Пятница, 20.06.2025, 02:36
Приветствую Вас Гость | RSS
Главная | Захист інформації - Форум | Регистрация | Вход
Форма входа
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: Ellcrys  
Захист інформації
EllcrysДата: Вторник, 21.06.2011, 14:10 | Сообщение # 1
Любопытный соф
Группа: Администраторы
Сообщений: 56
Репутация: 3
Статус: Offline
10. Захист інформації в комп‘ютерних системах

10. Захист інформації в комп‘ютерних системах 1
1. Поняття про інформацію як об’єкт захисту. Властивості інформації, що підлягають захисту. Поняття про ІзОД. 2
2. Класифікація загроз інформації та методи боротьби з основними загрозами. 3
3. Об‘єкти захисту інформації та технічні канали її витоку. Поняття небезпечного сигналу. 4
4. Класифікація технічних каналів витоку інформації. 5
5. Методи та способи захисту інформації від витоку технічними каналами. Активні та пасивні способи захисту. 6
6. Основні поняття захисту інформації від несанкціонованого доступу. Поняття безпечної системи згідно з TCSEC („Оранжева книга”). 7
7. Основні поняття дискреційної моделі доступу. Її переваги та недоліки. 8
8. Модель доступу Харрісона-Руззо-Ульмана . Її переваги та недоліки. 9
9. Модель доступу Белла-Ла-Падули. Переваги та недоліки мандатної моделі доступу. 10
10. Основні захисні механізми UNIX. Принципові недоліки захисту UNIX від НСД. 11
11. Основні захисні механізми Windows NT/2000/XP. Принципові недоліки захисту Windows NT/2000/XP від НСД. 12
12. Методи підсилення захисту універсальних операційних систем від НСД. Вимоги до додаткових засобів захисту. 13
13. Формування моделі загроз. Оцінка ризиків. 14
14. Програмні засоби аналізу захищеності. 15
15. Основні причини виникнення загроз інформації в комп‘ютерних системах. 16

1. Поняття про інформацію як об’єкт захисту. Властивості інформації, що підлягають захисту. Поняття про ІзОД.

В загальному комплексі заходів щодо забезпечення інформаційної безпеки важливе місце займають заходи пов’язані із безпосереднім захистом інформації, що спрямована на реалізацію законних інтересів громадян, юридичних осіб, державних органів та здійснення ними своїх завдань і функцій, від загроз, реалізація яких може нанести особі, суспільству, державі політичні, економічні, моральні та інші збитки.
Захист інформації від цих загроз інженерно-технічними заходами складає суть специфічної сфери діяльності в державі - технічного захисту інформації (ТЗІ).
технічний захист інформації це діяльність, спрямована на забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації,
а об’єктом захисту є важлива для держави, суспільства та особи інформація, в тому числі відкрита, охорона якої забезпечується відповідно до законодавства.
Конфіденційність інформації - це властивість інформації бути недоступною для несанкціонованого ознайомлення.
Конфіденційність властива лише інформації з обмеженим доступом (позначається в НД ТЗІ - ІзОД).
Конфіденційність інформації крім ТЗІ забезпечується ще режимними заходами та, за потреби, криптографічними засобами.
Цілісність інформації – це властивість інформації бути захищеною від несанкціонованого спотворення, руйнування або знищення. Забезпечення цієї властивості стосується усякої інформації важливої для особи, суспільства, держави незалежно від режиму доступу до цієї інформації.
Доступність інформації - це властивість інформації бути захищеною від несанкціонованого блокування. Забезпечення цієї властивості, як і цілісності, стосується усякої інформації важливої для особи, суспільства, держави незалежно від режиму доступу до цієї інформації
Інформація з обмеженим доступом - інформація, право доступу до якої обмежено встановленими правовими нормами і (чи) правилами. До інформації з обмеженим доступом належать конфіденційна і таємна інформації.
Конфіденційна інформація - інформація з обмеженим доступом, якою володіють, користуються чи розпоряджаються окремі фізичні чи юридичні особи або держава і порядок доступу до якої встановлюється ними.
Таємна інформація - інформація з обмеженим доступом, яка містить відомості, що становлять державну або іншу передбачену законом таємницю.
Загрозами для інформації, з точки зору ТЗІ, є витік, можливість блокування чи порушення цілісності інформації.

2. Класифікація загроз інформації та методи боротьби з основними загрозами.

Модель загроз – абстрактне, формалізоване або неформалізоване описання методів та засобів здійснення загроз.
Загроза – будь-який потенційно можливий негативний вплив, будь-яка обставина або подія, які можуть призвести до порушення політики безпеки.
До можливих загроз відносяться такі:
1)стихійні лиха, техногенні катастрофи. Боротьба: резервне обладнання.
2)Відмова обладнання. Боротьба: резервування обладнання та інформації, діагностика, правильний вибір постачальника
3)Наслідки помилок проектування
а) „правильний” вибір спеціалістів з побудови КСЗІ (ліцензій)
б) експертиза
4)Навмисні і ненавмисні дії політики безпеки.
Основний недолік комп’ютерних мереж і телекомунікаційних мереж, які базуються на протоколах ТСР або UDP полягає в тому, що інформація по цих каналах передається у відкритому вигляді.
В залежності від типу комп’ютерної мережі змінюється і характер основної загрози. Для локальних мереж основою загрози є порушення політик безпеки персоналом, з чим необхідно боротися адміністративними заходами.
Якщо система має вихід в глобальну мережу, до порушень персоналу додаються ще навмисні атаки порушників з боку глобальної мережі. Таким чином, основні загрози ІР – мережам можна класифікувати наступним чином:
1)підслуховування (Sniffing). Packed Sniffer
Сніфер пакет – це прикладна програма, яка перехоплює всі пакети, що передаються мережам. Підслуховування використовується для подальших парольних атак, а також для мережної розвідки, коли необхідно визначити структуру мережі та діапазон доступних ІР-адрес. Боротьба: антисніфер, криптографія, одноразові паролі
2) Парольні атаки.
3)Мережна розвідка – використовується для збирання інформації про структуру мережі. Використовуються сніфери або сканери мереж. Боротьба: а) IDS (Intrusion Detection Systems) – програмне забезпечення – системи виявлення вторгнень. Snort
4)„Маскарад” (ІР -spoofing) – підміна ІР-мережі, Боротьба: одноразові паролі, не зловживати довірчивими відносинами між серверами
5)Маскарад часто застосовується для підготовки та створення умов для інших небезпечних хакерських атак. Класичним прикладом такої атаки є відмова в обслуговуванні. DOS (Denial of Service) – відмова в обслуговуванні. Якщо атака відбувається з однієї ІР- адреси, то це DOS-атака. Якщо ж з багатьох – DDOS – Distributed DOS – розподілена DOS - атака. Відмова в обслуговуванні – найбільш небезпечна хакерська атака. Суть її полягає в наступному. До сервера посилається велика кількість запитів через завчасно відкритий порт або через легальний порт, які він не може обробити. Таким чином, робота сервера блокується і легальні користувачі не отримують доступу до інформаційних ресурсів.
6)Посередництво – (Man-in-middle). Посередництво – атака напрямлена на викрадення криптографічних ключів в асиметричних системах шифрування. Або ще називається „підміна відкритого ключа”.
7)Атаки на рівні прикладного ПЗ

3. Об‘єкти захисту інформації та технічні канали її витоку. Поняття небезпечного сигналу.

Захист інформації - це сукупність організаційних, технічних та правових заходів, спрямованих на запобігання нанесенню збитків інтересам власника інформації.
Основними об'єктами захисту інформації є:
1. Інформація з обмеженим доступом (ІзОД), тобто інформаційні ресурси, зокрема ті, що містять відомості, які належать або до державної таємниці, або до конфіденційної інформації.
2. Технічні засоби приймання, обробки, зберігання та передання інформації (ТЗПІ), а саме: системи та засоби інформатизації (обчислювальна техніка, інформаційно-обчислювальні комплекси, мережі та системи); програмні засоби (операційні системи, системи керування базами даних та інше загальносистемне і прикладне програмне забезпечення); автоматизовані системи керування; системи зв'язку; технічні засоби отримання, передання та обробки ІзОД (звукозапис, звукопідсилення, звукосупроводження, переговорні та телевізійні пристрої; засоби тиражування і виготовлення документів та інші технічні засоби обробки графічної, алфавітно-цифрової та текстової інформації), їх інформативні фізичні поля.
3. Допоміжні технічні засоби і системи (ДТЗС), тобто технічні засоби і системи, які не належать до ТЗПІ, але розташовані в приміщеннях, де оброблюється ІзОД. До них відносять технічні засоби відкритого телефонного або гучномовного зв'язку, системи пожежної та охоронної сигналізації, система енергопостачання, радіотрансляційна мережа, система часофікації, енергопобутові прилади тощо, а також самі приміщення, де циркулює ІзОД.
Як елементи каналів витоку інформації найбільший інтерес становлять ТЗПІ та ДТЗС із виходом за межі контрольованої зони (КЗ), тобто зони, де виключена можливість появи осіб чи транспортних засобів без постійних чи тимчасових перепусток.
Окрім з'єднувальних ліній ТЗПІ та ДТЗС за межі КЗ можуть виходити дроти та кабелі, які їх не стосуються, але проходять через приміщення, де встановлено такі технічні засоби, а також металеві труби опалення, водопостачання та інші струмопровідні металоконструкції. Такі дроти, кабелі та струмопровідні елементи називають сторонніми провідниками.
Мережу ДТЗС чи сторонній провідник, здатний приймати побічні електромагнітні сигнали, називають випадковою антеною. Випадкові антени можуть бути зосередженими та розосередженими.
Принцип утворення небезпечних сигналів у технічних засобах полягає в тому, що кожний технічний засіб містить ті чи інші фізичні перетворювачі, функції яких засновані на різних фізичних принципах дії. Лише маючи уявлення про принцип дії кожного з таких перетворювачів, можна виявити неконтрольовані прояви фізичних полів, що утворюють канали витоку.

4. Класифікація технічних каналів витоку інформації.

З огляду на фізичну природу виникнення інформаційних сигналів, а також середовище їх поширення та засоби перехоплення ТКВІ можна розділити на:
- електромагнітні, електричні та параметричні — для телекомунікаційної інформації;
- повітряні (прямі акустичні), вібраційні (віброакустичні), акустоелектричні, оптико-електронні та параметричні — для мовної інформації.
Через електромагнітні ТКВІ перехоплюють:
- побічні електромагнітні випромінювання (ПЕМВ) елементів ТЗПІ;
- ПЕМВ на частотах роботи ВЧ генераторів у ТЗПІ і ДТЗС;
- ПЕМВ на частотах самозбурення НЧ підсилювачів ТЗПІ.
Побічні електромагнітні випромінювання ТЗПІ перехоплюють засобами радіо- та радіотехнічної розвідки, розміщених за межами КЗ.
Електричні ТКВІ слугують для знімання:
- наведених сигналів ПЕМВ ТЗПІ зі з'єднувальних ліній ДТЗС і сторонніх провідників;
- інформаційних сигналів з ліній електроживлення ТЗПІ;
- інформаційних сигналів з мереж заземлення ТЗПІ і ДТЗС;
- інформації шляхом розміщення в ТЗПІ електронних пристроїв перехоплення інформації.
Останні іноді називають закладними пристроями або апаратними закладками. Вони являють собою мініпередавачі, сигнали від яких модулюються інформаційними сигналами.
Параметричні ТКВІ створюють ВЧ опроміненням ТЗПІ. Для перехоплення інформації по цих каналах потрібні ВЧ генератори з антенами, що мають вузьку діаграму спрямованості, а також спеціальні радіоприймальні пристрої.
У повітряних (прямих акустичних) ТКВІ середовищем поширення є повітря. Для перехоплення акустичних сигналів використовують мікрофони. Сигнали з мікрофонів або записуються на пристрої звукозапису, або транслюються передавачами на пункти приймання.
Для перехоплення акустичної (мовної) інформації використовують:
- портативні диктофони та дротові мікрофони для прихованого звукозапису;
- спрямовані мікрофони;
- акустичні радіозакладки для передання інформації по радіоканалу;
- акустичні мережні закладки для передання сигналів по лініях силових мереж електроживлення;
- акустичні ІЧ закладки для передання інформації по оптичному каналу в ІЧ діапазоні;
- акустичні телефонні закладки для передання інформації по телефонних лініях зв'язку на підвищених частотах;
- акустичні телефонні закладки типу «електронне вухо» для передання інформації по телефонній лінії «телефону-спостерігачу» на низькій частоті.
У вібраційних (віброакустичних) ТКВІ середовищем поширення акустичних сигналів є конструкційні елементи споруд і будівель (стіни, перекриття,підлога), труби водопостачання, каналізації та інші тверді тіла.
Для перехоплення акустичних коливань через вібраційні ТКВІ використовують ТЗР із контактними мікрофонами:
- електронні стетоскопи;
- радіостетоскопи (для передання інформації по радіоканалу).
Акустичні ТКВІ виникають за рахунок перетворення акустичних сигналів у електричні (акустоелектричні перетворення) і дозволяють перехоплювати акустичні коливання через ДТЗС із мікрофонним ефектом, а також ВЧ нав'язуванням.
Наприклад, приєднуючи такі ДТЗС до ліній зв'язку телефонних апаратів з електромеханічним дзвінком виклику, можна підслуховувати розмови у приміщеннях, де розміщені такі апарати.

5. Методи та способи захисту інформації від витоку технічними каналами. Активні та пасивні способи захисту.
Захист інформації від витоку по технічних каналах забезпечують проектно-архітектурними рішеннями, проведенням організаційних і технічних заходів, а також виявленням портативних закладних пристроїв.
Організаційні заходи - це спрямовані на захист інформації заходи, проведення яких не потребує спеціально розроблених технічних засобів. До основних організаційних заходів відносять:
- залучення до робіт для захисту інформації організацій, що мають ліцензії відповідних органів на діяльність в області ТЗІ;
- використання на об'єкті сертифікованих ТЗПІ та ДТЗС;
- встановлення КЗ навколо об'єкта;
- залучення до робіт із монтування апаратури, будування чи реконструкції об'єктів ТЗПІ організацій з відповідними ліцензіями;
- організацію контролю та обмеження доступу на об'єкти ТЗПІ та у виділені приміщення;
- введення територіальних, частотних, енергетичних, просторових і часових обмежень у режимах використання технічних засобів, що підлягають захисту;
- відключення технічних засобів, що мають елементи з якостями електроакустичних перетворювачів, від ліній зв'язку на період проведення секретних заходів.
Технічні заходи - це спрямовані на захист інформації заходи, проведення яких передбачає використання спеціальних технічних засобів, а також реалізацію технічних рішень.
Технічні заходи слугують для закриття каналів витоку інформації за рахунок ослаблення рівня інформаційних сигналів або зменшення відношення С/3 у місцях можливого розміщення ТЗР або їх датчиків до рівнів, що унеможливлюють виділення інформаційних сигналів засобами розвідки. Під час проведення таких заходів використовують активні та пасивні методи.
До технічних заходів із використанням пасивних методів відносять такі:
1. Контроль і обмеження доступу на об'єкти ТЗПІ та у виділені приміщення (установлення на об'єктах ТЗПІ та у виділених приміщеннях технічних засобів та систем обмеження і контролю доступу).
2. Локалізація випромінювання: 3. Розв'язування інформаційних сигналів:
До технічних заходів із використанням активних методів належать такі.
1. Просторове зашумлення: 2. Лінійне зашумлення: 3. Знешкодження підключених до лінії закладних пристроїв за допомогою спеціальних генераторів імпульсів (випалювачів «жучків»).
Для захисту мовної (акустичної) інформації використовують активні й пасивні методи. Пасивні методи спрямовані на:
- ослаблення акустичних сигналів на межі КЗ до рівнів, які унеможливлюють їх виділення засобами розвідки на фоні завад;
- ослаблення інформаційних електричних сигналів у з'єднувальних лініях ДТЗС з електроакустичними перетворювачами до відповідних рівнів;
- виключення (ослаблення) проходження сигналів ВЧ нав'язування у ДТЗС з електроакустичними перетворювачами;
- виявлення випромінювань акустичних закладних пристроїв, підключених до телефонних ліній;
- виявлення несанкціонованих підключень до телефонних ліній.
Активні методи, у свою чергу, спрямовані на:
- створення маскувальних акустичних та вібраційних завад з метою зменшення відношення С/3 на межі КЗ до рівнів, які унеможливлюють виділення інформаційних сигналів;
- створення маскувальних електромагнітних завад у з'єднувальних лініях ДТЗС з електроакустичними перетворювачами;
- знешкодження засобів несанкціонованого підключення до мереж телефонного зв'язку.
Звукове ізолювання проводять з метою виключення перехоплення інформаціїпо прямих акустичних каналах (через щілини, вікна, двері, вентиляцію) та по вібраційному каналу (через загороджувальні конструкції, труби водяного, гасового постачання, каналізацію тощо).
Метод віброакустичного маскування належить до активних методів захисту і слугує для захисту інформації від витоку по прямих акустичних каналах. Із його допомогою знижують відношення С/3.Для формування акустичних завад методом віброакустичного маскування використовують спеціальні генератори, кінцевими пристроями яких є гучномовці або вібраційні випромінювачі. На практиці найчастіше використовують генератори шуму. Тому таке маскування називають ще акустичним зашумленням.
6. Основні поняття захисту інформації від несанкціонованого доступу. Поняття безпечної системи згідно з TCSEC („Оранжева книга”).

"Критерії оцінки захищених комп'ютерних систем" (Trusted Computer System Evaluation Criteria [CSC-STD-001-83]) були розроблені й опубліковані Міністерством оборони США в 1983 році з метою визначення вимог безпеки, що висуваються до апаратного, програмного і спеціального програмного й інформаційного забезпечення комп'ютерних систем і вироблення методології і технології аналізу ступеня підтримки політики безпеки в комп'ютерних системах, головним чином військового призначення. Документ одержав неформальну назву «Жовтогаряча книга», під якою став відомим широкому колу спеціалістів.
У даному документі були вперше формально (хоча і не цілком строго) визначені такі поняття, як «політика безпеки», «коректність» і інші. Згідно "Жовтогарячій книзі" безпечна КС – це система, що підтримує керування доступом до оброблюваної в ній інформації таким чином, що тільки відповідним чином авторизовані користувачі чи процеси (суб'єкти), що діють від їхнього імені, одержують можливість читати, записувати, створювати і видаляти інформацію. Запропоновані в цьому документі концепції захисту і набір функціональних вимог послужили основою для формування всіх стандартів безпеки, що згодом з'явилися.
У "Жовтогарячій книзі" запропоновані три категорії вимог безпеки – політика безпеки, аудит і коректність, у рамках яких сформульовані шість базових вимог безпеки. Перші чотири вимоги спрямовані безпосередньо на забезпечення безпеки інформації, а дві останніх – на якість самих засобів захисту.
Політика безпеки. Система повинна підтримувати точно визначену політику безпеки. Можливість здійснення суб'єктами доступу до об'єктів повинна визначатися на підставі їхньої ідентифікації і набору правил керування доступом.
Мітки. З об'єктами повинні бути асоційовані мітки безпеки, що використовуються як вихідна інформація для процедур контролю доступу.
Ідентифікація й аутентифікація. Усі суб'єкти повинні мати унікальні ідентифікатори. Контроль доступу повинен здійснюватися на підставі результатів ідентифікації суб'єкта й об'єкта доступу, підтвердження дійсності їхніх ідентифікаторів (аутентифікації) і правил розмежування доступу.
Контроль коректності функціонування засобів захисту. Засоби захисту повинні містити незалежні апаратні і/чи програмні компоненти, що забезпечують працездатність функцій захисту.
Безперервність захисту. Усі засоби захисту (у т.ч. і ті, що реалізують дану вимогу) повинні бути захищені від несанкціонованого втручання і/чи відключення, причому цей захист повинний бути постійним і безупинним у будь-якому режимі функціонування системи захисту і КС у цілому.

7. Основні поняття дискреційної моделі доступу. Її переваги та недоліки.

Дотримуючись формалізованих вимог до системи захисту інформації, основою реалізації розмежувальної політики доступу до ресурсів при обробці відомостей конфіденційного характеру є дискреційний механізм керування доступом, а секретних відомостей - мандатний механізм керування доступом.
Дотримуючись формалізованих вимог до системи захисту інформації, основою реалізації розмежувальної політики доступу до ресурсів при обробці відомостей конфіденційного характеру є дискреційний механізм керування доступом. При цьому до нього пред'являються наступні вимоги:
- Система захисту повинна контролювати доступ найменованих суб'єктів (користувачів) до найменованих об'єктів (файлам, програмам, томам і т.д.).
- Для кожної пари (суб'єкт - об'єкт) у засобі обчислювальної техніки (СВТ) повинне бути задане явне й недвозначне перерахування припустимих типів доступу (читати, писати й т.д.), тобто тих типів доступу, які є санкціонованими для даного суб'єкта (індивіда або групи індивідів) до даного ресурсу СВТ (об'єкту).
- Система захисту повинна містити механізм, що перетворює в життя дискреційні правила розмежування доступу.
- Контроль доступу повинен бути застосуємо до кожного об'єкта й кожному суб'єктові (індивідові або групі рівноправних індивідів).
Механізм, що реалізує дискреційний принцип контролю доступу, повинен передбачати можливості санкціонованого зміни правил або прав розмежування доступу (ПРД), у тому числі можливість санкціонованої зміни списку користувачів СВТ і списку об'єктів, що захищають.
- Право змінювати ПРД повинне надаватися виділеним суб'єктам (адміністрації, службі безпеки й т.д.).
- Повинні бути передбачені засоби керування, що обмежують поширення прав на доступ.

8. Модель доступу Харрісона-Руззо-Ульмана . Її переваги та недоліки.
Дана модель реалізує дискреційне (довільне) керування доступом суб'єктів до об'єктів і контроль за поширенням прав доступу.
S - безліч суб'єктів (здійснюють доступ до інформації)
O - безліч об'єктів, що містять захищає информацию
- кінцева безліч прав доступу, що означають повноваження на виконання відповідних дій (читання, запис, виконання)
Прийнято вважати, що , тобто суб'єкти одночасно є й об'єктами (це зроблено для того, щоб включити в область дії моделі відносини між суб'єктами).
Поводження системи моделюється за допомогою поняття стану. - простір станів системи.
M - матриця прав доступу, що описує поточні права доступу суб'єктів до об'єктів (рядка - суб'єкти, стовпці - об'єкти)
- поточний стан системи
Будь-який осередок матриці містить набір прав доступу s до об'єкта o, що належатьбезлічі прав доступу R. Поводження системи в часі моделюється переходами між разними станами. Перехід здійснюється шляхом внесення змін у матрицю M.
Елементарні операції (виконуються тільки в тому випадку, якщо всі умови,означаючу присутність зазначених прав доступу в осередках матриці M, є правильними).
Формальний опис системи складається з наступних елементів:
1. кінцевий набір прав доступу
2. кінцеві набори вихідних суб'єктів і об'єктів , де
3. вихідна матриця доступу, що містить права доступу суб'єктів до об'єктів.
4. кінцевий набір команд .
Критерій безпеки моделі Харрисона-Руззо-Ульмана формулюється
у такий спосіб:
Для заданої системи початковий стан
є безпечним відносно права r, якщо не існує застосовної до
послідовності команд, у результаті якої право r буде занесено в осередок
пам'яті матриці M, у якій воно було відсутнє в стані
Позитивні сторони моделі Харрисона-Руззо-Ульмана:
§ дана модель є простій у реалізації (тому що не вимагає застосування
складних алгоритмів)
§ дана модель є ефективною в керуванні (тому що дозволяє управляти
повноваженнями користувачів з точністю до операції над об'єктом)
§ критерій безпеки даної моделі є досить сильним в
практичному плані (тому що дозволяє гарантувати неприступність певної
інформації для користувачів, яким споконвічно не видані відповідні
повноваження)
Негативні сторони моделі Харрисона-Руззо-Ульмана:
§ доведено, що в загальному випадку не існує алгоритму, що може для
довільної системи, її початкового стану
і загального правила r вирішити, чи є дана інформація безпечної
§ існує уразливість до атаки за допомогою “троянського коня” (тому що в
дискреційних моделях контролюються тільки операції доступу суб'єктів до
об'єктам, а не потоки інформації між ними).


 
EllcrysДата: Вторник, 21.06.2011, 14:10 | Сообщение # 2
Любопытный соф
Группа: Администраторы
Сообщений: 56
Репутация: 3
Статус: Offline
9. Модель доступу Белла-Ла-Падули. Переваги та недоліки мандатної моделі доступу.

Основу реалізації розмежувальної політики доступу до ресурсів при захисті секретної інформації є вимога до реалізації, крім дискреційного, мандатного механізму керування доступом. Вимоги до мандатного механізму полягають у наступному: Кожному суб'єктові й об'єкту доступу повинні зіставлятися класи - фікаційні мітки, що відбивають їхнє місце у відповідній ієрархії(мітки конфіденційності). За допомогою цих міток суб'єктам об'єктам повинні призначатися класифікаційні рівні (рівні уразливості, категорії таємності й т.п. ), що є комбінаціями ієрархічних і неієрархічних категорій. Дані мітки повинні бути основою мандатного принципу розмежування доступу.
Система захисту при введенні нових даних у систему повинна вимагати і одержувати від санкціонованого користувача класифікаційні мітки цих даних. При санкціонованому занесенні в список користувачів нового суб'єкта йому повинні призначатися класифікаційні мітки. Зовнішні класифікаційні мітки (суб'єктів, об'єктів) повинні точно відповідати внутрішнім позначкам (усередині системи захисту).
Система захисту повинна реалізовувати мандатний принцип контролю доступу стосовно до всіх об'єктів при явному й схованому доступі з боку кожного із суб'єктів:
- суб'єкт може читати об'єкт, тільки якщо ієрархічна класифікація в класифікаційному рівні суб'єкта не менше, ніж ієрархічна класифікація в класифікаційному рівні об'єкта. При цьому ієрархічні категорії в класифікаційному рівні суб'єкта повинні містити в собі всі ієрархічні категорії в класифікаційному рівні об'єкта;
- суб'єкт здійснює запис в об'єкт, тільки якщо класифікаційний рівень суб'єкта в ієрархічній класифікації не більше, ніж класифікаційний рівень об'єкта в ієрархічній класифікації. При цьому всі ієрархічні категорії в класифікаційному рівні суб'єкта повинні включатися в ієрархічні категорії в класифікаційному рівні об'єкта.
Реалізація мандатних ПРД повинна передбачати можливість супроводу, зміни класифікаційних рівнів суб'єктів і об'єктів спеціально виділеними суб'єктами.
У СВТ повинен бути реалізований диспетчер доступу, тобто засіб, по-перше, здійснююче перехоплення всіх обігів суб'єктів до об’єктів, а по-друге, що розмежовує доступ відповідно за заданим принципом розмежування доступу. При цьому рішення про санкціонованість запиту на доступ повинне прийматися тільки при одночасному дозволі його й дискреційними, і мандатними ПРД. Таким чином, повинні контролюватися не тільки одиничний акт доступу, але й потоки інформації.

10. Основні захисні механізми UNIX. Принципові недоліки захисту UNIX від НСД.

Протягом більшої частини історії інтернету системи Unix забезпечували найвищий рівень функціонування служб у мережі. Коли хакери стали серйозною проблемою для всесвітньої мережі, системам Unix почали приділяти усе більше уваги. На сьогоднішній день більша частина систем в інтернеті працює під керуванням ОС Unix, і для надійного захисту від хакерів ці системи повинні бути правильно настроєні.
Після побудови системи Unix у ній, як правило, є присутнім ряд уязвимостей. Більшу їхню частину можна усунути за допомогою відновлення системи або внесення змін у конфігураційні файли.
Системи Unix настроюються при завантаженні з використанням відповідних завантажувальних файлів. Залежно від версії Unix файли завантаження можуть розташовуватися в різних місцях. У системі Solaris файли завантаження перебувають у каталозі /etc/rc2.d, у системі Linux - у каталозі /etc/rc.d/rc2.d. Служби, завантаження, що запускають звичайно при допомозі файлів, містять у собі наступні сервіси: Inetd; NFS; NTP; Routed; RPC; Sendmail; Web servers.
Існує ряд змін, які можна внести у файли конфігурації системи Unix, щоб збільшити загальний рівень безпеки системи. Це можуть бути як попереджуючі повідомлення, так і захист від переповнення буфера на деяких системах. Будь-які зміни повинні вноситися в конфігурацію відповідно до політики безпеки організації.
Існує три етапи процедури керування паролями в системі Unix: настроювання вимог до паролів, заборона на вхід без пароля, вказівка вимог до вмісту паролів.
У системі Unix доступ до файлів контролюється за допомогою набору дозволів. Для власника файлу, групи, який належить файл, і для всіх інших осіб можна привласнювати привілею читання, записи й виконання. Файлові дозволи змінюються за допомогою команди chmod. Як правило, не рекомендується дозволяти користувачам створювати файли, доступні для читання або запису для будь-яких осіб. Такі файли можуть зчитуватися або записуватися будь-яким користувачем системи. Якщо зловмисник одержить доступ до ідентифікатора користувача, він зможе вважати або змінити будь-які з таких файлів.
Рекомендується обмежувати прямий доступ з використанням кореневого облікового запису. При такому підході навіть адміністраторам необхідно спочатку виконати вхід систему з використанням їх аутентификаційних даних, і тільки після цього за допомогою команди su одержати доступ до кореневого облікового запису.
В Unix створюється набір облікових записів, необхідних для різних цілей (наприклад, володіння деякими певними файлами), які ніколи не використаються для входу в систему. Такими обліковими записами є sys, uucp, nuucp і listen. Для кожного облікового запису варто змінити їхнього запису у файлі /etc/shadow, щоб запобігти успішному входу в систему з їхньою допомогою.
Для виправлення помилок і усунення уязвимостей для Unix випускаються відновлення й "заплатки" аналогічно тому, як це робиться для операційних систем сімейства Windows. Відновлення повинні встановлюватися регулярно, щоб мінімізувати число уязвимостей.

11. Основні захисні механізми Windows NT/2000/XP. Принципові недоліки захисту Windows NT/2000/XP від НСД.

В системе Microsoft Windows 2000 были, по большей части, заменены внутренние и внешние настройки, присутствовавшие в Windows NT. Без сомнения, Windows 2000 является одной из наиболее передовых (если не самой передовой) операционной системой в отношении интернета. Также очевиден тот факт, что в Windows 2000 сохранены традиционные возможности, такие как серверы файлов, печати и баз данных для внутреннего пользования, а также веб-серверы и серверы приложений для работы с интернетом. Дополнительные возможности, такие как сервер telnet, позволяют выполнять в Windows 2000 те функции, которые зарезервированы для систем Unix. Несмотря на то, что эти функции могут использоваться, совершенно понятно, что в Windows 2000 будет храниться и осуществляться работа с секретной информацией. Windows 2003 (ранее Windows.NET) призвана вывести операционную систему на новый уровень с замещением общих для предыдущих версий установок, имеющихся в Windows 2000. Windows 2003 специально разрабатывалась как сервер (у нее нет версии для рабочих станций) и, как и предполагалось, начала быстро внедряться в организации.
В Windows 2000 добавлены серьезные функции безопасности к тем возможностям, которые имели место в Windows NT.
Windows 2000 не является защищенной системой сразу после установки.
Имея это в виду, необходимо произвести настройку некоторых параметров для повышения уровня безопасности, прежде чем система будет готова к работе. Параметры конфигурации подразделяются на параметры локальной политики безопасности и параметры конфигурации системы.
В Windows 2000 появилось новое средство - графический пользовательский интерфейс редактирования локальной политики. Это средство позволяет настраивать политики учетных записей и локальные политики безопасности.
Windows 2000 содержит набор шаблонов, которые используются для конфигурации системы, настройки локальной политики безопасности и параметров управления пользователями в системе.
Страничный файл виртуальной памяти содержит важную системную информацию во время работы системы, такую как ключи шифрования или пароли. Не обходимо чтобы Windows очищала системный страничный файл при отключении системы.
Единственным отличием локальных политик безопасности Windows 2003 Server и Windows 2000 являются политики ограничения программного обеспечения (Software Restriction Policies). Эти политики позволяют осуществлять контроль над тем, какие программы могут выполняться на данном локальном компьютере. Преимуществом этой возможности является то, что администратор может указывать, выполнение каких программ разрешено в системе, и, таким образом, предотвращать выполнение программ, не пользующихся доверием.,
В Windows 2000 включены новые функции безопасности: файловые системы; параметры сети; параметры учетных записей; сервис-пакеты и "горячие" обновления.
Средство .NET Framework Configuration позволяет настраивать политику безопасности доступа к коду специально для версии 1.1 Framework .NET. В данной утилите есть возможность обеспечения защиты и/или удаления управляемых компонентов, установленных на рассматриваемом компьютере. С точки зрения безопасности данное средство может использоваться для контроля за доступом приложений к защищенным ресурсам. Система безопасности использует три уровня политики: Enterprise (Предприятие), Machine (Компьютер) и User (Пользователь) -для определения набора разрешений.

12. Методи підсилення захисту універсальних операційних систем від НСД. Вимоги до додаткових засобів захисту.

Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.
Операционная система MS-DOS является ОС реального режима микропроцессора Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные программы и основная программа используют общее пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать что-либо определенное, поскольку на том этапе развития ПО драйверы для сетевого взаимодействия разрабатывались не фирмой MicroSoft, а сторонними разработчиками.
Семейство операционных систем Windows 95, 98, Millenium – это клоны, изначально ориентированные на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение может получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи.
Поколение операционных систем Windows NT, 2000 уже значительно более надежная разработка компании MicroSoft. Они явялются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы – например, MS-DOS). Данные ОС активно используют возможности защищенного режима процессоров Intel, и могут надежно защитить данные и код процесса от других программ, если только он сам не захочет предоставлять к ним дополнительного доступа извне процесса.
Операционная система UNIX изначально разрабатывалась как сетевая и многопользовательская, а потому сразу же содержала в себе средства информационной безопасности. Практически все широко распространенные клоны UNIX прошли долгий путь разработки и по мере модификации учли все открытые за это время способы атак. Достаточно себя зарекомендовали : LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Естественно все сказанное относится к последним версиям этих операционных систем. Основные ошибки в этих системах относятся уже не к ядру, которое работает безукоризненно, а к системным и прикладным утилитам. Наличие ошибок в них часто приводит к потере всего запаса прочности системы.
На любой компьютер, подключенный к интернету, независимо от типа соединения - телефонное, широкополосное или беспроводное - следует установить защитный экран (firewall), который оградил бы ПК от сетевых атак и программ-мошенников, передающих данные с вашего компьютера кому-то в сеть. Программные защитные экраны воюют против внутренних врагов - вирусов, "троянских" и шпионских программ, если таковым все-таки удастся проникнуть в ПК

13. Формування моделі загроз. Оцінка ризиків.

Модель загроз – абстрактне, формалізоване або неформалізоване описання методів та засобів здійснення загроз. Загроза – будь-який потенційно можливий негативний вплив, будь-яка обставина або подія, які можуть призвести до порушення політики безпеки.
До можливих загроз відносяться такі:
1)стихійні лиха, техногенні катастрофи. Боротьба: резервне обладнання.
2)Відмова обладнання.
Боротьба: резервування обладнання та інформації, діагностика, правильний вибір постачальника.
3)Наслідки помилок проектування. Боротьба: а) „правильний” вибір спеціалістів з побудови КСЗІ (ліцензій); б) експертиза.
4)Навмисні і ненавмисні дії політики безпеки.
Теоретично, якщо немає помилок персоналу і проектування, навмисні порушення політики безпеки неможливі. Однак історія свідчить, що ніяка система захисту не може протистояти цілеспрямованим діям озброєного сучасною технікою порушника.
Для визначення ймовірності загроз необхідно розглянути 2 питання:
1)рівень збитків, який завдає підприємству здійснення цієї загрози. Цим повинна займатися група економістів на чолі з адміністрацією.
2)Як часто трапляється та чи інша загроза. Цю оцінку повинні робити ІТ-спеціалісти.
Користуючись спеціальними таблицями здійснюють наступі дії:
1)під час створення політики безпеки задається максимально допустимий рівень інтегрального ризику підприємства, який можна отримати за виділені фінансові ресурси.
2)Якщо інтегральний рівень ризику перевищує це значення, то необхідно зменшити ризик в кожному рядочку, починаючи з максимального.
3)Після зменшення максимальних ризиків, переходять до наступного рядочка (небезпеки).
Джерела виникнення загрози:
які суб’єкти АС або суб’єкти, зовнішні по відношенню до неї, можуть ініціювати загрозу – див. далі модель порушника.
Можливі способи здійснення загрози:
технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо- та радіотехнічні, хімічні та інші канали;
каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;
несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів.
Перші два способи за принципом відносяться до технічного доступу, останній – до логічного доступу.


14. Програмні засоби аналізу захищеності.

Засоби аналіз захищеності (ЗАЗ), або сканери безпеки, призначені для автоматизації роботи адміністратора безпеки шляхом пошуку потенційних порушень політики безпеки та вразливостей ОС. При цьому ЗАЗ можуть виявляти такі види порушень (вразливості):
“люки” (back door) в програмах и програми типу “троянський кінь”;
слабкі паролі й неправильні налаштовування механізмів автентифікації;
сприйнятливість до проникнення внаслідок неявних довірчих відношень між системами;
сприйнятливість до атак на відмову в обслуговуванні;
неправильні налаштовування міжмережевих екранів, мережевих і прикладних сервісів;
нездатність засобів захисту системи адекватно реагувати на спроби збору інформації;
ЗАЗ можуть здійснювати сканування системи як “ззовні”, з використанням для доступу до системи мережевих засобів (network-based), так і “зсередини”, працюючи безпосередньо на хості, який аналізують (host-based, application-based). Як правило, мережеві сканери також здатні здійснювати сканування локальної системи через “зворотний” інтерфейс (127.0.0.1).
Сканування (banner check) – механізм пасивного аналізу, використовуючи який сканер намагається визначити існування вразливості за непрямими ознаками без фактичного підтвердження її наявності. Цей метод є найшвидшим і найпростішим для реалізації.
Зондування (active check) – механізм активного аналізу, який дозволяє впевнитись, чи присутня вразливість на вузлі, що аналізують. Зондування виконується шляхом імітування атаки, що використовує вразливість, яку перевіряють. Цей метод повільніший, чим сканування, але майже завжди значно точніший. Цей процес використовує інформацію, що була отримана в процесі сканування, для детального аналізу кожного мережевого пристрою.
Необхідною складовою сканера безпеки є система підготовки звітів. Оскільки основним призначенням цього ПЗ є надання інформації системним адміністраторам, доброю ознакою якості програми є її здатність не лише виявляти вразливості, але й надавати рекомендації з їх усунення.
Дуже широкого поширення набула програма російських розробників XSpider. Хоча її бази даних були розраховані на пошук вразливостей переважно в системах Windows (для інших платформ програма також надавала певний обсяг інформації, але він поступався і детальністю, і точністю), програма мала зручний інтерфейс, надавала детальні звіти, а при застосуванні імітації атак ефективно використовувала вразливості, в тому числі підбирала слабкі паролі. На жаль, успіх програми дозволив розробникам перевести її на комерційну основу, остання безкоштовна версія датована груднем 2002 року.
Використання сканера безпеки – досить критична операція, оскільки крім сканування він здатний здійснювати також і зондування цілі, а це вже фактично є здійсненням атаки.
Крім сканування мереж, XSpider містить велику кількість функцій по роботі і тестуванню окремих мережевих сервісів. Якщо обрано сканування – над основним вікном програми можна задати одну або кілька цілей. Межі активності сканера задаються окремо для різних мережевих протоколів – TCP, UDP, HTTP, SMTP, тощо. Слід звернути увагу, що можна активізувати або відключити фактичні спроби атак на систему, що перевіряється. Після старту сканування стан процесу відображається у рядку стану внизу вікна програми, одночасно йде формування звіту.

15. Основні причини виникнення загроз інформації в комп‘ютерних системах.

Інформаційні ресурси держави, суспільства в цілому, окремих організацій і фізичних осіб являють визначену цінність, мають відповідне матеріальне вираження і вимагають захисту від різних впливів, що можуть призвести до зниження їхньої цінності.
Можна визначити такі причини виникнення загроз:
1.Нова технологія обробки інформації, не всі побічні ефекти очевидні
2.Надзвичайно швидкий розвиток технології, нормативна і правова база не встигає за зміною порядку обробки інформації
3.Зниження кваліфікації користувачів:
Спрощення взаємодії з комп'ютерами
Ріст потужності (швидкодії) комп'ютерів
Поява і повсюдне застосування персональних комп'ютерів
В недалекому минулому з комп’ютерними системами безпосередньо працювали лише спеціально підготовлені професіонали, а самі системи були зосереджені в обчислювальних центрах, в яких підтримувався особливий режим доступу користувачів. В наш час, зокрема, внаслідок появи і повсюдного застосування персональних комп’ютерів, з комп’ютерними системами працюють практично всі – школярі і пенсіонери, інженери і лікарі, люди творчих професій і оператори автоматизованих ліній на виробництві. Це прекрасно з усіх міркувань, крім одного – переважна більшість цих людей не розуміється на питаннях захисту інформації і очікує від комп’ютера абсолютної надійності і простоти використання.
4. Поширення комп'ютерних мереж:
Спрощення обміну інформацією між вузлами мережі
Спільне використання ресурсів
Ускладнення програмного забезпечення
Можливість наявності «слабкої ланки»
Глобальна мережа
ненадійні джерела даних
величезне число зловмисників
відсутність повної інформації про об'єкт
5. Невідповідність моделей безпеки реальним системам
Зміна архітектури системи
Зміна складу та/або можливостей апаратних і програмних засобів
Відмінності в категорії та/або кваліфікації персоналу
Підключення до мережі (особливо глобальної)


 
  • Страница 1 из 1
  • 1
Поиск:


Copyright MyCorp © 2025
Создать бесплатный сайт с uCoz