки маскировкой . Атакующий выдаёт себя за другого пользователя , обычно того , кто имеет облегчённый доступ в компьютерную сеть ; 9. Атаки на маршрутизацию . Применяется метод изменения маршрута доставки пакета . Каждый путь доступа имеет свои права , ищутся пути с более обшир — ными правами ; 10. Прослушивание сети . Устройство прослушивания может быть помещено либо у хода или выхода конкретного устройства , либо у одного из транзитных узлов компьютерной сети . Прослушиваемая информация анализируется .