СОДЕРЖАНИЕ
Предисловие.......................................................................................9
ЧАСТЬ I. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ:
СОВРЕМЕННЫЕ ТРЕБОВАНИЯ, ПОДХОДЫ, СТАТИСТИКА УГРОЗ.............................12
Глава 1. Требования к защите компьютерной информации........................13
1.1. Общие положения........................................................................................................13
1.2. Формализованные требования к защите информации от НСД.
Общие подходы к построению систем защиты компьютерной информации..................17
1.2.1. Формализованные требования к защите и их классификация.............................17
1.2.2. Требования к защите конфиденциальной информации......................................20
1.2.3. Требования к защите секретной информации....................................................23
1.2.4. Различия требований и основополагающих механизмов защиты от НСД...........26
Глава 2. Анализ защищенности современных операционных систем................29
2.1, Основные механизмы защиты ОС. Анализ выполнения современными ОС формализованных требований к защите информации от НСД...................................29
2.1.1. Принципиальные различия в подходах обеспечения защиты. Разность концепций....29
2.1.2. Основные встроенные механизмы защиты ОС и их недостатки..........................32
2.2. Анализ существующей статистики угроз для современных универсальных ОС. Дополнительные требования к защите компьютерной информации..........................38
2.2.1. Семейства ОС и общая статистика угроз.............................................................38
2.2.2. Обзор и статистика методов, лежащих в основе атак на современные ОС.....40
2.2.3. Выводы из анализа существующей статистики угроз..........................................46
Глава 3. Подходы к проектированию системы защиты...............48
3.1. Оценка надежности систем защиты информации........................................................48
3.1.1. Отказоустойчивость системы защиты. Понятие отказа......................................48
3.1.2. Время восстановления системы защиты. Коэффициент готовности..............51
3.1.3. Требования к системе защиты информации, исходя из отказоустойчивости..53
3.2. Задача и методы резервирования встроенных в ОС механизмов защиты
для повышения отказоустойчивости системы защиты.............................................54
3.3. Понятие добавочной защиты информации. Способы комплексирования механизмов защиты....................................................................................................56
3.3.1. Понятие встроенной и добавочной защиты..........................................................56
3.3.2. Подходы к построению добавочной защиты........................................................58
3.3.3. Требования и задачи, которые должна выполнять система добавочной защиты от НСД .58
3.4. Вопросы оценки эффективности и проектирования системы защиты........................60
3.4.1. Общий подход к оценке эффективности системы добавочной защиты....61
3.4.2. Способы задания исходных параметров для оценки защищенности...................65
3.4.3. Особенности проектирования системы защиты
на основе оценки защищенности системы..........................................................70
3.4.4. Метод последовательного выбора уступок.........................................................72
3.4.5. Методы проектирования системы защиты с избыточными механизмами защиты.....73
ЧАСТЬ II. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ..........................................................78
Глава 4. Общие принципы. Системный подход в проектировании систем защиты 79
4.1. Системный подход к проектированию системы защиты
компьютерной информации от НСД............................................................................79
4.2. Особенности системного подхода
к проектированию системы защиты компьютерной информации в составе ЛВС......82
Глава 5. Архитектура системы защити...............................................................87
5.1. Объекты угроз..............................................................................................................87
5.1.1. Классификация угроз по способу их осуществления..........................................87
5.1.2. Классификация объектов угроз............................................................................89
5.2. Функциональная модель системы защиты.
Состав и назначение функциональных блоков............................................................90
5.2.1. Основные группы механизмов защиты. Функциональная модель....................... 90
5.2.2. Сводные рекомендации по отдельным уровням функциональной модели.........95
5.3. Регистрация (аудит) событий......................................................................................96
Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков....................................................................................98
6.1. Архитектура сетевой системы защиты........................................................................98
6.2. Централизованно-распределенная архитектура системы защиты.............................100
6.3. Анализ эффективности централизованно-распределенной системы защиты.........104
6.3.1. Параметры и характеристики эффективности. Информационная сигнатура.....104
6.3.2. Количественная оценка характеристик эффективности централизованно-распределенных систем защиты.........................................................................107
6.3.3. Поиск оптимального решения.............................................................................108
6.4. Функциональные подсистемы и модули центрально-распределенной системы защиты...111
ЧАСТЬ III. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ
И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ.................................................116
Глава 7. Авторизация и ее задачи....................................................................117
7.1. Понятие идентификации и аутентификации. Процедура авторизации.......................117
7.2. Требования к идентификации и аутентификации......................................................118
7.2.1. Формализованные требования..........................................................................118
7.2.2. Дополнительные требования..............................................................................118
7.3. Авторизация в контексте количества и вида зарегистрированных пользователей.....................119
7.3.1. Кого следует воспринимать в качестве потенциального злоумышленника.......119
7.3.2. Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей...................................................................120
7.4. Классификация задач, решаемых механизмами идентификации
и аутентификации.......................................................................................................121
7.4.1. Классификация задач по назначению защищаемого объекта............................121
7.4.2. Возможные классификации механизмов авторизации, реализованных в современных системах защиты..........................................................................123
Глава 8. Парольная защита.............................................................................125
8.1. Механизмы парольной защиты..................................................................................125
8.2. Угрозы преодоления парольной защиты....................................................................128
8.3. Способы усиления парольной защиты.......................................................................130
8.3.1. Основные механизмы ввода пароля. Усиление парольной защиты за счет усовершенствования механизма ввода пароля..................................................130
8.3.2. Основное достоинство биометрических систем контроля доступа....................132
8.3.3. Основные способы усиления парольной защиты, используемые
в современных ОС и приложениях.....................................................................132
8.3.4. Анализ способов усиления парольной защиты...................................................133
Глава 9. Задачи и методы добавочных механизмов
в рамках усиления парольной защиты.................................................136
9.1. Требования к добавочным механизмам в рамках усиления парольной защиты........136
9.2. Необходимые механизмы добавочной защиты, направленные
на усиление парольной защиты..................................................................................137
9.3. Применяющиеся на сегодняшний день подходы. Двухуровневая авторизация..........137
9.3.1. Двухуровневая авторизация на уровне ОС..........................................................138
9.3.2. Двухуровневая авторизация на уровне BIOS.......................................................140
Глава 10. Сетевая авторизация...................................................................141
ЧАСТЬ IV. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ..........................................................................142
Глава 11. Требования, подходы и задачи управления доступом............................143
11.1. Общие положения.....................................................................................................143
11.1.1. Абстрактные модели доступа...........................................................................143
11.1.2. Дискреционная модель управления доступом...................................................147
11.1.3. Мандатная модель управления доступом.........................................................148
11.1.4. Дополнительные требования к защите секретной информации в контексте использования дискреционной и мандатной моделей управления доступом ... 149
11.2. Определение и классификация задач, решаемых механизмами
управления доступом к ресурсам.............................................................................150
11.2.1. Понятия «владелец» и «собственник» информации..........................................150
11.2.2. Корректность и полнота реализации разграничительной политики доступа....153 11.2.3. Классификация субъектов и объектов доступа.................................................154
11.3. Угрозы преодоления разграничительной политики доступа
к ресурсам. Противодействие угрозам современными ОС......................................158
11.3.1. Классификация угроз преодоления разграничительной политики доступа к ресурсам..158
11.3.2. Практический анализ современных ОС в контексте принятой классификации угроз преодоления разграничительной политики доступа......159
11.4. Структура диспетчера доступа. Требования к механизмам
управления доступом к ресурсам.............................................................................160
11.4.1. Диспетчер доступа, как центральный элемент системы защиты.....................160
11.4.2. Требования, предъявляемые к диспетчеру доступа.........................................161
Глава 12. Модели управления доступом.............................................................163
12.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом................................................................................................163
12.2. Понятие и классификация каналов взаимодействия субъектов доступа..................165
12.3. Модель управления доступом с взаимодействием субъектов доступа посредством выделенного канала...........................................................................167
12.4. Модели управления доступом с взаимодействием субъектов доступа посредством виртуальных каналов...........................................................................168
12.5. Различия и общность альтернативных моделей........................................................170
12.6. Методы управления виртуальными каналами взаимодействия
и соответствующие канонические модели управления доступом..............................170
12.7. Выводы.....................................................................................................................176
Глава 13. Реализация моделей доступа механизмами
добавочной и встроенной защиты.......................................................177
13.1. Механизмы реализации дискреционной и мандатной моделей управления доступом .... 177
13.1.1. Механизмы реализации дискреционной модели доступа................................177
13.1.2. Механизмы реализации мандатной модели доступа........................................178
13.1.3. Общие положения по реализации управления доступом.................................183
13.2. Механизмы задания меток безопасности. Категорирование прав доступа.............185
13.3. Правила назначения меток безопасности иерархическим объектам доступа..........187
13.3.1. Общие правила назначения меток безопасности иерархическим объектам доступа ... 187
13.3.2. Правила разграничения доступа для различных полномочных моделей управления доступом к иерархическим объектам............................................188
13.3.3. Обоснование корректности механизма мандатного управления доступом
к иерархическим объектам...............................................................................189
133.4. Примеры назначения меток безопасности.......................................................191
13.35. Настройка мандатного механизма доступа к иерархическим объектам...........192
13.4. Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты................................................................193
13.4.1. Анализ возможности корректной реализации канонических моделей управления доступом.........................................................................193
13.42. Анализ возможности корректной реализации моделей управления
доступом с каналом взаимодействия субъектов доступа.................................195
13.5. Механизм исключения субъектов и объектов из схемы управления доступом........196
13.6. Управление доступом к устройствам и отчуждаемым накопителям
(дискетам, CD-ROM-дискам)......................................................................................197
13.6.1. Общий подход к реализации.............................................................................197
13.62. Способы назначения ресурсам меток безопасности (способы разметки)........198
13.7. Управление доступом к разделяемым сетевым ресурсам......................................200
Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа......202
14.1. Включение субъекта «ПРОЦЕСС» в схему управления доступом............................202
14.1.1. Процесс, как субъект доступа.........................................................................202
14.12. Схема управления доступом для субъекта «ПРОЦЕСС»....................................203
14.1.3. Выводы............................................................................................................206
14.2. Разграничение доступа к системному диску............................................................206
142.1. Процессы в ОС Windows 95/98/ME...................................................................206
14.2.2. Процессы в ОС Windows NT/2000 и UNIX.........................................................208
14.2.3. Субъект доступа «ПРОЦЕСС», системные процессы и доступ к системному диску.... 208
14.2.4. Привилегированные процессы.........................................................................209
14.2.5. Общие рекомендации.......................................................................................211
14.3. Разграничение доступа к реестру ОС семейства Windows.....................................212
14.4. Ввод новых данных в систему при мандатном управлении доступом.....................213
14.5. Механизмы принудительного использования оригинальных приложений..............215
14.5.1. Принудительное использование оригинальных приложений
при доступе к ресурсам...................................................................................215
14.5.2. Реализация активного симплексного канала взаимодействия субъектов доступа... 215
14.6. Локализация прав доступа стандартных приложений к ресурсам...........................218
14.6.1. Локализация прав доступа к ресурсам виртуальных машин............................218
14.6.2. Локализация прав доступа к ресурсам стандартных приложений
со встроенными средствами защиты информации.........................................219
14.7. Управление доступом, посредством назначения меток безопасности субъектам доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта............................................................................221
14.7.1. Метки безопасности процессов......................................................................221
14.7.2. Управление доступом с использованием меток процессов...........................222
14.7.3. Задачи мандатного управления доступом к виртуальным каналам связи......223
14.7.4. Требование к изоляции процессов.................................................................229
14.7.5. Сводные положения по назначению и использованию меток процессов........230
14.8. Разграничение доступа к объекту «ПРОЦЕСС» (исполняемым файлам).................230
14.8.1. Каноническая модель управления доступом к исполняемым файлам............231
14.8.2. Каноническая полномочная модель управления доступом к исполняемым файлам .. 233
14.9. Механизм обеспечения замкнутости программной среды....................................234
14.9.1. Механизм обеспечения замкнутости программной среды
и его роль в системе защиты..........................................................................234
14.9.2. Реализация механизма обеспечения замкнутости программной среды.........237
14.9.3. Расширение возможностей механизма
обеспечения замкнутости программной среды...............................................242
14.10. Управление доступом к каталогам, не разделяемым системой и приложениями . 242
14.10.1. Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности...........................................................................242
14.10.2. Технология переадресации запросов............................................................243
14.105. Практическая реализация...............................................................................244
Глава 15. Диспетчер доступа..........................................................................247
151. Состав диспетчера доступа. Требования к полноте
разграничительной политики доступа к ресурсам..................................................247
15.1.1. Общие положения и принятые обозначения....................................................247
15.1.2. Формулировка и доказательство требований к полноте разграничительной политики диспетчера доступа..........................................................................250
15.1.3. Диспетчер доступа для ОС семейства Windows...............................................251
15.1.4. Построение диспетчера доступа к сетевым ресурсам...................................252
15.2. Оценка влияния, оказываемая на вычислительную систему системой защиты......259
15.2.1. Модель рабочей станции без системы защиты...............................................259
15.2.2. Модель рабочей станции с системой защиты.................................................266
15.2.3. Анализ эффективности механизма управления доступом................................269
Глава 16. Практическая реализация механизмов добавочной защиты.............272
16.1. Особенности реализации механизмов добавочной защиты...................................272
16.1.1. Организация добавочной защиты операционной системы.............................272
16.1.2. Оценка влияния, оказываемого на вычислительную систему
добавочными механизмами защиты................................................................273
16.1.3. Пути уменьшения потерь производительности вычислительной системы
из-за средств зашиты......................................................................................275
16.1.4. Подводя итоги..................................................................................................277
16.2. Метод централизации схемы администрирования встроенных и добавочных механизмов защиты................................................................................................280
16.2.1. Способы локализации настроек диспетчера доступа......................................280
16.2.2. Проблемы централизации схемы администрирования....................................281
16.2.3. Метод централизации схемы администрирования...........................................281
16.2.4. Схема централизации администрирования сложного иерархического объекта 283
ЧАСТЬ V. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ
МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ.....................288
Глава 17. Метод уровневого контроля списков санкционированных событий..........289
17.1. Основы метода уровневого контроля списков санкционированных событий..........290
17.1.1. Контроль за действиями пользователей...........................................................290
17.1.2 Контроль корректности функционирования системы зашиты.........................291
17.1.3. Общие принципы построения и функционирования механизма уровневого
контроля списков санкционированных событий..............................................291
17.2. Уровневый контроль списков, как механизм реального времени...........................296
17.2.1. Необходимое условие работы механизма контроля списков,
как механизма реального времени..................................................................296
17.2.2. Оценка возможности применения в современных системах механизма уровневого контроля в реальном масштабе времени.....................................297
17.3. Двухуровневая модель аудита на базе механизма
уровневого контроля списков санкционированных событий...................................302
Глава 18. Разработка и оптимизация механизма уровневого контроля,
как механизма реального времени.................................................304
18.1. Задача оптимизации механизма уровневого контроля
в рамках вычислительной системы..........................................................................304
18.2. Теоретические основы обслуживания заявок в вычислительных системах
в реальном времени (по расписаниям)....................................................................305
182.1. Общая модель системы реального времени (в общем виде)..........................305
18.2.2. Условия эффективности приоритетного обслуживания в реальном времени.
Критерий оптимальности.................................................................................307
18.3. Реализация приоритетных расписаний в современных ОС......................................312
18.4. Построение и использование эффективных приоритетных расписаний.................314
18.4.1. Основы построения приоритетных расписаний...............................................314
18.4.2. Теоретические основы синтеза приоритетных расписаний.............................316
18.4.3. Задача включения приоритетного обслуживания в механизм контроля списков... 320
18.4.4. Геометрическая интерпретация задачи синтеза приоритетных расписаний.... 324
18.5. Оценка влияния механизма уровневого контроля списков
на загрузку вычислительного ресурса системы......................................................327
18.6 Практические рекомендации по реализации механизма уровневого контроля......331
Глава 19. Механизмы контроля целостности файловых объектов 333
19.1. Задачи и проблемы реализации механизмов контроля целостности 333
19.2. Асинхронный запуск процедуры контроля целостности и его реализация...............334
19.3. Проблема контроля целостности самой контролирующей программы 336
ЧАСТЬ VI. ПРИМЕНЕНИЕ СРЕДСТВ АППАРАТНОЙ ЗАЩИТЫ........................................................ 337
Глава 20. Необходимость и принципы использования аппаратных средств защиты.. 338
20.1. Общие положения....................................................................................................338
20.2. Угрозы перевода системы защиты в пассивное состояние, их реализация 339
20.2.1. Классификация угроз перевода системы защиты в пассивное состояние 339
20.2.2. Анализ рассматриваемых угроз применительно к современным ОС 340
20.3. Методы противодействия угрозам перевода системы защиты
в пассивное состояние 341
20.3.1. Методы противодействия загрузке ОС без ПО системы защиты 341
20.3.2. Метод противодействия переводу ПО системы защиты
в пассивное состояние в процессе функционирования системы 343
Глава 21. Технология программно-аппаратной защиты......................................344
21.1. Реализация программно-аппаратного контроля (мониторинга)
активности системы защиты 344
21.2. Метод контроля целостности и активности программных компонент
системы защиты программно-аппаратными средствами 349
21.3 Механизм удаленного (сетевого) мониторинга активности системы защиты,
как альтернатива применению аппаратной компоненте защиты 350
Глава 22. Метод контроля вскрытия аппаратуры...............................................357
22.1. Общий подход к контролю вскрытия аппаратуры техническими средствами защиты ... 357
22.2. Реализация системы контроля вскрытия аппаратуры.............................................359
22.3. Принципы комплексирования средств защиты информации.................................361
22.3.1. Комплексирование механизмов защиты информации от НСД 361
22.3.2. Комплексирование в одной системе механизмов технической и объектовой защиты информации с единым сервером безопасности...............................363
ЧАСТЬ VII. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД 366
Глава 23. Антивирусная защита..........................................................................................367
23.1. Общепринятый подход к антивирусной защите и его недостатки 367
23.2. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач антивирусного противодействия 368
Глава 24. Межсетевое экранирование 373
24.1. Межсетевой экран и его назначение.......................................................................373
24.2. Атаки на межсетевые экраны..................................................................................373
24.3. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач межсетевого экранирования 374
Глава 25. Вместо заключения.
Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия..........................................376
25.1. Понятие и содержание политики информационной безопасности предприятия 377
25.2. Выбор технического средства защиты информации от НСД 380
Список литературы.........................................................................................383
А.Ю. Щеглов "Защита компьютерной информации от несанкционированного доступа" 2004 г.