СОДЕРЖАНИЕ

СОДЕРЖАНИЕ

Предисловие.......................................................................................9

ЧАСТЬ I. КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ:

СОВРЕМЕННЫЕ ТРЕБОВАНИЯ, ПОДХОДЫ, СТАТИСТИКА УГРОЗ.............................12

Глава 1. Требования к защите компьютерной информации........................13

1.1. Общие положения........................................................................................................13

1.2. Формализованные требования к защите информации от НСД.

Общие подходы к построению систем защиты компьютерной информации..................17

1.2.1. Формализованные требования к защите и их классификация.............................17

1.2.2. Требования к защите конфиденциальной информации......................................20

1.2.3. Требования к защите секретной информации....................................................23

1.2.4. Различия требований и основополагающих механизмов защиты от НСД...........26

Глава 2. Анализ защищенности современных операционных систем................29

2.1, Основные механизмы защиты ОС. Анализ выполнения современными ОС формализованных требований к защите информации от НСД...................................29

2.1.1. Принципиальные различия в подходах обеспечения защиты. Разность концепций....29

2.1.2. Основные встроенные механизмы защиты ОС и их недостатки..........................32

2.2. Анализ существующей статистики угроз для современных универсальных ОС. Дополнительные требования к защите компьютерной информации..........................38

2.2.1. Семейства ОС и общая статистика угроз.............................................................38

2.2.2. Обзор и статистика методов, лежащих в основе атак на современные ОС.....40

2.2.3. Выводы из анализа существующей статистики угроз..........................................46

Глава 3. Подходы к проектированию системы защиты...............48

3.1. Оценка надежности систем защиты информации........................................................48

3.1.1. Отказоустойчивость системы защиты. Понятие отказа......................................48

3.1.2. Время восстановления системы защиты. Коэффициент готовности..............51

3.1.3. Требования к системе защиты информации, исходя из отказоустойчивости..53

3.2. Задача и методы резервирования встроенных в ОС механизмов защиты

для повышения отказоустойчивости системы защиты.............................................54

3.3. Понятие добавочной защиты информации. Способы комплексирования механизмов защиты....................................................................................................56

3.3.1. Понятие встроенной и добавочной защиты..........................................................56

3.3.2. Подходы к построению добавочной защиты........................................................58

3.3.3. Требования и задачи, которые должна выполнять система добавочной защиты от НСД .58

3.4. Вопросы оценки эффективности и проектирования системы защиты........................60

3.4.1. Общий подход к оценке эффективности системы добавочной защиты....61

3.4.2. Способы задания исходных параметров для оценки защищенности...................65

3.4.3. Особенности проектирования системы защиты

на основе оценки защищенности системы..........................................................70

3.4.4. Метод последовательного выбора уступок.........................................................72

3.4.5. Методы проектирования системы защиты с избыточными механизмами защиты.....73

ЧАСТЬ II. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ..........................................................78

Глава 4. Общие принципы. Системный подход в проектировании систем защиты 79

4.1. Системный подход к проектированию системы защиты

компьютерной информации от НСД............................................................................79

4.2. Особенности системного подхода

к проектированию системы защиты компьютерной информации в составе ЛВС......82

Глава 5. Архитектура системы защити...............................................................87

5.1. Объекты угроз..............................................................................................................87

5.1.1. Классификация угроз по способу их осуществления..........................................87

5.1.2. Классификация объектов угроз............................................................................89

5.2. Функциональная модель системы защиты.

Состав и назначение функциональных блоков............................................................90

5.2.1. Основные группы механизмов защиты. Функциональная модель....................... 90

5.2.2. Сводные рекомендации по отдельным уровням функциональной модели.........95

5.3. Регистрация (аудит) событий......................................................................................96

Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков....................................................................................98

6.1. Архитектура сетевой системы защиты........................................................................98

6.2. Централизованно-распределенная архитектура системы защиты.............................100

6.3. Анализ эффективности централизованно-распределенной системы защиты.........104

6.3.1. Параметры и характеристики эффективности. Информационная сигнатура.....104

6.3.2. Количественная оценка характеристик эффективности централизованно-распределенных систем защиты.........................................................................107

6.3.3. Поиск оптимального решения.............................................................................108

6.4. Функциональные подсистемы и модули центрально-распределенной системы защиты...111

ЧАСТЬ III. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ

И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ.................................................116

Глава 7. Авторизация и ее задачи....................................................................117

7.1. Понятие идентификации и аутентификации. Процедура авторизации.......................117

7.2. Требования к идентификации и аутентификации......................................................118

7.2.1. Формализованные требования..........................................................................118

7.2.2. Дополнительные требования..............................................................................118

7.3. Авторизация в контексте количества и вида зарегистрированных пользователей.....................119

7.3.1. Кого следует воспринимать в качестве потенциального злоумышленника.......119

7.3.2. Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей...................................................................120

7.4. Классификация задач, решаемых механизмами идентификации

и аутентификации.......................................................................................................121

7.4.1. Классификация задач по назначению защищаемого объекта............................121

7.4.2. Возможные классификации механизмов авторизации, реализованных в современных системах защиты..........................................................................123

Глава 8. Парольная защита.............................................................................125

8.1. Механизмы парольной защиты..................................................................................125

8.2. Угрозы преодоления парольной защиты....................................................................128

8.3. Способы усиления парольной защиты.......................................................................130

8.3.1. Основные механизмы ввода пароля. Усиление парольной защиты за счет усовершенствования механизма ввода пароля..................................................130

8.3.2. Основное достоинство биометрических систем контроля доступа....................132

8.3.3. Основные способы усиления парольной защиты, используемые

в современных ОС и приложениях.....................................................................132

8.3.4. Анализ способов усиления парольной защиты...................................................133

Глава 9. Задачи и методы добавочных механизмов

в рамках усиления парольной защиты.................................................136

9.1. Требования к добавочным механизмам в рамках усиления парольной защиты........136

9.2. Необходимые механизмы добавочной защиты, направленные

на усиление парольной защиты..................................................................................137

9.3. Применяющиеся на сегодняшний день подходы. Двухуровневая авторизация..........137

9.3.1. Двухуровневая авторизация на уровне ОС..........................................................138

9.3.2. Двухуровневая авторизация на уровне BIOS.......................................................140

Глава 10. Сетевая авторизация...................................................................141

ЧАСТЬ IV. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ..........................................................................142

Глава 11. Требования, подходы и задачи управления доступом............................143

11.1. Общие положения.....................................................................................................143

11.1.1. Абстрактные модели доступа...........................................................................143

11.1.2. Дискреционная модель управления доступом...................................................147

11.1.3. Мандатная модель управления доступом.........................................................148

11.1.4. Дополнительные требования к защите секретной информации в контексте использования дискреционной и мандатной моделей управления доступом ... 149

11.2. Определение и классификация задач, решаемых механизмами

управления доступом к ресурсам.............................................................................150

11.2.1. Понятия «владелец» и «собственник» информации..........................................150

11.2.2. Корректность и полнота реализации разграничительной политики доступа....153 11.2.3. Классификация субъектов и объектов доступа.................................................154

11.3. Угрозы преодоления разграничительной политики доступа

к ресурсам. Противодействие угрозам современными ОС......................................158

11.3.1. Классификация угроз преодоления разграничительной политики доступа к ресурсам..158

11.3.2. Практический анализ современных ОС в контексте принятой классификации угроз преодоления разграничительной политики доступа......159

11.4. Структура диспетчера доступа. Требования к механизмам

управления доступом к ресурсам.............................................................................160

11.4.1. Диспетчер доступа, как центральный элемент системы защиты.....................160

11.4.2. Требования, предъявляемые к диспетчеру доступа.........................................161

Глава 12. Модели управления доступом.............................................................163

12.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом................................................................................................163

12.2. Понятие и классификация каналов взаимодействия субъектов доступа..................165

12.3. Модель управления доступом с взаимодействием субъектов доступа посредством выделенного канала...........................................................................167

12.4. Модели управления доступом с взаимодействием субъектов доступа посредством виртуальных каналов...........................................................................168

12.5. Различия и общность альтернативных моделей........................................................170

12.6. Методы управления виртуальными каналами взаимодействия

и соответствующие канонические модели управления доступом..............................170

12.7. Выводы.....................................................................................................................176

Глава 13. Реализация моделей доступа механизмами

добавочной и встроенной защиты.......................................................177

13.1. Механизмы реализации дискреционной и мандатной моделей управления доступом .... 177

13.1.1. Механизмы реализации дискреционной модели доступа................................177

13.1.2. Механизмы реализации мандатной модели доступа........................................178

13.1.3. Общие положения по реализации управления доступом.................................183

13.2. Механизмы задания меток безопасности. Категорирование прав доступа.............185

13.3. Правила назначения меток безопасности иерархическим объектам доступа..........187

13.3.1. Общие правила назначения меток безопасности иерархическим объектам доступа ... 187

13.3.2. Правила разграничения доступа для различных полномочных моделей управления доступом к иерархическим объектам............................................188

13.3.3. Обоснование корректности механизма мандатного управления доступом

к иерархическим объектам...............................................................................189

133.4. Примеры назначения меток безопасности.......................................................191

13.35. Настройка мандатного механизма доступа к иерархическим объектам...........192

13.4. Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты................................................................193

13.4.1. Анализ возможности корректной реализации канонических моделей управления доступом.........................................................................193

13.42. Анализ возможности корректной реализации моделей управления

доступом с каналом взаимодействия субъектов доступа.................................195

13.5. Механизм исключения субъектов и объектов из схемы управления доступом........196

13.6. Управление доступом к устройствам и отчуждаемым накопителям

(дискетам, CD-ROM-дискам)......................................................................................197

13.6.1. Общий подход к реализации.............................................................................197

13.62. Способы назначения ресурсам меток безопасности (способы разметки)........198

13.7. Управление доступом к разделяемым сетевым ресурсам......................................200

Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа......202

14.1. Включение субъекта «ПРОЦЕСС» в схему управления доступом............................202

14.1.1. Процесс, как субъект доступа.........................................................................202

14.12. Схема управления доступом для субъекта «ПРОЦЕСС»....................................203

14.1.3. Выводы............................................................................................................206

14.2. Разграничение доступа к системному диску............................................................206

142.1. Процессы в ОС Windows 95/98/ME...................................................................206

14.2.2. Процессы в ОС Windows NT/2000 и UNIX.........................................................208

14.2.3. Субъект доступа «ПРОЦЕСС», системные процессы и доступ к системному диску.... 208

14.2.4. Привилегированные процессы.........................................................................209

14.2.5. Общие рекомендации.......................................................................................211

14.3. Разграничение доступа к реестру ОС семейства Windows.....................................212

14.4. Ввод новых данных в систему при мандатном управлении доступом.....................213

14.5. Механизмы принудительного использования оригинальных приложений..............215

14.5.1. Принудительное использование оригинальных приложений

при доступе к ресурсам...................................................................................215

14.5.2. Реализация активного симплексного канала взаимодействия субъектов доступа... 215

14.6. Локализация прав доступа стандартных приложений к ресурсам...........................218

14.6.1. Локализация прав доступа к ресурсам виртуальных машин............................218

14.6.2. Локализация прав доступа к ресурсам стандартных приложений

со встроенными средствами защиты информации.........................................219

14.7. Управление доступом, посредством назначения меток безопасности субъектам доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта............................................................................221

14.7.1. Метки безопасности процессов......................................................................221

14.7.2. Управление доступом с использованием меток процессов...........................222

14.7.3. Задачи мандатного управления доступом к виртуальным каналам связи......223

14.7.4. Требование к изоляции процессов.................................................................229

14.7.5. Сводные положения по назначению и использованию меток процессов........230

14.8. Разграничение доступа к объекту «ПРОЦЕСС» (исполняемым файлам).................230

14.8.1. Каноническая модель управления доступом к исполняемым файлам............231

14.8.2. Каноническая полномочная модель управления доступом к исполняемым файлам .. 233

14.9. Механизм обеспечения замкнутости программной среды....................................234

14.9.1. Механизм обеспечения замкнутости программной среды

и его роль в системе защиты..........................................................................234

14.9.2. Реализация механизма обеспечения замкнутости программной среды.........237

14.9.3. Расширение возможностей механизма

обеспечения замкнутости программной среды...............................................242

14.10. Управление доступом к каталогам, не разделяемым системой и приложениями . 242

14.10.1. Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности...........................................................................242

14.10.2. Технология переадресации запросов............................................................243

14.105. Практическая реализация...............................................................................244

Глава 15. Диспетчер доступа..........................................................................247

151. Состав диспетчера доступа. Требования к полноте

разграничительной политики доступа к ресурсам..................................................247

15.1.1. Общие положения и принятые обозначения....................................................247

15.1.2. Формулировка и доказательство требований к полноте разграничительной политики диспетчера доступа..........................................................................250

15.1.3. Диспетчер доступа для ОС семейства Windows...............................................251

15.1.4. Построение диспетчера доступа к сетевым ресурсам...................................252

15.2. Оценка влияния, оказываемая на вычислительную систему системой защиты......259

15.2.1. Модель рабочей станции без системы защиты...............................................259

15.2.2. Модель рабочей станции с системой защиты.................................................266

15.2.3. Анализ эффективности механизма управления доступом................................269

Глава 16. Практическая реализация механизмов добавочной защиты.............272

16.1. Особенности реализации механизмов добавочной защиты...................................272

16.1.1. Организация добавочной защиты операционной системы.............................272

16.1.2. Оценка влияния, оказываемого на вычислительную систему

добавочными механизмами защиты................................................................273

16.1.3. Пути уменьшения потерь производительности вычислительной системы

из-за средств зашиты......................................................................................275

16.1.4. Подводя итоги..................................................................................................277

16.2. Метод централизации схемы администрирования встроенных и добавочных механизмов защиты................................................................................................280

16.2.1. Способы локализации настроек диспетчера доступа......................................280

16.2.2. Проблемы централизации схемы администрирования....................................281

16.2.3. Метод централизации схемы администрирования...........................................281

16.2.4. Схема централизации администрирования сложного иерархического объекта 283

ЧАСТЬ V. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ

МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ.....................288

Глава 17. Метод уровневого контроля списков санкционированных событий..........289

17.1. Основы метода уровневого контроля списков санкционированных событий..........290

17.1.1. Контроль за действиями пользователей...........................................................290

17.1.2 Контроль корректности функционирования системы зашиты.........................291

17.1.3. Общие принципы построения и функционирования механизма уровневого

контроля списков санкционированных событий..............................................291

17.2. Уровневый контроль списков, как механизм реального времени...........................296

17.2.1. Необходимое условие работы механизма контроля списков,

как механизма реального времени..................................................................296

17.2.2. Оценка возможности применения в современных системах механизма уровневого контроля в реальном масштабе времени.....................................297

17.3. Двухуровневая модель аудита на базе механизма

уровневого контроля списков санкционированных событий...................................302

Глава 18. Разработка и оптимизация механизма уровневого контроля,

как механизма реального времени.................................................304

18.1. Задача оптимизации механизма уровневого контроля

в рамках вычислительной системы..........................................................................304

18.2. Теоретические основы обслуживания заявок в вычислительных системах

в реальном времени (по расписаниям)....................................................................305

182.1. Общая модель системы реального времени (в общем виде)..........................305

18.2.2. Условия эффективности приоритетного обслуживания в реальном времени.

Критерий оптимальности.................................................................................307

18.3. Реализация приоритетных расписаний в современных ОС......................................312

18.4. Построение и использование эффективных приоритетных расписаний.................314

18.4.1. Основы построения приоритетных расписаний...............................................314

18.4.2. Теоретические основы синтеза приоритетных расписаний.............................316

18.4.3. Задача включения приоритетного обслуживания в механизм контроля списков... 320

18.4.4. Геометрическая интерпретация задачи синтеза приоритетных расписаний.... 324

18.5. Оценка влияния механизма уровневого контроля списков

на загрузку вычислительного ресурса системы......................................................327

18.6 Практические рекомендации по реализации механизма уровневого контроля......331

Глава 19. Механизмы контроля целостности файловых объектов 333

19.1. Задачи и проблемы реализации механизмов контроля целостности 333

19.2. Асинхронный запуск процедуры контроля целостности и его реализация...............334

19.3. Проблема контроля целостности самой контролирующей программы 336

ЧАСТЬ VI. ПРИМЕНЕНИЕ СРЕДСТВ АППАРАТНОЙ ЗАЩИТЫ........................................................ 337

Глава 20. Необходимость и принципы использования аппаратных средств защиты.. 338

20.1. Общие положения....................................................................................................338

20.2. Угрозы перевода системы защиты в пассивное состояние, их реализация 339

20.2.1. Классификация угроз перевода системы защиты в пассивное состояние 339

20.2.2. Анализ рассматриваемых угроз применительно к современным ОС 340

20.3. Методы противодействия угрозам перевода системы защиты

в пассивное состояние 341

20.3.1. Методы противодействия загрузке ОС без ПО системы защиты 341

20.3.2. Метод противодействия переводу ПО системы защиты

в пассивное состояние в процессе функционирования системы 343

Глава 21. Технология программно-аппаратной защиты......................................344

21.1. Реализация программно-аппаратного контроля (мониторинга)

активности системы защиты 344

21.2. Метод контроля целостности и активности программных компонент

системы защиты программно-аппаратными средствами 349

21.3 Механизм удаленного (сетевого) мониторинга активности системы защиты,

как альтернатива применению аппаратной компоненте защиты 350

Глава 22. Метод контроля вскрытия аппаратуры...............................................357

22.1. Общий подход к контролю вскрытия аппаратуры техническими средствами защиты ... 357

22.2. Реализация системы контроля вскрытия аппаратуры.............................................359

22.3. Принципы комплексирования средств защиты информации.................................361

22.3.1. Комплексирование механизмов защиты информации от НСД 361

22.3.2. Комплексирование в одной системе механизмов технической и объектовой защиты информации с единым сервером безопасности...............................363

ЧАСТЬ VII. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД 366

Глава 23. Антивирусная защита..........................................................................................367

23.1. Общепринятый подход к антивирусной защите и его недостатки 367

23.2. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач антивирусного противодействия 368

Глава 24. Межсетевое экранирование 373

24.1. Межсетевой экран и его назначение.......................................................................373

24.2. Атаки на межсетевые экраны..................................................................................373

24.3. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач межсетевого экранирования 374

Глава 25. Вместо заключения.

Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия..........................................376

25.1. Понятие и содержание политики информационной безопасности предприятия 377

25.2. Выбор технического средства защиты информации от НСД 380

Список литературы.........................................................................................383

А.Ю. Щеглов "Защита компьютерной информации от несанкционированного доступа" 2004 г.