WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |   ...   | 7 |

«А.Ю. Щеглов МАЦИИ КОМПЬЮТЕРНОЙ ОТ НЕСАНКЦИОНИРОВАННОГО Анализ защищенности современных ...»

-- [ Страница 3 ] --

При использовании компьютера (прежде всего, рабочей станции) в составе ЛВС, помимо локальных ресурсов защищаемого объекта, защите подлежат сетевые ресурсы. В этом случае между пользователями могут разграничиваться права по доступу к серверам, сетевым службам, разделенным сетевым ресур сам (общим папкам и устройствам, например, к сетевым принтерам) и т.д.

Здесь злоумышленник (санкционированный пользователь) может осуществ лять попытку получить НСД к сетевому ресурсу, к которому ему доступ не разрешен, с целью осуществления на него атаки с рабочей станции.

7.3.2. Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей Отметим, что наиболее простой в реализации защитой является защита от стороннего сотрудника. В этом случае все мероприятия по защите возлагаются на использование механизма парольного входа. Простота же состоит в том, что, как увидим далее, в этом случае следует оказывать противодействие только явным угрозам преодоления парольной защиты, от которых защититься не представляет большого труда.

Глава 7. Авторизация и ее задачи Однако основной угрозой служат преднамеренные или неумышленные действия санкционированного пользователя, который обладает возмож ностью осуществления скрытой атаки на защищаемый ресурс (например, запустив какую-либо программу собственной разработки).

Очевидно, что механизмы идентификации и аутентификации должны пре дусматривать противодействие всем потенциальным злоумышленникам, т.е.

как сторонним по отношению к защищаемому объекту, так и санкциони рованным пользователям, зарегистрированным на компьютере. При этом речь идет о прикладных пользователях, т.к. осуществить какую-либо защи ту от НСД к информации от администратора безопасности невозможно, даже включая применение механизмов криптографической защиты (он сумеет снять информацию до момента ее поступления в драйвер шифрования).

С учетом сказанного в этом разделе мы можем сделать следующие выводы:

1. На защищаемом объекте, как правило, зарегистрированы, по край ней мере, два пользователя — прикладной пользователь и админи стратор безопасности. Поэтому в качестве потенциального злоумыш ленника при реализации механизмов парольной защиты в общем случае следует рассматривать не только стороннее по отношению к защищаемому объекту лицо, но и санкционированного пользовате ля, который преднамеренно либо неумышленно может осуществить атаку на механизм парольной защиты.

2. Рассматривая атаки на парольную защиту следует учитывать, что по сравнению со сторонним лицом, которое может характеризоваться явными угрозами парольной защите, защита от атак санкциониро ванного пользователя качественно сложнее, т.к. им могут быть ре ализованы скрытые угрозы.

7.4. Классификация задач, решаемых механизмами идентификации и аутентификации 7.4.1. Классификация задач по назначению защищаемого объекта Основу классификации задач, решаемых механизмами парольной защи ты, составляет назначение защищаемого объекта (компьютера). Именно в соответствии с назначением объекта определяется перечень защищае мых ресурсов и источников угроз (потенциальных злоумышленников).

Соответствующая классификация приведена на рис. 7.1.

Часть HI. Авторизация Кстати говоря, рассматриваемые процедуры парольной защиты могут устанавливаться на любые действия системы и пользователя (например, на запуск каждого процесса). Однако необходимо понимать, что это, как правило, не оправдано, поскольку приводит к существенной дополнитель ной загрузке вычислительного ресурса, т.к. данная процедура выполня ется не автоматически.

Назначение и способы использования защищаемого объекта Компьютер в составе ЛВС (рабочая станция или сервер) Управление защитой Управление защитой информации прикладным информации администратором пользователем безопасности Задачи защиты Защищаемый ресурс - Защищаемый ресурс собственно компьютер - задача собственно компьютер - задача контроля входа в систему контроля входа в систему Защищаемый ресурс информационные ресурсы пользователя - задача защиты ресурсов одного пользователя, в том числе администратора безопасности, от несанкционированного доступа другим пользователем Иные ресурсы защищаемого компьютера, прежде всего устройства - задача защиты ресурсов компьютера Сетевые ресурсы ЛВС, в части защиты от НСД с защищаемого компьютера - задача защиты сетевых ресурсов ЛВС Рис. 7.1. Классификация задач защиты в соответствии с назначением и способами использования защищаемого объекта Глава 7. Авторизация и ее задачи 7.4.2. Возможные классификации механизмов авторизации, реализованных в современных системах защиты Рассмотрим возможные классификации механизмов идентификации и аутентификации, полученные на основе анализа применения механизмов парольной защиты в ОС (прежде всего семейства Windows), приложени ях и современных добавочных средствах защиты ОС.

Классификация по функциональному назначению (классификация реша емых задач) процедур идентификации и аутентификации, применяемых на практике в системах защиты (в том числе и в добавочных средствах защиты), представлена на рис. 7.2.

Классификация по принадлежности идентификаторов и паролей приве дена на рис. 7.3, по способу их задания — на рис. 7.4, по способу их ввода - на рис. 7.5, по способу их хранения — на рис. 7.6.

Функциональное назначение процедур идентификации и аутентификации Контроль загрузки Контроль функционирования Блокировка Доступ к Доступ к Доступ к заданию заданию режима загрузке способа загрузки системы загрузки Доступ к Доступ к Доступ к Доступ локальным запуску сетевым к системе ресурсам процесса ресурсам (приложения) системы Учетной Загрузки Доступа в Запуска записи систему системы приложения пользователя Рис. 7.2. Классификация по функциональному назначению (цели Использования) процедур идентификации и аутентификации, применяемых в системе защиты Часть III. Авторизация Рис. 7.3. Классификация по принадлежности идентификатора и пароля Способ задания идентификатора и пароля Администратором Пользователем Ответственным лицом Рис. 7.4. Классификация по способу задания идентификатора и пароля Способ ввода идентификатора и пароля Специализированные Стандартные устройства устройства ввода аутентификации Рис. 7.5. Классификация по способу ввода идентификатора и пароля Рис. 7.6. Классификация по способу хранения идентификатора и пароля гл а в а Парольная защита 8.1. Механизмы парольной защиты Функциональное назначение механизмов парольной защиты По функциональному назначению парольный вход, как правило, использу ется для контроля загрузки системы, контроля функционирования и с целью блокировки. С целью контроля загрузки может устанавливаться процедура идентификации и аутентификации пользователя перед началом загрузки си стемы, например, встроенными средствами BIOS. В этом случае выполнить загрузку системы сможет только санкционированный пользователь.

Доступ к заданию режима загрузки контролируется штатными средствами BIOS, где после аутентификации пользователь может установить, откуда загружается система — с жесткого диска или с внешнего носителя, а также указать очередность выбора средств загрузки. В качестве контроля доступа к заданию режима загрузки может устанавливаться парольный вход на воз можность загрузки в безопасном режиме. Например, для загрузки в режиме Safe Mode для ОС Windows NT/2000/XP пользователю необходимо пройти авторизацию. Загрузиться в аналогичном безопасном режиме в ОС семей ства UNIX после авторизации может только пользователь с правами «root».

Для решения задачи контроля функционирования вычислительной сис темы выделяются:

« Контроль пользователя при доступе в систему. Реализуется в том числе штатными средствами ОС.

» Контроль при запуске процесса. Благодаря этому при запуске некото рых приложений может быть установлена парольная защита. Прежде всего, здесь интерес представляет установка пароля ответственного лица, например, начальника подразделения (будет рассмотрено ниже).

» Контроль при доступе к локальным ресурсам. Например, при доступе к локальному принтеру и т.д. также может использоваться аутентифи кация ответственного лица.

* Контроль при доступе к сетевым ресурсам. Реализуется в том числе штатными средствами ОС. Например, доступ к ресурсам можно раз делить паролем. Так осуществляется сетевой доступ к общим ресур сам по протоколу NETBIOS для ОС семейства Windows.

Часть III. Авторизация В качестве реакции на несанкционированные действия пользователя си стемой защиты может устанавливаться блокировка некоторых функций:

загрузки системы, доступа в систему, учетных записей пользователя (идентификаторов), запуска определенных приложений. Для снятия бло кировки необходима авторизация администратора безопасности или от ветственного лица.

Кроме того, пользователь может сам выставить блокировку на доступ к системе и к приложениям и т.д., чтобы доступ в систему и к этим при ложениям в его отсутствии был блокирован. Для разблокировки прило жения необходимо авторизоваться текущему пользователю. При этом ад министратор безопасности может блокировать учетные записи пользователей для входа в систему в нерабочее время.

С учетом введенной классификации может быть сделан вывод о функци ональном назначении применения механизмов парольной защиты:

» С целью контроля загрузки может устанавливаться возможность конт роля пользователя перед началом загрузки системы. Кроме того, контроль пользователя может осуществляться при задании способа и при доступе к заданию режима Загрузки.

» С целью контроля доступа выделяется контроль пользователя при досту пе в систему. Также могут иметь место контроль при запуске процесса (прежде всего, здесь интерес представляет установка пароля ответствен ного лица) и контроль при доступе к локальным и сетевым ресурсам.

« С целью снятия блокировки (реакции) используется контроль адми нистратора безопасности или ответственного лица. Кроме того, пользо ватель может выставить блокировку на некоторые приложения и т.д.

Для их снятия осуществляется контроль пользователя.

Особенности парольной защиты, исходя из принадлежности пароля С точки зрения принадлежности пароля в классификации выделены «пользователь», к которому относится прикладной пользователь системы и администратор, а также «ответственное лицо», в качестве которого мо жет, например, выступать начальник подразделения. Авторизация ответ ственного лица может устанавливаться для реализации физического кон троля доступа пользователя к ресурсам, прежде всего, к запуску процесса.

При этом особенностью здесь является то, что авторизация ответствен ного лица осуществляется не при доступе в систему, а в процессе функ ционирования текущего пользователя.

Рассмотрим пример. Пусть требуется обеспечить физически контролируемый доступ к внешней сети, например, к сети Internet. На запуск соответствую щего приложения устанавливается механизм авторизации ответственного лица Глава 8. Парольная защита (его учетные данные хранятся в системе защиты). Тогда при запуске соответ ствующего приложения появится окно авторизации ответственного лица, и приложение может быть запущено только после его успешной авторизации.

При этом приложение запускается только на один сеанс.

Таким образом, приложение физически запускается ответственным ли цом с локальной консоли защищаемого объекта. В результате ответствен ное лицо будет знать, кто и когда запросил доступ в сеть Internet, так как сам принимает решение -- разрешать доступ или нет. Если доступ разрешается, ответственное лицо может полностью контролировать дан ный доступ, т.к. запуск приложения возможен только в его присутствии.

В соответствии с классификацией принадлежности учетной записи введе на и классификация способов задания учетных данных (идентификаторов и паролей). Соответсвенно назначение учетных данных могут осуществ лять как владелец учетной записи, так и администратор (принудительно).

Реализация механизмов парольной защиты Ввод идентификатора и пароля может осуществляться, как с примене нием штатных средств компьютера — клавиатуры, устройств ввода (на пример, дисковод — с дискеты), так и с использованием специализиро ванных устройств аутентификации — всевозможных аппаратных ключей, биометрических устройств ввода параметров и т.д.

Естественно, что для сравнения вводимой и эталонной информации, эталон ные учетные данные пользователей должны где-то храниться. Возможно хра нение эталонных учетных данных непосредственно на защищаемом объекте.

Тогда при вводе учетных данных из памяти считываются эталонные значе ния и сравниваются с вводимыми данными.

Кроме того, эталонные данные могут располагаться на сервере. Тогда эта лонные значения на защищаемом объекте не хранятся, а вводимые дан ные передаются на сервер, где и сравниваются с эталоном. При этом именно с сервера разрешается или запрещается доступ субъекту, кото рый ввел учетные данные.

Очевидно, что хранить эталонный пароль как на защищаемом объекте, так и на сервере в открытом виде недопустимо. Поэтому для хранения пароля используется необратимое преобразование (Хеш-функция), позво ляющая создавать некий образ пароля -- прямое преобразование. Этот образ однозначно соответствует паролю, но не позволяет осуществить об ратное преобразование — из образа восстановить пароль. Образы паро лей уже могут храниться на защищаемом объекте, т.к. их знание не по зволяет злоумышленнику восстановить исходный пароль. Для реализации необратимого преобразования наиболее часто на сегодняшний день ис пользуется алгоритм хеширования MD5.

Часть III. Авторизация 8.2. Угрозы преодоления парольной защиты Обобщенная классификация основных угроз парольной защите представ лена на рис. 8.1. Данная классификация вводится как в соответствии со статистикой известных угроз, так и в соответствии с потенциально воз можными угрозами. Кроме того, при построении данной классификации учитывался анализ принципов работы механизмов идентификации и аутентификаци и.

Рассмотрим представленные угрозы. Наиболее очевидными явными угроза ми являются физические — хищение носителя (например, дискеты с паро лем, электронного ключа с парольной информацией и т.д.), а также визуаль ный съем пароля при вводе (с клавиатуры, либо с монитора). Кроме того, при использовании длинных сложных паролей пользователи подчас записы вают свой пароль, что также является объектом физического хищения.

К техническим явным угрозам можно отнести подбор пароля -- либо автоматизированный (вручную пользователем), либо автоматический, предполагающий запуск пользователем специальной программы подбора Отключение механизма защиты идентификации и аутентификации Рис. 8.1. Обобщенная классификация угроз преодоления парольной защиты Глава 8. Парольная защита паролей. Кроме того, для сравнения вводимого и эталонного значений пароля, эталонное значение пароля должно храниться на защищаемом объекте (либо на сервере в сети). Это эталонное значение без соблюде ния соответствующих мер по хранению паролей (хеширование, разгра ничение доступа к области памяти или реестра, где ^хранятся пароли), может быть похищено злоумышленником.

Естественно, что наиболее опасными являются скрытые угрозы, например:

» технический съем пароля при вводе;

» модификация механизма парольной защиты;

« модификация учетных данных на защищаемом объекте.

Первая группа скрытых угроз наиболее очевидна. Пароль должен быть каким-либо образом введен в систему — с клавиатуры, со встроенного или дополнительного устройства ввода, из сети (по каналу связи). При этом злоумышленником может быть установлена соответствующая про грамма, позволяющая перехватывать поступающую на защищаемый объект информацию. Развитые подобные программы позволяют автоматически фильтровать перехватываемую информацию по определенным призна кам — в том числе, с целью обнаружения паролей. Примером таких про грамм могут служить сниферы клавиатуры и канала связи. Например, снифер клавиатуры позволяет запоминать все последовательности нажа тий кнопок на клавиатуре (здесь пароль вводится в явном виде), а затем фильтровать события по типам приложений.

Злоумышленник, установив подобную программу, и задав режим ее за пуска при входе в систему какого-либо пользователя, получит его пароль в открытом виде. Затем, например, троянская программа может выдать этот пароль по сети на другую рабочую станцию. Таким образом, если в системе зарегистрировано несколько пользователей, то один пользователь может узнать пароль другого пользователя, а затем осуществить доступ в систему с правами последнего и т.д.

Второй тип скрытых угроз предполагает возможность отключить меха низм парольной защиты злоумышленником, например, загрузить систе му с внешнего носителя (дисковода или CD-ROM). Если механизм па рольной защиты представляет собой некий процесс (в добавочной системе защиты), то выполнение данного процесса можно остановить средства ми системного монитора, либо монитора приложений, например, встро енными средствами в оболочку Far. Подобная возможность существует для ОС Windows 9X/Me.

Третья группа скрытых угроз заключается в модификации учетных дан ных на защищаемом объекте. Это осуществляется либо путем их заме ны, либо путем сброса в исходное состояние настроек механизма защи ты. Примером может служить известная программная атака на BIOS 5 Зак. Часть III. Авторизация сброс настроек BIOS в исходное состояние посредством изменения кон трольных сумм BIOS.

Из сказанного может быть сделан весьма важный вывод, подтверждаю щий выводы, сделанные ранее: каким бы надежным ни был механизм па рольной защиты, он сам по себе в отдельности, без применения иных меха низмов защиты, не может обеспечить сколько-нибудь высокого уровня безопасности защищаемого объекта.

Другой вывод состоит в том, что невозможно сравнивать между собою альтернативные подходы к реализации механизма защиты (в частности, механизма парольной защиты), так как можно оценивать лишь уровень защищенности, обеспечиваемый всей системой защиты в целом, то есть обеспечиваемый совокупностью механизмов защиты (с учетом их реали зации), комплексированных в системе.

8.3. Способы усиления парольной защиты 8.3.1. Основные механизмы ввода пароля.

Усиление парольной защиты за счет усовершенствования механизма ввода пароля В этом разделе мы рассмотрим основные известные на сегодняшний день способы ввода пароля. Все они представлены на рис. 8.2.

Рис. 8.2. Способы ввода пароля Наиболее очевидный способ ввода пароля, который реализован практи чески во всех ОС, состоит в вводе пароля с клавиатуры. Недостатком данного способа является возможность визуального съема пароля зло умышленником. При этом в меньшей степени опасность представляет набор пароля пользователем на клавиатуре — этому можно противодей ствовать организационными мерами. В большей степени угроза состоит в том, что при задании сложного пароля пользователь стремится его куда нибудь записать, чтобы не забыть.

Глава 8. Парольная защита В качестве противодействия угрозе визуального съема пароля могут исполь зоваться внешние носители информации. При этом могут использоваться как стандартные средства ввода информации (например, дискета), так и средства, предполагающие подключение специальных средств ввода па рольной информации — всевозможные электронные ключи, «таблетки» и т.д. На этих носителях записывается пароль, который считывается систе мой при аутентификации пользователя. Здесь может задаваться достаточно большая длина пароля без угрозы его визуального съема. Применение для ввода пароля стандартного или специального носителя с точки зрения обес печиваемого уровня безопасности практически равноценно. Вопрос выбора носителя определяется его ценой, долговечностью, удобством хранения.

• 1|.1ЯЛ1а!КШ!М Дополнительные носители парольной информации для усиления парольной защиты ОС используются практическими всеми современными средствами добавочной защиты.

Недостатком применения внешних носителей информации для ввода пароля является потенциальная угроза его хищения злоумышленником.

Для противодействия хищению злоумышленником носителя информации с паролем могут рассматриваться следующие альтернативные способы защиты:

« Использование биометрических характеристик пользователя — подход, позволяющий отказаться от внешнего носителя с паролем как таково го. При этом идентификатором пользователя становятся его биометри ческие параметры. Причем ввиду их однозначного соответствия пользо вателю эти параметры служат одновременно и паролем.

* Комбинирование способа ввода пароля с клавиатуры и способа ввода пароля с внешнего носителя. Например, механизм ввода пароля с клавиатуры может рассматриваться как дополнение к механизму вво да пароля с внешнего носителя.

Комбинированный способ осуществляется двумя механизмами, один из который является основным, а другой — дополнительным. На наш взгляд, при защите компьютеров имеет смысл использовать следующий комби нированный способ ввода пароля:

» основной — с внешнего носителя (целесообразно реализовать доба вочными средствами защиты), » дополнительный - - с клавиатуры (для этого могут использоваться встроенные в ОС механизмы авторизации пользователя).

Таким образом можно выделить следующие приоритеты в использова нии механизмов ввода пароля (расположены в порядке убывания):

1. Биометрический способ идентификации пользователя.

2. Комбинированный способ (консольный ввод + использование внеш него носителя).

Часть III. Авторизация 3. Ввод пароля с внешнего носителя.

4. Консольный ввод (ввод пароля с клавиатуры).

Соответственно механизмы парольной защиты можно усиливать уже на этапе ввода пароля. Для этого необходимо в системе предусмотреть наи более приоритетный способ ввода пароля.

8.3.2. Основное достоинство биометрических систем контроля доступа В двух словах остановимся на рассмотрении новых свойств парольной защиты, реализуемых на основе контроля биометрических характеристик пользователя.

Гипотетически возможна угроза, связанная с тем, что один пользователь передает свои парольные данные другому пользователю, а тот восполь зуется ими для несанкционированного входя в систему последним (в определенном смысле это можно трактовать, как изменение ПРД к ре сурсам пользователем не администратором безопасности, что противоре чит формальным требованиям к системе защиты).

В общем же случае механизмы биометрической идентификации пользо вателя (естественно, при их корректной реализации) предотвращают воз можность какой-либо передачи парольной информации между пользова телями. А это достаточно важно при реализации централизованной (без участия пользователя) схемы администрирования механизмов защиты. В этом и заключается несомненное достоинство данных подходов парольной защиты по сравнению с применением внешних аппаратных носителей парольных данных (всевозможных ключей, смарт-карт и т.д.). Другими словами, корректно в общем случае концепция централизованного админи стрирования системы защиты может быть реализована с применением био метрических систем контроля доступа.

Достоинством же применения внешних аппаратных носителей парольных данных является большая универсальность в смысле возможности хра нения учетных данных. То есть на них может храниться не только ин формация, идентифицирующая пользователя, но и ключи шифрования, а также иные данные.

8.3.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях Классификация основных способов усиления пароля, используемых в современных ОС и в приложениях, представлена на рис. 8.3. Все они при званы воспрепятствовать подбору пароля злоумышленником.

Глава 8. Парольная защита Способы усиления пароля - -^ rr^=* ^^^-^ Посредством включения Посредством задания дополнительных требований к параметрам пароля ограничений на процедуру аутентификации ^Г^^'-- \ Увеличение Увеличение алфавита алфавита ^ ^ длины набором набором пароля типе i символов символов одного типа символов для задания для задания в пароле) пароля пароля Ограничение Ограничение Ограничение Ограничение на на на число Ограничение на возможность повторяемость периодичность неверно смены пароля пароля задания введенных символов в (история простых пользователем значений пароле паролей) паролей пароля Рис. 8.3. Способы усиления пароля 8.3.4. Анализ способов усиления парольной защиты Проиллюстрируем цели применения рассматриваемых способов усиления "пароля. При этом опустим некоторые уникальные подходы, как напри мер, учет параметров, характеризующих процедуру ввода пароля пользо вателем — скорость набора символов и др. То есть не будем рассматри вать методы, которые едва ли применимы в распространенных приложениях. Собственно расчетные формулы оценки сложности под бора пароля в работе не приводятся ввиду их тривиальности [8, 13].

Пусть А — исходный алфавит для задания пароля (некоторое число сим волов, включая их типы, для назначения пароля), a L — длина пароля. В этих предположениях число возможных парольных комбинаций составит:

R=f(A,L).

Обозначим вероятность подбора злоумышленником пароля с одной по пытки Р\ (в предположении, что все парольные комбинации равноверо ятны: Р\ = 1/R). Если для подбора пароля злоумышленником соверша ется п попыток в единицу времени /, то за интервал времени Т (число единиц времени), вероятность подбора пароля злоумышленником будет описываться следующей зависимостью:

Р= F(A, L, P l, n ( t ), T).

Часть III. Авторизация Теперь, в соответствии с полученной зависимостью, рассмотрим, какие способы усиления пароля (рис. 8.3) на какой параметр призваны влиять.

Применение способов усиления пароля, посредством задания допол нительных требований к параметрам пароля в соответствии с зависи мостью R = / (A, L) призваны увеличить число возможных парольных комбинаций.

Ограничения на «число типов символов в пароле», «возможность за дания простых паролей», и на «повторяемость паролей» задаются с целью уменьшения параметра Р1, то есть с целью, по возможности, обес печить равновероятность для злоумышленника всех исходных парольных комбинаций.

Ограничение на «число неверно введенных значений пароля» реализу ет возможность совершить пользователю только заданное число N попыток подбора пароля. В случае превышения этого количества может либо блоки роваться учетная запись данного пользователя, либо блокироваться защи щаемый объект в целом.

Данное ограничение является одним из важнейших, т.к. оно призвано про тиводействовать возможности автоматического подбора паролей. В этом случае число попыток подбора злоумышленником жестко фиксировано па раметром N и исходная зависимость для вероятности подбора пароля зло умышленником принимает следующий вид:

Р= F(A, L,P\, TV).

Данное ограничение можно рассматривать как альтернативу применению способов усиления пароля, основанных на дополнительных требованиях к параметрам пароля в соответствии с зависимостью R = f(A, L). To есть, уменьшая параметр N, тем самым можно снижать требования к параметру L. А это, как отмечали ранее, крайне важно при использовании меха низма парольной защиты, предполагающего ввод пароля с клавиатуры.

Очевидно, что без использования данного ограничения с учетом боль ших темпов роста производительности компьютеров, приводящего к за метному увеличению параметра n(t), без применения данного ограниче ния соответственно возрастают требования к параметрам A, L.

Ранее было отмечено, что в основе проектирования системы защиты дол жен лежать системный подход. В рамках этого подхода при проектирова нии механизмов парольной защиты необходимо учитывать наличие дру гих механизмов в системе защиты.

Так, если в системе защиты обеспечена замкнутость программной среды, которая не позволит пользователю запустить программу подбора паролей, т.е. реализовать автоматический способ подбора, то не столь актуальным становится и реализация ограничения на число неверно введенных значе ний пароля. Действительно, в этом случае параметр n(t) уже имеет значе Глава 8. Парольная защита ние: 1 попытка за 5...15 с. (определяется скоростью ручного ввода пароля пользователем), что не позволит сколько-нибудь эффективно противодей ствовать парольной защите.

С учетом сказанного может быть сделан следующий важный вывод: суще ствуют альтернативные подходы к усилению пароля с целью преодоления возможности его подбора. Наиболее эффективным из них можно признать «Ограничение на число неверно введенных значений пароля», ис пользование которого позволяет существенно снизить требования к длине пароля. Однако аналогичный результат достигается, если в системе защи ты обеспечивается замкнутость программной среды, противодействующая выполнению автоматического (программного) подбора пароля.

Кроме того, в случае, если не используется ограничение на число невер но введенных значений пароля, вероятность подбора пароля зависит не только от параметра nft), но и от параметра Т. При этом данное ограни чение устанавливается на параметр Т, позволяя снизить суммарное число попыток подбора для одного установленного значения пароля (за счет ограничения отведенного на это времени).

Возможность ограничения «на число неверно введенных значений пароля» является важнейшей в части усиления парольной защиты и, наряду с други ми рассмотренными выше возможностями, присутствует в механизмах па рольной защиты практически всех современных ОС большинства приложе ний. При этом в различных семействах ОС возможности установки ограничений на пароль различаются незначительно.

Дополнительно в системах парольной защиты может использоваться ог раничение на периодичность смены пароля пользователем, которое при звано ограничить возможность использования одного и того же значения пароля в течение сколько-нибудь продолжительного времени (например, более месяца).

глава Задачи и методы добавочных механизмов в рамках усиления парольной защиты 9.1. Требования к добавочным механизмам в рамках усиления парольной защиты Как отмечалось ранее, важнейшими способами усиления парольной за щиты является комплексное использование механизмов, так как сам по себе механизм парольной защиты не может обеспечить гарантированной защиты от несанкционированного входа в систему.

Рассмотрим группу задач, которые должны решаться средствами доба вочной защиты в общем случае, без учета реализации встроенных в ОС механизмов защиты.

Добавочной защитой в рамках противодействия скрытым угрозам преодо ления механизма парольной защиты должны решаться следующие задачи:

» должна обеспечиваться замкнутость программной среды, не позволя ющая запускать пользователю в системе программы с целью осуще ствления нерегламентированных действий, например, запуск про грамм-сниферов (канала связи, каналов ввода с внешних устройств и с клавиатуры) и иных потенциально опасных программ, в частности, позволяющих модифицировать механизм парольной защиты;

» должно обеспечиваться разграничение прав доступа к реестру ОС (для ОС семейства Windows), к каталогам и файлам, хранящим учет ные данные механизмов парольной защиты для ОС UNIX;

» должен обеспечиваться контроль целостности (с возможностью авто матического восстановления из эталонной копии) ключей и ветвей реестра, а также файлов, хранящих учетные данные механизмов па рольной защиты, применяемый в предположении, что разграничение прав доступа к реестру ОС, каталогам и файлам злоумышленником преодолены.

Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты » должна обеспечиваться защита от возможности отключения механиз ма защиты, в частности, возможности загрузки системы с внешних устройств, останова процесса или драйвера, реализующего парольную защиту добавочными средствами;

* должно обеспечиваться хеширование паролей, применяемое в пред положении, что разграничение прав доступа к реестру ОС, каталогам и файлам злоумышленником преодолены, в том числе с использова нием ошибок и закладок в ПО.

9.2. Необходимые механизмы добавочной защиты, направленные на усиление парольной защиты С учетом сказанного можно выделить ряд механизмов, которые должны быть реализованы с целью усиления парольной защиты от скрытых уг роз на защищаемом объекте. В общем случае эти механизмы таковы:

» Механизм обеспечения замкнутости программной среды.

» Механизм разграничения прав доступа к настройкам ОС и приложе ний (к реестру ОС для ОС семейства Windows, к каталогам и файлам настроек для ОС семейства Unix).

» Механизм контроля целостности с возможностью автоматического восстановления из резервной копии настроек ОС и приложений (клю чей реестра ОС для ОС семейства Windows, файлов для ОС семейства Unix).

• Механизм защиты от возможности отключения парольной защиты, в частности, возможности загрузки системы с внешних устройств, оста нова процесса или драйвера, реализующего парольную защиту доба вочными средствами.

» Механизм хеширования парольной информации и др.

9.3. Применяющиеся на сегодняшний день подходы. Двухуровневая авторизация Сформулировав требования, рассмотрим, какие же на сегодняшний день используются подходы для усиления механизмов парольной защиты до бавочными средствами.

Часть III. Авторизация 9.3.1. Двухуровневая авторизация на уровне ОС Ранее отмечалось, что целесообразно усилить парольную защиту за счет включения в механизм идентификации и аутентификации возможности ввода пароля с внешнего носителя.

Реализация данной возможности имеет смысл, прежде всего, для однополь зовательских ОС, к которым относятся ОС семейства Windows (под однополь зовательской здесь понимаем систему, в которой в каждый момент времени может присутствовать только один прикладной пользователь). Здесь пользо ватель авторизуется при консольном входе в систему. Для многопользователь ских ОС, к которым относятся ОС семейства UNIX, характерна удаленная работа на компьютере многих пользователей, поэтому рассматриваемая зада ча дополнительной авторизации здесь не столь актуальна.

В простейшем случае рассматриваемая возможность усиления парольной защиты достигается подключением внешних носителей пароля к встро енным (прежде всего для ОС Windows) механизмам идентификации и аутентификации. При этом средства разработчика, поставляемые изгото вителем аппаратных носителей парольной информации, как правило, содержат соответствующие примеры решения данной задачи.

Однако, как отмечалось ранее, имеет смысл реализовать режим двухуров невой авторизации — так называемый комбинированный режим. При этом авторизация производится сначала с внешнего устройства, а затем с кла виатуры. Это позволяет оказывать противодействие несанкционированно му входу в систему при хищении носителя с парольной информацией.

Для современных ОС может быть реализован комбинированный способ авторизации, использующий развитый механизм авторизации пользовате ля при входе в систему с консоли (например, ОС Windows NT/2000). Это, собственно, и составляет одну из основных задач добавочной защиты ОС.

Рассмотрим возможное техническое решение по комбинированию меха низмов добавочной и встроенной парольной защиты входа в систему.

Схема двухуровневой авторизации представлена на рис. 9.1.

•l |.

На практике это решение реализовано, например, в КСЗИ «Панцирь».

Работает схема следующим образом. Сначала со входа 8 задается пароль для аутентификации механизмом добавочной защиты (значение этого пароля записывается на внешний носитель, например, на дискету). За тем со входа 9 задается пароль для аутентификации встроенным меха низмом защиты. Этот пароль заносится и в блок 4, и в блок 2. При зап росе доступа в систему (со входа 7) блок 2 запускает интерфейс для ввода пользователя пароля со входа 6 (с внешнего носителя).

Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты Интерфейс Интерфейс добавочного механизма встроенного механизма парольной защиты парольной защиты Добавочный механизм Встроенный механизм парольной защиты парольной защиты Рис. 9.1. Схема двухуровневой авторизации При успешной аутентификации блоком 2 выдается в блок 4 запрос пользователя на доступ в систему и системный пароль. Причем систем ный пароль подставляется блоком 2 по запросу аутентификации пользо вателя блоком 4 без запуска интерфейса 3. Если пароль совпадает, то на выход 10 выдается сигнал об успешном прохождении пользователем про цедуры аутентификации. В противном случае, блоком 4 запускается блок 3, и пользователю предлагается пройти аутентификацию со входа 5 в стан дартном окне системной аутентификации - - в блоке 3. При успешной аутентификации вырабатывается сигнал на выходе 10.

Таким образом, представленная схема позволяет реализовать два режи ма аутентификации — одноуровневый и двухуровневый. При одноуров невом режиме со входа 9 в блоки 2 и 4 заносятся одинаковые значения системного пароля для пользователя, а пользователь аутентифицируется только в интерфейсе добавочного механизма парольной защиты. При этом системную аутентификацию за пользователя реализует уже собственно механизм добавочной парольной защиты. Делает он это без выдачи со ответствующего окна системной аутентификации на экран монитора.

При двухуровневом режиме (со входа 9 в блоки 2 и 4 заносятся различ ные значения системного пароля для пользователя), пользователь снача ла аутентифицируется в интерфейсе добавочного механизма парольной защиты с использованием внешнего носителя с паролем. Затем, при ус пешной аутентификации, ему предлагается пройти второй уровень уровень системной аутентификации в окне ОС. Для этого ему нужно ввести пароль с клавиатуры.

Таким образом, помимо ввода пароля с внешнего носителя, пользователю дополнительно предлагается ввести пароль с клавиатуры. Это предотвра щает неконтролируемый вход пользователя в систему при хищении внеш него носителя с паролем. При этом заметим, что требования к дополни тельному паролю уже могут быть не столь жесткими, как к основному.

Часть III. Авторизация Требованием к реализации данного механизма является отсутствие ка кой-либо общности как собственно в реализации основного (встроенно го в ОС) и добавочного механизмов защиты, так и в способах хранения и преобразования учетных данных пользователей. При выполнении дан ного требования добавочный механизм может использоваться не только в качестве усиления парольной защиты, но и для резервирования меха низма идентификации и аутентификации.

Актуальность и даже необходимость резервирования данного механизма, как одного из основных механизмов защиты от НСД, очевидна. Напом ним, что учетные данные пользователя, подтверждаемые паролем при входе пользователя в систему, являются основой задания разграничитель ной политики доступа к ресурсам.

I 9.3.2. Двухуровневая авторизация на уровне BIOS Альтернативный известный вариант реализации двухуровневой парольной защиты состоит в реализации добавочного механизма не на уровне входа в ОС, а перед загрузкой системы (средствами расширения BIOS). При этом перед загрузкой системы добавочное средство защиты предлагает пользова телю авторизоваться с использованием внешнего носителя пароля. Затем уже при входе в систему могут использоваться штатные средства авторизации ОС. Таким образом, в отличие от рассмотренного выше подхода, здесь за меняется (дополняется) не механизм парольной защиты входа в систему, а механизм парольной защиты BIOS (контроля загрузки системы). Данный подход используется в специальных дополнительных программно-аппарат ных средствах защиты, так называемых «Электронных замках». (При этом, несмотря на использование аппаратной компоненты, собственно защита осуществляется программно).

К достоинствам данного подхода, по сравнению с рассмотренным выше, можно отнести противодействие скрытым угрозам непосредственно в процессе загрузки системы. В частности, загрузочное меню ОС здесь уже может быть вызвано только санкционированным пользователем.

К очевидным недостаткам данного подхода можно отнести необходимость использования дополнительной аппаратной компоненты системы защи ты — платы, реализующей функцию расширения BIOS.

В дальнейшем (в шестой части книги) будет показано, что на наш взгляд аппаратную компоненту можно наделить несколько иными свойствами.

Сетевая о авторизация Описанные ранее способы двухуровневой авторизации могут быть реали зованы как в локальном, так и в сетевом исполнении. Оба данных подхо да могут осуществлять локальную авторизацию добавочным средством при использовании сетевой авторизации пользователя на контроллере домена встроенным в ОС механизмом. Кроме того, для двухуровневой авториза ции на уровне ОС оба уровня защиты могут быть выполнены в виде сете вой авторизации. При этом дополнительная авторизация осуществляется на сервере безопасности (т.е. пароли добавочного средства защиты хранятся не на защищаемом компьютере, а на сервере безопасности).

В этом случае механизм добавочной защиты содержит клиентскую часть, устанавливаемую на защищаемый компьютер, и серверную часть, уста навливаемую на сервер безопасности. Серверная часть содержит учетную запись пользователя, а также пароли для аутентификации пользователя добавочным механизмом защиты и на контроллере домена при выпол нении процедуры авторизации, серверная часть функционирует анало гично контроллеру домена. При этом наряду с функциями контроллера домена она реализует собственно процедуру авторизации, выдавая на кли ентскую часть (на компьютер, где осуществлена загрузка ОС) окно вво да идентификатора и пароля пользователем. Клиентская же часть осу ществляет сокрытие окна авторизации контроллера домена и подстановку пароля ОС, который поступает с серверной части при прохождении ав торизации пользователем в добавочном механизме защиты.

Отметим, что применение сетевой авторизации в данном случае, не давая каких-либо преимуществ по защите пароля (предполагаем, что на защи щаемом компьютере установлено добавочное средство защиты, локально обеспечивающее надежную защиту учетных и парольных данных пользо вателя), существенно сказывается на надежности функционирования за щищаемой сети. Действительно, выход из строя сервера безопасности при водит к отказу всей сети. При этом ни на одном компьютере сети не сможет быть осуществлен вход пользователя в систему. Таким образом, надежность сети в целом (а в общем случае и всех информационных систем, реализо ванных на базе данной сети) в данном случае определяется надежностью одного компьютера. Это, по мнению автора, недопустимо в большинстве приложений информационных систем. И прежде всего это касается тех из них, которые предполагают распределенную обработку данных.

С учетом сказанного могут быть сформулированы следующие рекомен дации по реализации механизмов двухуровневой авторизации: дополни тельный механизм защиты должен быть реализован локально. При этом системой защиты должно обеспечиваться надежное хранение парольной информации на защищаемом компьютере. Встроенный в ОС механизм может быть настроен как в режиме локальной, так и в режиме сетевой авторизации, в зависимости от задач, решаемых в сети.

Управление доступом к ресурсам Часть IV Требования, подходы и задачи управления доступом Модели управления доступом Реализация моделей доступа механизмами добавочной и встроенной защиты Субъект доступа «Процесс» и его учет при разграничении доступа Диспетчер доступа Практическая реализация механизмов добавочной защиты г л а в а Требования, подходы и задачи управления доступом 11.1. Общие положения Механизмы управления доступом являются основой защиты ресурсов, обеспечивая решение задачи разграничения доступа субъектов к защи щаемым информационным и техническим ресурсам -- объектам [3]. В качестве субъектов в простейшем случае понимается пользователь. Од нако в дальнейшем это понятие будет нами расширено.

На практике наличие механизмов управления доступом необходимо, даже если в системе может находиться только один прикладной пользователь.

Это вызвано тем, что, как правило, в системе должен быть также заве ден пользователь с правами администратора, который настраивает пара метры системы защиты и права доступа к ресурсам защищаемого объек та. При этом у администратора принципиально иные права, чем у прикладного пользователя. Обо всем этом мы говорили в предыдущих главах книги.

11.1.1. Абстрактные модели доступа Механизм управления доступом реализует на практике некоторую абст рактную (или формальную) модель [3, 4, 8], определяющую правила за дания разграничительной политики доступа к защищаемым ресурсам и правила обработки запросов доступа к защищаемым ресурсам.

Модель Биба Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно этой модели все субъекты и объекты предварительно разделяются по нескольким уровням доступа. Затем на их взаимодействия накладываются следующие ограничения:

Часть IV. Управление доступом к ресурсам « субъект не может вызывать на исполнение субъекты с более низким уровнем доступа;

» субъект не может модифицировать объекты с более высоким уровнем доступа.

Эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в году, основана на теории автоматов. Согласно этой модели система мо жет при каждом действии переходить из одного разрешенного состояния только в несколько других. Субъекты и объекты в данной модели защи ты разбиваются на группы — домены.

Переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указа но, какие операции может выполнять субъект, например, из домена С над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская модель Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в году, основана на взаимодействии субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множествен ных композиций функций перехода из одного состояния в другое.

Модель Кларка-Вильсона Важную роль в теории защиты информации играет модель защиты Клар ка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифициро ванная в 1989. Основана данная модель на повсеместном использовании транзакций и- тщательном оформлении прав доступа субъектов к объек там. В данной модели впервые исследована защищенность третьей сто роны •- стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор.

Кроме того, в модели Кларка-Вильсона транзакции впервые были пост роены по методу верификации, то есть идентификация субъекта произ водилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены субъекта в момент между его идентификацией и собственно командой. Модель Клар ка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Глава 11. Требования, подходы и задачи управления доступом Дискреционная (матричная) модель Рассмотрим так называемую матричную модель защиты (ее еще называ ют дискреционной моделью), получившую на сегодняшний день наиболь шее распространение на практике. В терминах матричной модели, состо яние системы защиты описывается следующей тройкой:

(S, О, М), где S — множество субъектов, являющихся активными структурными элементами модели;

О — множество объектов доступа, являющихся пассивными защи щаемыми элементами модели. Каждый объект однозначно иден тифицируется с помощью имени объекта;

М -- матрица доступа. Значение элемента матрицы М [S, 0} опреде ляет права доступа субъекта S к объекту О.

Права доступа регламентируют способы обращения субъекта S к различ ным типам объектов доступа. В частности, права доступа субъектов к файловым объектам обычно определяют как чтение (R), запись (W) и выполнение (Е).

Основу реализации управления доступом составляет анализ строки мат рицы доступа при обращении субъекта к объекту. При этом проверяется строка матрицы, соответствующая объекту, и анализируется есть ли в ней разрешенные прав доступа для субъекта или нет. На основе этого при нимается решение о предоставлении доступа.

При всей наглядности и гибкости возможных настроек разграничитель ной политики доступа к ресурсам, матричным моделям присущи серьез ные недостатки. Основной из них -- это излишне детализированный уровень описания отношений субъектов и объектов. Из-за этого услож няется процедура администрирования системы защиты. Причем это про исходит как при задании настроек, так и при поддержании их в актуаль ном состоянии при включении в схему разграничения доступа новых субъектов и объектов. Как следствие, усложнение администрирования может приводить к возникновению ошибок.

Более подробно дискреционная модель управления доступом рассмотре на в п. 11.1.2.

Многоуровневые (мандатные) модели С целью устранения недостатков матричных моделей были разработаны так называемые многоуровневые модели защиты, классическими приме рами которых являются модель конечных состояний Белла и Ла-Паду лы, а также решетчатая модель Д. Деннинг. Многоуровневые модели пред полагают формализацию процедуры назначения прав доступа посредством использования так называемых меток конфиденциальности или манда тов, назначаемых субъектам и объектам доступа.

Часть IV. Управление доступом к ресурсам Так, для субъекта доступа метки, например, могут определяться в соот ветствии с уровнем допуска лица к информации, а для объекта доступа (собственно данные) -- признаками конфиденциальности информации.

Признаки конфиденциальности фиксируются в метке объекта.

чтядсимл'ла В связи с использованием терминов «мандат», «метка», «полномочия» много уровневую защиту часто называют соответственно либо мандатной защитой, либо защитой с метками конфиденциальности, либо полномочной защитой.

Права доступа каждого субъекта и характеристики конфиденциальности каждого объекта отображаются в виде совокупности уровня конфиден циальности и набора категорий конфиденциальности. Уровень конфиден циальности может принимать одно из строго упорядоченного ряда фик сированных значений, например: конфиденциально, секретно, для служебного пользования, несекретно и т.п.

Основу реализации управления доступом составляют:

1. Формальное сравнение метки субъекта, запросившего доступ, и метки объекта, к которому запрошен доступ.

2. Принятие решений о предоставлении доступа на основе некоторых правил, основу которых составляет противодействие снижению уров ня конфиденциальности защищаемой информации.

Таким образом, многоуровневая модель предупреждает возможность пред намеренного или случайного снижения уровня конфиденциальности за щищаемой информации за счет ее утечки (умышленного переноса). То есть эта модель препятствует переходу информации из объектов с высо ким уровнем конфиденциальности и узким набором категорий доступа в объекты с меньшим уровнем конфиденциальности и более широким набором категорий доступа.

Практика показывает, что многоуровневые модели защиты находятся гораздо ближе к потребностям реальной жизни, нежели матричные мо дели, и представляют собой хорошую основу для построения автомати зированных систем разграничения доступа. Причем, так как отдельно взятые категории одного уровня равнозначны, то, чтобы их разграничить наряду с многоуровневой (мандатной) моделью, требуется применение матричной модели.

С помощью многоуровневых моделей возможно существенное упроще ние задачи администрирования (настройки). Причем это касается как ис ходной настройки разграничительной политики доступа (не требуется столь высокого уровня детализации задания отношения субъект-объект), так и последующего включения в схему администрирования новых объек тов и субъектов доступа.

Более подробно мандатная модель доступа рассмотрена в п. 11.1.3.

Глава 11. Требования, подходы и задачи управления доступом Выбор модели Следуя формализованным требованиям к системе защиты информации, основой реализации разграничительной политики доступа к ресурсам при обработке сведений конфиденциального характера является дискрецион ный механизм управления доступом, а секретных сведений -- мандатный механизм управления доступом [1, 2].

Как было показано ранее, в теории защиты информации известны и иные модели управления доступом [8]. Причем нами были рассмотрены лишь основные из них. Однако, ввиду их более теоретического, нежели прак тического интереса, а также с учетом ярко выраженной практической направленности книги на рассмотрении данных подходов мы останавли ваться не станем. Мы будем рассматривать решения, реализованные на практике встроенными и добавочными средствами защиты.

При этом в данной работе рассматриваются две основных модели, на шедших отражение в соответствующих нормативных документах в обла сти защиты информации [1, 2] и реализуемых на практике современны ми ОС и добавочными средствами защиты. Это дискреционная и мандатная модели управления доступом.

Дальнейшее описание дискреционного и мандатного механизмов управ ления доступом представим в виде рассмотрения формализованных тре бований к соответствующим механизмам защиты.

11.1.2. Дискреционная модель управления доступом Следуя формализованным требованиям к системе защиты информации, основой реализации разграничительной политики доступа к ресурсам при обработке сведений конфиденциального характера является дискрецион ный механизм управления доступом. При этом к нему предъявляются следующие требования [1]:

* Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, про граммам, томам и т.д.).

« Для каждой пары (субъект — объект) в средстве вычислительной техни ки (СВТ) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индиви да или группы индивидов) к данному ресурсу СВТ (объекту).

» Система защиты должна содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа.

» Контроль доступа должен быть применим к каждому объекту и каж дому субъекту (индивиду или группе равноправных индивидов).

Часть IV. Управление доступом к ресурсам » Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного измене ния правил или прав разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.

» Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).

* Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

11.1.3. Мандатная модель управления доступом Основу реализации разграничительной политики доступа к ресурсам при защите секретной информации является требование к реализации, помимо дискреционного, мандатного механизма управления доступом. Требова ния к мандатному механизму состоят в следующем [1]:

» Каждому субъекту и объекту доступа должны сопоставляться класси фикационные метки, отражающие их место в соответсвующей иерар хии (метки конфиденциальности). Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т. п.), являющиеся комбинаци ями иерархических и неиерархических категорий. Данные метки дол жны служить основой мандатного принципа разграничения доступа.

» Система защиты при вводе новых данных в систему должна запраши вать и получать от санкционированного пользователя классификаци онные метки этих данных. При санкционированном занесении в спи сок пользователей нового субъекта ему должны назначаться классификационные метки. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним мет кам (внутри системы защиты).

» Система защиты должна реализовывать мандатный принцип контро ля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

- субъект может читать объект, только если иерархическая класси фикация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта. При этом иерархические категории в классификацион ном уровне субъекта должны включать в себя все иерархические категории в классификационном уровне объекта;

- субъект осуществляет запись в объект, только если классифика ционный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархичес кой классификации. При этом все иерархические категории в Глава 11. Требования, подходы и задачи управления доступом классификационном уровне субъекта должны включаться в иерар хические категории в классификационном уровне объекта.

» Реализация мандатных ПРД должна предусматривать возможность сопровождения, изменения классификационных уровней субъектов и объектов специально выделенными субъектами.

* В СВТ должен быть реализован диспетчер доступа, т.е. средство, во первых, осуществляющее перехват всех обращений субъектов к объек там, а во-вторых, разграничивающее доступ в соответствии с задан ным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандат ными ПРД. Таким образом, должны контролироваться не только единичный акт доступа, но и потоки информации.

11.1.4. Дополнительные требования к защите секретной информации в контексте использования дискреционной и мандатной моделей управления доступом Требования непосредственно к дискреционному и мандатному механизмам При защите секретной информации используется и дискреционная и мандатная модели управления доступом. Требования к реализации ман датной модели в рамках защиты секретной информации были приведе ны в предыдущем пункте (в п. 11.1.3). Что касается требований к диск реционному механизму, то при защите секретной информации следует придерживаться тех же требований, что и для защиты конфиденциаль ной информации (см. п. 11.1.2). Однако в дополнение к последним до бавляется еще пара требований:

» Система защиты должна содержать механизм, претворяющий в жизнь дискреционные ПРД, как для явных действий пользователя, так и для скрытых, обеспечивая тем самым защиту объектов от НСД (т.е.

от доступа, недопустимого с точки зрения заданного ПРД). Под «яв ными» [1] подразумеваются действия, осуществляемые с использова нием системных средств — системных макрокоманд, инструкций язы ков высокого уровня и т.д. Под «скрытыми» — иные действия, в том числе с использованием злоумышленником собственных программ работы с устройствами.

* Дискреционные ПРД для систем данного класса являются дополне нием мандатных ПРД.

Кроме того, отдельно сформулированы требования к управлению досту пом к устройствам. Эти требования рассмотрены ниже.

Часть IV. Управление доступом к ресурсам Защита ввода и вывода на отчуждаемый физический носитель информации » Система защиты должна различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или идентифициро ванные («помеченные»). При вводе с «помеченного» устройства (выводе на «помеченное» устройство) система защиты должна обеспечивать соот ветствие между меткой вводимого (выводимого) объекта (классификаци онным уровнем) и меткой устройства. Такое же соответствие должно обеспечиваться при работе с «помеченным» каналом связи.

» Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем системы защиты.

Сопоставление пользователя с устройством * Система защиты должна обеспечивать вывод информации на запрошен ное пользователем устройство как для произвольно используемых уст ройств, так для идентифицированных (при совпадении маркировки).

« Система защиты должна включать в себя механизм, посредством ко торого санкционированный пользователь надежно сопоставляется с выделенным ему конкретным устройством.

11.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам 11.2.1. Понятия «владелец» и «собственник» информации Принципиальным моментом при исследовании проблем управления дос тупом к ресурсам является трактовка понятия «владельца» информации (в терминологии, применяемой при реализации механизмов управления до ступом в ОС) или соответственно «собственника» информации (как уви дим далее, это не одно и то же). Сформулируем эти понятия, исходя из приведенных выше формализованных требований к механизмам защиты [1, 2], а также из принципов реализации встроенной защиты в современ ных универсальных ОС. При этом будем учитывать, что «владелец» фай лового объекта во встроенных в ОС механизмах защиты может устанавли вать и изменять атрибуты доступа, т.е. назначать и распространять ПРД.

На сегодняшний -день в качестве «владельца» информации рассматрива ется либо пользователь, либо некое ответственное лицо. В качестве пос леднего как правило выступает сотрудник подразделения безопасности, в частности, администратор безопасности. Здесь же отметим, что в су Глава 11. Требования, подходы и задачи управления доступом шествующих ОС пользователь сам может устанавливать атрибуты на со здаваемые ими файловые объекты и не во всех случаях данные действия пользователя могут осуществляться в рамках задаваемых администрато ром разграничений прав доступа к ресурсам.

Таким образом, в рамках существующих ОС «владелец» объекта файло вой системы -- это лицо, которое может устанавливать права доступа (атрибуты) к данному файловому объекту. В общем случае это может быть либо администратор, либо пользователь, создающий файловый объект.

Однако права «владельца» в конечном счете определяются тем, кто яв ляется собственником информации, т.к. именно собственник информа ции может принимать решение о ее передаче другим лицам. Естествен но, что когда речь идет о домашнем компьютере, то собственником и «владельцем» является непосредственный хозяин компьютера, обрабаты вающий на нем собственную информацию.

Другое дело -- применение вычислительных средств (соответственно средств защиты) на предприятии. Использование защищаемого компью тера на предприятии, как правило, связано с защитой служебной инфор мации, конфиденциальных данных и т.д. Но эта информация уже не яв ляется собственностью пользователя, следовательно, не пользователь должен являться ее конечным «владельцем». При этом также необходимо учитывать, что, по статистике, большинство хищений информации на пред приятии (умышленно или нет) осуществляется непосредственно сотрудни ками, в частности, пользователями защищаемых компьютеров. Естествен но, то же (но в большей мере) относится к защите секретной информации, собственником которой является государство.

Таким образом, по мнению автора, следует говорить о подходах к защите информации, «владельцем» которой априори не является пользователь. В частности, владельцем служебной информации является предприятие. Что касается конфиденциальной информации, то здесь все зависит от ее типа.

В связи с этим большинство приложений систем защиты связано именно с защитой данных, собственником которых пользователь не является.

Следует отметить, что на практике существует некоторое противоречие в определении дискреционного управления доступом и требований, форму лируемых к его реализации. Так, определение дискреционного управле ния доступом предполагает: «Разграничение доступа между поимено ванными субъектами и поименованными объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту». Другими словами, «владельцем» файлового объекта здесь непосредственно пользователь. Именно данная концепция прини мается в качестве основы создания разграничительной политики доступа, к ресурсам в современных ОС, прежде всего, в ОС семейства Windows (само собой подразумевается, что говоря о разграничении к файловым объектам для ОС Windows, мы подразумеваем файловую систему NTFS).

Часть IV. Управление доступом к ресурсам Вместе с тем, возвращаясь к формализованным требованиям к дискре ционному управлению (т.е. требований к системе защиты, предназначен ной для обработки конфиденциальной информации) среди этих требо ваний можем видеть:

* контроль доступа должен быть применим к каждому объекту и каж дому субъекту (индивиду или группе равноправных индивидов);

» механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного измене ния правил или прав разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов;

* право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.);

* должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ.

Другими словами, рассмотренными требованиями к дискреционному управлению доступом регламентируется, что все права по назначению и изменению ПРД предоставляются не субъектам (пользователям), а вы деленному субъекту — администратору безопасности. При этом должны быть предусмотрены средства, ограничивающие распространение прав на доступ, т.е. препятствующие передаче прав одним субъектом другому. Из данных требований вытекает, что в качестве «владельца» ресурса должен рассматриваться администратор безопасности, т.к. «владелец» имеет воз можность назначить, изменить и распространить права на доступ.

Видим, что здесь вступают в противоречие концептуальные подходы к оп ределению «владельца» информации, а как следствие и подходы к постро ению разграничительной политики доступа к ресурсам. В одном случае, если «владельцем» информации считать пользователя, то естественным будет пре доставить ему возможность передачи прав доступа к своим ресурсам («вла дельцем» которых он является) другим пользователям. В другом случае, если «владельцем» информации пользователь не является (что чаще всего), то все права по назначению и распространению (переназначению) прав доступа должны принадлежать вьщеленным субъектам — ответственным лицам «вла дельца» информации, например, администраторам безопасности. На наш взгляд, в общем случае правомерен именно второй подход. Поэтому, гово ря далее о дискреционном управлении доступом, будем предполагать, что назначение и изменение ПРД в системе предоставляется вьщеленным субъек там — администраторам безопасности. При этом модели дискреционного доступа будем рассматривать именно в данных предположениях. Соответс венно они будут отличаться от моделей, предусматривающих, что «владель цем» файлового объекта является пользователь.

С учетом сказанного можем сделать вывод о том, что в основу разграничи тельной политики доступа должен быть положен следующий тезис: Пользо Глава 11. Требования, подходы и задачи управления доступом ватель не является собственником обрабатываемой им информации, как след ствие, не может рассматриваться ее «владельцем», т.е. не должен иметь прав назначать и изменять ПРД к объектам файловой системы. «Владельцем» объек тов файловой системы должен рассматриваться администратор безопасности, являющийся ответственным лицом собственника, в частности, предприятия.

11.2.2. Корректность и полнота реализации разграничительной политики доступа Последующие исследования будем проводить с учетом того, что пользо ватель не является «владельцем» информации, им обрабатываемой. Для механизмов управления доступом к ресурсам данный подход связан с понятиями корректности и полноты реализации разграничительной по литики доступа к ресурсам.

Под корректностью реализации разграничительной политики доступа к ре сурсу будем понимать свойство механизма управления доступом полнос тью разделять ресурс между пользователями системы. При этом разграни чение доступа должно быть реализовано таким образом, чтобы различные пользователи имели доступ к непересекающимся элементам разделяемого ресурса, т.е. чтобы обеспечивалась невозможность несанкционированного обмена ими информацией между собой по средством данного ресурса.

Под полнотой реализации разграничительной политики доступа к ресурсам будем понимать свойство системы защиты обеспечивать корректную ре ализацию разграничительной политики доступа ко всем ресурсам систе мы, посредством которых возможен несанкционированный обмен инфор мацией пользователей между собой.

Данные определения вытекают из рассмотренных выше формализован ных требований к дискреционному управлению доступом к ресурсам.

Системой защиты, используемой в автоматизированных системах обработки информации, владельцем которой не является пользователь (информация не является собственностью пользователя), должно выполняться требование к полноте реализации разграничительной политики доступа к ресурсам. При чем это требование должно выполняться по отношению к каждому защища емому ресурсу, что в совокупности обеспечивает невозможность несанкцио нированного обмена информацией субъектов доступа в системе между собой.

Очевидно, что требование к полноте разграничений доступа к ресурсам может выполняться только в том случае, когда доверенным лицом вла дельца информации (предприятия, либо государства) выступает не пользо ватель, а некий субъект, внешний по отношению к информации, обра батываемой на защищаемом компьютере. Этот субъект наделяется специальными полномочиями и обладает необходимым элементом дове рия со стороны владельца информации (в частности, предприятия). Та ким субъектом и является администратор безопасности.

Часть IV. Управление доступом к ресурсам 11.2.3. Классификация субъектов и объектов доступа Общая классификация субъектов и объектов доступа Немаловажным является вопрос классификации субъектов и объектов доступа. Именно на основе этой классификации определяются задачи, которые должны решаться механизмами управления доступом. При этом разграничивается доступ каждого субъекта к каждому объекту.

Прежде всего, введем общую классификацию субъектов и объектов дос тупа, которые потенциально могут присутствовать в защищаемой систе ме. Общая классификация субъектов доступа приведена на рис. 11.1, а общая классификация объектов доступа — на рис. 11.2.

Горизонтальная связь на рис. 11.1 отражает, что субъекты «ПОЛЬЗОВА ТЕЛЬ» и «ПРОЦЕСС» не могут рассматриваться независимо, т.к. запрос доступа к ресурсу генерирует процесс, запускаемый пользователем.

Субъекты доступа h Процессы Пользователи Рис. 11.1. Общая классификация субъектов доступа Рис. 11.2. Общая классификация объектов доступа Очевидно, что представленные на рис. 11.1 и 11.2 классификации содер жат всю возможную совокупность субъектов и объектов доступа защища емого компьютера (реестр ОС относим к объектам файловой системы).

Теперь введем детальные классификации возможных в системе субъек тов и объектов доступа, доступ которых (к которым) должен разграни чивать диспетчер доступа. Здесь же определим механизмы управления доступом, решающие задачи разграничения прав доступа.

Детальная классификация субъектов доступа Как отмечалось, субъектами доступа к ресурсам компьютера являются пользователи и процессы. При этом каждый из этих субъектов, в свою оче редь, может быть классифицирован. Классификация пользователей пред ставлена на рис. 11.3. Классификация процессов представлена на рис. 11.4.

Глава 11. Требования, подходы и задачи управления доступом Детальная классификация объектов доступа Так же как и субъекты доступа, в рамках представленной общей классифи кации могут быть более детально классифицированы и объекты доступа.

Классификация файловых объектов данных, с учетом разделяемых в ЛВС представлена на рис. 11.5. Классификация файловых объектов программ представлена на рис. 11.6. Классификация устройств, с учетом разделяе мых в ЛВС представлена на рис. 11.7.

Классификация каналов связи (виртуальные) ЛВС, в предположении, что защищаемый объект находится в составе ЛВС, представлена на рис. 1.8.

Механизмы управления доступом Управление доступом пользователей к системному диску, к запуску системных процессов Управление доступом пользователей к ресурсам Рис. 11.3. Классификация пользователей Механизмы управления доступом Обеспечение замкнутости программной среды Управление доступом привилегированных процессов к ресурсам Управление доступом Скрытые Идентифицируемые по виртуальных машин к имени процессы (не идентифицируемые) ресурсам (выделение процессы каталогов данных для (виртуальные машины) виртуальных машин) Управление доступом процессов к ресурсам Рис. 11.4. Классификация процессов Часть IV. Управление доступом к ресурсам Механизмы управления Файловые объекты данных доступом (логические диски или тома, каталоги, файлы) Управление доступом пользователей и процессов к системному диску;

Прикладные Системные Управление доступом пользователей ———^ и процессов к реестру ОС.

чг Управление доступом к каталогам, неразделяемым системой Сетевые файловые объекты Управление доступом Локальные файловые пользователей и разделяемые (в сети общие объекты процессов к сетевым папки) файловым объектам Управление доступом пользователей и процессов к локальным файловым объектам Рис. 11.5. Классификация файловых объектов данных Механизмы управления Файловые объекты программ доступом (исполняемые файлы) Управление доступом пользователей и процессов к системному Пользовательские Системные диску, к запуску системных процессов Обеспечение замкнутости программной среды Рис. 11.6. Классификация файловых объектов программ Устройства Механизмы управления доступом • Обеспечение замкнутости программной среды Несанкционированные Санкционированные (установленные в ОС) (неустановленные в ОС) Управление доступом пользователей • и процессов к реестру ОС, 1г Устройства ввода- Иные устройства (принтеры Управление доступом вывода с отчуждаемыми и т.д.), в том числе сетевые пользователей к устройствам носителями Управление доступом пользователей и процессов к сетевым файловым объектам Управление доступом пользователей и процессов к локальным файловым объектам Рис. 11.7. Классификация устройств Глава 11. Требования, подходы и задачи управления доступом Механизмы управления Каналы связи (виртуальные) доступом ЛВС Определяемые Управление доступом Определяемые адресами информационной пользователей к хостам по хостов технологией их адресам и по времени Определяемой сетевой Управление доступом Определяемой пользователей службой(номером приложением к процессам порта) Управление доступом процессов к хостам Обеспечение замкнутости программной среды Управление доступом пользователей к хостам по номерам портов Рис. 11.8. Классификация каналов связи (виртуальные) ЛВС Требования к механизмам управления доступом С учетом сказанного можем сделать вывод о необходимости управления доступом для каждой пары «субъект — объект». Без этого не может быть обеспечена полнота разграничительной политики доступа к ресурсам за щищаемого объекта. При этом должна быть реализована следующая со вокупность механизмов:

1. Механизм управления доступом пользователей (прикладных пользо вателей и администратора) к ресурсам.

2. Механизм управления доступом процессов (прикладных и систем ных) к ресурсам.

3. Механизм комбинированного доступа пользователя и процесса к ресурсам.

В качестве ресурсов, к которым должен разграничиваться доступ, долж ны выступать:

1. При автономном (не в составе сети) функционировании защищае мого объекта:

• логические диски (тома), каталоги, файлы данных;

• каталоги, не разделяемые ОС и приложениями (например, TEMP, «Корзина» и др.);

• каталоги с исполняемыми файлами, исполняемые файлы (обес печение замкнутости программной среды);

• системный диск (где располагаются каталоги и файлы ОС);

• объекты, хранящие настройки ОС, приложений, системы защиты (для ОС Windows — реестр ОС);

• устройства;

• отчуждаемые внешние накопители (дискеты, CD-ROM диски и т.д.).

Часть IV. Управление доступом к ресурсам 2. При функционировании защищаемого объекта в составе ЛВС по мимо вышеуказанных должны дополнительно рассматриваться сле дующие ресурсы:

• разделяемые в сети файловые объекты;

• разделяемые в сети устройства;

• хосты;

• сетевые информационные технологии (сетевые приложения и службы).

С учетом формализованных требований к системе защиты при реализа ции системы защиты конфиденциальной информации основу данных механизмов должен составлять дискреционный принцип разграничения прав доступа. При реализации системы защиты секретной информации основу данных механизмов должен составлять мандатный принцип раз граничения прав доступа, а дискреционный принцип в этом случае реа лизуется в качестве дополнения к мандатному.

11.3. Угрозы преодоления разграничительной политики доступа к ресурсам. Противодействие угрозам современными ОС 11.3.1. Классификация угроз преодоления разграничительной политики доступа к ресурсам Классификация угроз преодоления разграничительной политики досту па к ресурсам в общем случае представлена на рис. 11.9. Как и ранее, здесь могут быть выделены явные и скрытые угрозы. Явные угрозы свя заны с некорректностью реализации как собственно механизма защиты, так и механизма его администрирования. Кроме того, явные угрозы мо гут быть связаны с неполнотой разграничений, реализуемых в системе, что позволяет пользователю без применения каких-либо вспомогатель ных средств осуществить НСД к ресурсам.

Скрытые же угрозы наоборот предполагают для осуществления НСД при менение пользователем своего программного обеспечения (и здесь не возможно предположить, каким образом и с какой целью они реализу ются), а также знаний об ошибках и потенциально возможных закладках в реализации механизмов управления доступом к ресурсам.

Глава 11. Требования, подходы и задачи управления доступом Угрозы преодоления разграничительной политики доступа к ресурсам Неполнота набора Использование собственных механизмов Некорректность вредоносных управления доступом механизма программ (присутствуют пользователя незащищаемые ресурсы) ^^ ^^ Управления доступом Администрирование механизма к ресурсу управления доступом к ресурсу Рис. 11.9. Угрозы преодоления разграничительной политики доступа к ресурсам 11.3.2. Практический анализ современных ОС в контексте принятой классификации угроз преодоления разграничительной политики доступа Проиллюстрируем отмеченные классы угроз простыми примерами и проанализируем возможность противодействия им современными уни версальными ОС.

Под некорректностью механизма управления доступом к ресурсам (в отличие от ошибки в реализации механизма) будем понимать возможность появления (или существование) канала НСД к информации, обусловлен ного в идеологически неверном определении его задач и функций, что критически сказывается на реализации механизма. Например, ранее от мечалось, что важнейшим механизмом защиты является обеспечение зам кнутости программной среды. При этом должны рассматриваться возмож ности запуска программ из всех объектов доступа, а не только с жесткого диска, в частности, с локальных и сетевых устройств ввода, общих па пок (разделяемых ресурсов файловой системы).

Разграничение доступа на запуск программ только из объектов файловой системы, располагаемых на жестком диске, является некорректным решени ем задачи обеспечения замкнутости программной среды. Подобный недоста ток, например, присущ ОС Windows NT/2000, где невозможно установить атрибут доступа «на исполнение» к устройствам ввода. Таким образом, важ нейший механизм защиты — механизм обеспечения замкнутости программ Часть IV. Управление доступом к ресурсам ной среды, противодействующий скрытым угрозам, — здесь не может быть реализован без физического отключения устройств ввода в принципе. Гораз до хуже ситуация обстоит для ОС семейства UNIX, ввиду невозможности ус тановить атрибут «исполнение» на каталог (в том смысле, что в UNIX для каталога этот атрибут не несет в себе необходимой функциональности).

Другой примернекорректности механизма замкнутости программной сре ды -- невозможность разграничить исходящий доступ к общим папкам.

Некорректность администрирования механизма управления доступом к ресурсу может быть проиллюстрирована следующими примерами. Право разделять (делать доступными из сети) общие папки и устройства, на пример, для ОС Windows 95/98/Ме предоставляется пользователю, что в принципе не позволяет администратору реализовать разграничительную политику доступа к ресурсам при защите компьютера в составе ЛВС.

Далее, при использовании на защищаемом компьютере приложения, об ладающего встроенными механизмами защиты (например, СУБД), появ ляется несколько уровней администрирования безопасностью, при этом не решается задача централизации подобной системы управления.

Неполнота набора механизмов управления доступом делает современные ОС уязвимыми. В частности, без разграничений доступа для субъекта «процесс» трудно обеспечить какую-либо серьезную защиту информации.

Так, для ОС семейства Windows существуют системные процессы, запус каемые под текущим пользователем. При этом невозможно разграничить доступ для системного процесса.

Относительно скрытых угроз можем отметить, что они, в первую оче редь, связаны с некорректностью реализации механизма обеспечения замкнутости программной среды, который, как отмечалось, большинством современных универсальных ОС реализован не в полном объеме.

11.4. Структура диспетчера доступа.

Требования к механизмам управления доступом к ресурсам 11.4.1. Диспетчер доступа, как центральный элемент системы защиты Разграничение доступа осуществляется центральным элементом системы защиты -- диспетчером доступа. Диспетчер доступа идентифицирует субъекты, объекты и параметры запрашиваемого доступа субъектом к объекту. Это именно диспетчер доступа предоставляет запрашиваемый доступ или запрещает его.

Глава 11. Требования, подходы и задачи управления доступом Идентифицирующую информацию субъектов и объектов доступа приня то называть учетной информацией. Правила, на основании которых дис петчер доступа принимает решение о предоставлении (либо отказе) субъекту доступа к объекту, называют правилами (или политикой) раз граничения доступа.

Обобщенная схема управления доступом представлена на рис. 11.10.

Учетная информация Правила (политика) субъектов и объектов разграничения доступа доступа Рис. 11.10. Обобщенная схема управления доступом 11.4.2. Требования, предъявляемые к диспетчеру доступа Следуя формализованным требованиям к механизмам управления дос тупом к ресурсам, могут быть сформулированы требования к диспетчеру доступа, которые состоят в следующем:

» диспетчер доступа должен обеспечивать корректность и однозначность реализации разграничительной политики доступа к ресурсам. Для каж дой пары «субъект»—«объект» в диспетчере доступа должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (чи тать, писать и т. д.), т.е. тех типов доступа, которые являются санкцио нированными для данного субъекта к данному ресурсу (объекту);

« диспетчер доступа должен выполнять требования к полноте реализа ции разграничительной политики доступа, то есть управление досту пом должно быть применимо к каждому объекту и каждому субъекту;

* диспетчер доступа должен обнаруживать как явные, так и скрытые действия субъекта при доступе к объекту, т.е. противодействовать как явным, так и скрытым угрозам НСД к ресурсам. Под «явными» под разумеваются действия, осуществляемые с использованием санкцио нированных системных средств, а под «скрытыми» — иные действия, в том числе с использованием собственных программ субъекта;

6 Зак. 369 Часть IV. Управление доступом к ресурсам * диспетчер доступа должен обеспечивать реализацию централизован ной схемы администрирования (задания и изменения разграничи тельной политики доступа к ресурсам). Кроме того, он должен пре дусматривать возможность санкционированного изменения учетной информации субъектов и объектов доступа, а также и правил разгра ничения доступа. В том числе, должна быть предусмотрена возмож ность санкционированного изменения списка субъектов доступа- и списка защищаемых объектов. Право изменять учетную информацию субъектов и объектов доступа и правил разграничения доступа долж но предоставляться только выделенным субъектам (администрации, службе безопасности и т.д.);

« диспетчер доступа должен содержать в своем составе средства управ ления, ограничивающие распространение прав на доступ.

При практической реализации схемы управления доступом важнейшими воп росами, решению которых должно быть уделено особое внимание, являются:

1. Обоснование корректности реализуемого диспетчером доступа ме ханизма управления доступом и полноты механизмов, реализуемых диспетчером доступа. Без возможности обоснования корректности механизма управления доступом к ресурсам невозможно говорить об эффективности системы защиты.

2. Разработка подходов к противодействию «скрытым» каналам не санкционированного доступа к ресурсам (в обход диспетчера досту па, при условии корректной реализации им механизма управления доступом к ресурсам). Особенно эта задача актуальна при реализа ции добавочного средства защиты, используемого для ОС и прило жений, в которых могут присутствовать ошибки в реализации, а также системные условия, требующие решения дополнительных задач для корректного разграничения доступа к ресурсам.

г л а в а Модели управления доступом В данном разделе введем и теоретически обоснуем основополагающие принципы решения задачи управления доступом к ресурсам, в предпо ложении, что пользователь не является «владельцем» информации. Со ответственно, должно выполняться требование к корректности реализа ции разграничительной политики доступа к ресурсу.

В данных предположениях получим и исследуем модели дискреционно го и мандатного управления доступом к ресурсам. Рассмотрим, в чем со стоит их принципиальное различие, сформулируем требования к соот ветствующим механизмам защиты и подходы к их реализации. Рассмотрим возможности реализации разрабатываемых моделей встроенными в ОС механизмами защиты.

Сразу отметим, что общим для всех моделей являет то, что администра тор безопасности является «владельцем» любого объекта файловой сис темы. То есть только он обладает правом назначить (изменить) атрибу ты доступа. Поэтому механизмы изменения прав доступа в моделях не рассматриваются.

12.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом Введем следующие обозначения. Пусть множества С = {С1,...,Ск} и 0 = {01,...,Ok} — соответственно линейно упорядоченные множества субъек тов и объектов доступа. В качестве субъекта доступа Ci, i = l,...,k рассмат ривается как отдельный субъект, так и группа субъектов, обладающих оди наковыми правами доступа. Соответственно, в качестве объекта доступа 01, 1 = l,...,k может также рассматриваться как отдельный объект, так и группа объектов, характеризуемых одинаковыми правами доступа к ним.

Часть IV. Управление доступом к ресурсам Пусть S = {О, 1} — множество прав доступа, где «О» обозначает запреще ние доступа субъекта к объекту, а «1» -- разрешение полного доступа.

Тогда каноническую модель управления доступом можно представить мат рицей доступа D, имеющей следующий вид:

с, c c С2.. k-\ k 1 0.. 0 1.. 0 О,.. о,k-\ 0 о. 0.. Под канонической моделью управления доступом для линейно упорядочен ных множеств субъектов (групп субъектов) и объектов (групп объектов) до ступа понимается модель, описываемая матрицей доступа, элементы глав ной диагонали которой «1» разрешают полный доступ субъектов к объектам, остальные элементы «О» запрещают доступ субъектов к объектам.

Говоря о доступе, нами в этот атрибут не включается право назначения (изменения) «владельца» и право назначения (изменения) атрибутов до ступа к объекту. Как отмечали ранее, данные права выведены из схемы рассмотрения, поскольку они принадлежат администратору безопаснос ти, который является «владельцем» любого объекта файловой системы.

Данная модель управления доступом формально может быть описана сле дующим образом:

» Dij = 1, если i = j, « иначе Dij = 0.

Диспетчер доступа реализует механизм управления доступом корректно толь ко в том случае, если его настройками (заданием учетных записей субъектов и объектов доступа и правил разграничения доступа) можно реализовать каноническую модель управления доступом.

Доказывается утверждение от обратного. Если каноническую модель управ ления доступом реализовать невозможно (т.е. присутствуют элементы «1» вне главной диагонали матрицы доступа), то в системе присутствует, по крайней мере, один объект, доступ к которому невозможно разграничить в полном объеме. При этом объект включается одновременно в несколько групп объек тов, априори характеризуемых различными правами доступа к ним.

Следствие 1.

Любой механизм управления доступом должен позволять настройками диспетче ра доступа сводить реализуемую им модель доступа к каноническому виду.

Глава 12. Модели управления доступом Объекты доступа могут по своей сути существенно различаться: файловые объекты, ветви и ключи реестра ОС (для ОС Windows), принтеры, разде ляемые сетевые ресурсы, устройства, ресурсы внешней сети (хосты) и т.д.

К ним могут различаться типы доступа (например, файловые объекты и принтеры). Кроме того, на практике может быть ограничение на число ресурсов (например, принтеров в системе, к которым разграничивается доступ, может быть существенно меньше, чем субъектов доступа к ним).

Однако все это не противоречит общности сформулированного утверж дения, требования которого должны выполняться механизмом управле ния доступом при соответствующих настройках системы и диспетчера доступа к объекту любого вида. Например, диспетчер доступа к принте рам должен при включении в систему принтеров по числу субъектов доступа (в частности, пользователей) обеспечивать реализацию канони ческой модели управления доступом, где элементами матрицы доступа D будут «1» — доступ субъекту к принтеру разрешен, «О» — доступ субъек ту к принтеру запрещен.

Следствие 2.

К каждому защищаемому ресурсу системы, требующему разграничения дос тупа, должен быть реализован диспетчер доступа, позволяющий соответству ющими настройками сводить реализуемую им модель доступа к каноническо му виду. Таким образом, механизм управления доступом к ресурсу реализован корректно только в том случае, если настройками диспетчера доступа реали зуемая им модель доступа может быть приведена к каноническому виду.

12.2. Понятие и классификация каналов взаимодействия субъектов доступа Рассмотренная выше каноническая модель управления доступом харак теризуется полным разграничением доступа субъектов к объектам, при котором субъекты не имеют каналов взаимодействия —• каналов обмена информацией. Однако такая возможность должна предусматриваться. Если в системе может находиться несколько субъектов (например, пользова телей), то появляется задача предоставления субъектам возможности об мена информацией.

Введем несколько определений:

» Под каналом взаимодействия субъектов доступа понимается реализуе мая диспетчером доступа возможность обмена субъектами доступа информацией в рамках канонической модели управления доступом.

» Под симплексным каналом взаимодействия субъектов доступа понимается канал, обеспечивающий возможность одностороннего обмена субъекта ми доступа информацией. Будем его обозначать Ci —» Cj (информация может передаваться в одну сторону — от субъекта Ci к субъекту Cj).

Часть IV. Управление доступом к ресурсам » Под дуплексным каналом взаимодействия субъектов доступа понимает ся канал, обеспечивающий возможность двухстороннего обмена субъектами доступа информацией. Будем его обозначать Ci <-> Cj.

Дуплексный канал взаимодействия субъектов доступа представляет собою два встречно-направленных симплексных канала.

» Под активным симплексным каналом взаимодействия субъектов доступа Ci a Cj понимается канал взаимодействия, в котором активным явля ется отправитель информации (отправитель, в данном случае субъект Ci выдает информацию получателю).

Активный симплексный канал взаимодействия субъектов доступа мо жет быть реализован с использованием операций «запись», «модифи кация» или «добавление». Операция «модификация» отличается от операции «запись» тем, что не позволяет читать объект перед занесе нием в него информации.

Операция «добавление» отличается от операций «запись» и «модифи кация» тем, что ее выполнение не позволяет ни читать, ни модифи цировать информацию, располагаемую в объекте, в который добавля ется информация по каналу взаимодействия - - данная операция позволяет лишь добавить информацию, предотвращая возможность изменить существующую в объекте информацию.

* Под пассивным симплексным каналом взаимодействия субъектов досту па Ci a Cj понимается канал взаимодействия, в котором активным является получатель информации (получатель, в данном случае субъект Cj) забирает информацию у отправителя. Пассивный симплексный канал взаимодействия субъектов доступа реализуется с использовани ем операции «чтение».

Отметим, что в задачу управления доступом в общем случае входит не только защита данных субъектов (в данном случае пользователей) от несанкционированного их прочтения другими субъектами, но и защита данных субъектов от возможности их искажения другими субъектами.

Этим, кстати говоря, защита данных средствами защиты от НСД прин ципиально отличается от защиты данных (управления доступом) с исполь зованием средств криптографической защиты.

Для иллюстрации сказанного, рассмотрим каноническую матрицу доступа D, реализуемую с использованием средств криптографической защиты.

Зп/Чт Зп... Зп Зп Зп Зп/Чт... Зп Зп г D= 0*-, Зп Зп... Зп/Чт Зп Зп Зп... Зп Зп/Чт Глава 12. Модели управления доступом где элемент «Зп» обозначает разрешение доступа с использованием опе рации «запись» (прочитать информацию пользователь может, но не име ет возможности ее преобразовать к читаемому виду, т.к. информация зашифрована, поэтому обозначаем подобное право доступа, как «Зп»), «Зп/Чт» — соответственно, операции «запись» и «чтение».

С учетом введенных выше понятий и определений данную матрицу доступа можно охарактеризовать, как каноническую матрицу доступа, расширенную дуплексными каналами взаимодействия между собою всех субъектов. При этом дуплексные каналы реализованы на основе активных симплексных каналов взаимодействия субъектов доступа с использованием операции «запись». Дру гими словами, это частный случай управления доступом, не обеспечивающий защиту данных от их несанкционированной модификации (удаления).

12.3. Модель управления доступом с взаимодействием субъектов доступа посредством выделенного канала Особенностью данной модели является включение в систему дополни тельного объекта доступа (группы объектов), используемого субъекта ми доступа в качестве выделенного канала взаимодействия. Отметим, что в качестве канала взаимодействия здесь должны использоваться дуп лексные каналы. Причем в обе стороны взаимодействия должны быть реализованы как активный, так и пассивный симплексные каналы.

Ниже представлена каноническая матрица доступа D с выделенным ка налом взаимодействия субъектов доступа. При этом полный доступ оче видно задается операциями «запись» и «чтение». Для организации выде ленного канала взаимодействия в систему включен объект доступа Ок+1.

ck Q-i С.

~Зп/Чт 0 0, Ог Зп/Чт 0 D......

... Зп/Чт 0*ч ok 0 Зп/Чт ом Зп/Чт Зп/Чт Зп/Чт Зп/Чт Зп/Чт Недостатком данной модели, ограничивающим возможность ее практичес кого использования, является доступность находящейся в канале инфор мации одновременно всем субъектам доступа. Данный недостаток может преодолеваться созданием группы каналов взаимодействия (включением группы дополнительных объектов доступа, в пределе, свой объект доступа для каждого канала взаимодействия субъектов доступа) с соответствующим разграничением к ним доступа субъектов. Однако это приводит к неэф фективному использованию ресурсов защищаемого объекта.

Часть IV. Управление доступом к ресурсам 12.4. Модели управления доступом с взаимодействием субъектов доступа посредством виртуальных каналов Под виртуальным каналом взаимодействия субъектов доступа будем пони мать канал взаимодействия, реализованный с использованием только существующих объектов доступа без включения в систему дополнитель ных объектов.

Естественно, что в соответствии с классификацией (см. п. 12.2) вирту альные каналы для рассматриваемых моделей должны быть дуплексны ми. При этом они должны строиться на основе реализации либо пассив ных симплексных каналов, либо активных симплексных каналов, реализованных с использованием операции «добавления». Использование операции «запись» здесь недопустимо ввиду необходимости защиты ин формации субъектов от возможности ее модификации.

Модель управления доступом с дуплексными виртуальными каналами взаимодействия на основе пассивных симплексных каналов Рассмотрим матрицу доступа D для модели управления доступом с дуп лексными виртуальными каналами взаимодействия на основе пассивных симплексных каналов.

С, С Зп/Чт Чт Чт Чт Чт Зп/Чт Чт Чт О, Зп/Чт Чт Чт Чт 'k-\ Чт Зп/Чт Чт Чт Модель управления доступом формально может быть описана следующим образом:

» Dij = Зп/Чт, если i = j, * иначе Dij = Чт.

К недостаткам данной модели можно отнести то, что она предотвращает лишь возможность несанкционированной модификации информации объектов, при этом не разграничивая субъектам доступ к объектам «по чтению». Очевидно, что в таком виде виртуальный канал взаимодействия субъектов не применим. Он может использоваться лишь при введении дополнительных разграничений или условий для канала взаимодействия субъектов доступа.

Глава 12. Модели управления доступом Модель управления доступом с дуплексными виртуальными каналами взаимодействия на основе активных симплексных каналов При организации канала взаимодействия субъектов доступа целесообразно рассматривать множество прав доступа (Чт, Д}, используемое для реали зации канала взаимодействия субъектов доступа. Здесь элемент «Д» обо значает добавление, то есть возможность пользователя добавить инфор мацию в объект без возможности чтения объекта и без возможности модификации существующей в объекте информации. Право доступа «Зп/Чт» обозначает право пользователя на чтение и запись информации.

Рассмотрим матрицу доступа D для модели управления доступом с дуп лексными виртуальными каналами взаимодействия на основе активных симплексных каналов.

е е2 сk-\ гk 1 ••• Зп/Чт Д Д Д Д Зп/Чт Д Д Д Д... Зп/Чт Д Д Д Д Зп/Чт Модель управления доступом формально может быть описана следующим образом:

» Dij = Зп/Чт, если i = j, » иначе Dij = Д.

Данная модель практически лишена недостатков, присущих ранее рас смотренным моделям. Здесь в полном объеме реализуется каноническая модель управления доступом. При этом обеспечивается возможность пол ноценного корректного взаимодействия субъектов доступа: каждый субъект доступа может взаимодействовать со всеми другими субъектами доступа системы без снижения уровня защищенности от НСД.

Будем считать данную модель, наиболее приемлемой для использования в рассматриваемых приложениях. Именно эту модель будем считать ка нонической моделью управления доступом с взаимодействием субъектов.

Далее дадим ее определение.

Определение.

Под канонической моделью управления доступом с взаимодействием субъектов (групп субъектов) и объектов (групп объектов) доступа пони мается модель, описываемая матрицей доступа, элементы главной диагонали которой «Зп/Чт» задают полный доступ субъектов к объектам, остальные эле менты «Д» задают активные симплексные каналы взаимодействия с использо ванием операции «добавление».

Часть IV. Управление доступом к ресурсам 12.5. Различия и общность альтернативных моделей Выше были рассмотрены различные модели управления доступом. С учетом сказанного, можем сделать следующие выводы относительно раз личия и общности альтернативных моделей:

1. Модели управления доступом различаются реализуемым в них кана лом (каналами) взаимодействия субъектов доступа. При этом канал вза имодействия может быть выделенным, либо виртуальным;

пассивным, либо активным;

симплексным, либо дуплексным.

2. Общим для рассматриваемых моделей управления доступом является то, что для корректной реализации канала взаимодействия субъектов доступа следует рассматривать не право доступа «Зп» — «запись», а пра во доступа «Д» -- «добавление». Право «Д» предоставляет возможность пользователю добавить информацию в объект без возможности чтения объекта и без возможности модификации существующей в объекте ин формации при добавлении новой информации.

12.6. Методы управления виртуальными каналами взаимодействия и соответсвующие канонические модели управления доступом Методы произвольного и принудительного управления виртуальными каналами взаимодействия субъектов доступа Выше рассматривались способы организации виртуального канала взаи модействия субъектов доступа. Рассмотрим методы управления ими.

Методы управления виртуальными каналами взаимодействия субъектов доступа могут быть классифицированы, как методы произвольного и при нудительного управления. Соответственно метод, комбинирующий дан ные подходы -- метод произвольно-принудительного управления.

Под методом произвольного управления виртуальными каналами взаимодей ствия субъектов доступа понимается управление по усмотрению субъекта (владельца информации). При этом решение о предоставлении другому субъекту информации из объекта по виртуальному каналу принимается не посредственно субъектом, имеющим полный доступ к этой информации.

Под методом принудительного управления виртуальными каналами взаи модействия субъектов доступа понимается управление, реализуемое не по усмотрению субъекта, а на основании некоторой параметрической шка лы оценки субъектов и объектов доступа.

Глава 12. Модели управления доступом Метод произвольно-принудительного (комбинированного) управления вир туальными каналами взаимодействия субъектов доступа включает в себя элементы произвольного и принудительного управления доступом.

Таким образом, произвольное управление доступом реализуется в том случае, когда не может (либо не имеет смысла) быть введена какая-либо шкала оценки субъектов и объектов доступа. Как следствие, каналы вза имодействия субъектов идентичны для всех субъектов доступа. Естествен но, что в данных предположениях нецелесообразна какая-либо схема принудительного управления.

Каноническая модель на основе произвольного управления виртуальными каналами взаимодействия субъектов В соответствии с введенным ранее определением, каноническая модель управления доступом на основе произвольного управления виртуальны ми каналами определяется канонической моделью управления доступом с взаимодействием субъектов для линейно упорядоченных множеств субъектов (групп субъектов) и множеств объектов (групп объектов). Опи сывается эта модель матрицей доступа D, имеющей следующий вид.

Зп/Чт Д... "д Д Д Зп/Чт... Д Д Д Д... Зп/Чт Д Д Д Д Зп/Чт Модель управления доступом формально может быть описана следующим образом:

» элемент (Dij) матрицы Dij = Зп/Чт, если i = j, * иначе Dij = Д.

В данной модели каждому субъекту (группе субъектов) доступа предос тавляется активный симплексный канал взаимодействия со всеми осталь ными субъектами доступа (с субъектами других групп) с использованием операции «добавление».

Под канонической моделью управления доступом на основе метода произ вольного управления виртуальными каналами взаимодействия субъектов доступа для линейно упорядоченных множеств субъектов (групп субъек тов) и объектов (групп объектов) доступа понимается модель, описывае мая матрицей доступа, элементы главной диагонали которой «Зп/Чт» задают полный доступ субъектов к объектам, остальные элементы «Д» задают активные симплексные каналы взаимодействия с использовани ем операции «добавление».

Часть IV. Управление доступом к ресурсам Принудительное управление виртуальными каналами и полномочное управление доступом Основу принудительного управления виртуальными каналами взаимодей ствия субъектов доступа составляет введение некоторой параметрической шкалы оценки субъектов и объектов доступа. При принудительном уп равлении виртуальными каналами реализуется полномочное управление доступом (управление доступом с учетом параметрической шкалы оцен ки субъектов и объектов доступа).

Введем следующие обозначения. Пусть множества С = {С1,..., Ск} и О = {Ol,..., Ok} — соответственно, линейно полномочно упорядоченные множества субъектов и объектов доступа, упорядоченные таким образом, что, чем меньше порядковый номер субъекта доступа, тем он обладает большими полномочиями по доступу к объектам. Соответственно, чем меньше порядковый номер объекта доступа, тем большие полномочия не обходимы для доступа к нему.

В качестве субъекта доступа Ci, i = l,...,k рассматривается как отдель ный субъект, так и группа субъектов, обладающих одинаковыми права ми доступа. Соответственно, в качестве объекта доступа Oi, i = l,...,k может также рассматриваться как отдельный объект, так и группа объек тов, характеризуемых одинаковыми к ним правами доступа.

При линейно полномочном упорядочивании множеств субъектов и объек тов доступа С = (С1,..., Ск} и О = {Ol,..., Ok} i-й субъект может иметь доступ к объектам с порядковым номером не меньше 1-го (к объектам Oi,...,0k). Соответственно, к i-му объекту могут иметь доступ субъекты с порядковым номером не больше 1-го (субъекты 01,...,Oi).

При полномочном управлении доступом недопустимым является передача информации (организация виртуального канала взаимодействия субъектов доступа) из объектов с более высокими полномочиями (меньшим порядко вым номером) доступа к ним в объекты с меньшими полномочиями (боль шим порядковым номером) доступа к ним.

Утверждение доказывается от обратного. Если подобное взаимодействие допустимо, то априори отсутствует полномочное упорядочивание объек тов, т.е. собственно нивелируется параметрическая шкала оценки субъек тов и объектов доступа.

Полномочная модель управления доступом с произвольным управлением виртуальными каналами взаимодействия субъектов доступа Особенностью данной модели управления доступом является то, что в каноническую модель управления доступом добавляются активные симплексные каналы, обеспечивающие взаимодействия субъектов, име Глава 12. Модели управления доступом ющих более низкие полномочия, с субъектами-обладателями более высоких полномочий.

Матрица доступа D, описывающая данную модель управления доступом, имеет следующий вид.

Д Д Д ~Зп/Чт Д О, Д Зп/Чт D= 0 0 Зп/Чт Д 'k-\ 0 0 О Зп/Чт Модель управления доступом формально может быть описана следующим образом:

» Dij = Зп/Чт, если i = j, » Dij = 0, если i > j, « Dij = Д, если i < j, где i — порядковый номер объекта (номер строки в матрице доступа);

j —порядковый номер субъекта (номер столбца в матрице доступа).

Для данной канонической модели управления доступом характерно то, что для доступа к объекту с полномочиями i, субъект должен иметь полномочия не ниже, чем i, где i = l,...,k. При этом полномочия ли нейно упорядочены по возрастанию -- чем меньше номер, тем выше полномочия.

В данной модели применяется метод произвольного управления вирту альными каналами взаимодействия субъектов доступа. В рамках этого метода субъекты с меньшими полномочиями могут «добавлять» инфор мацию в объекты с большими полномочиями.

Таким образом, под канонической моделью управления доступом на ос нове метода произвольного управления виртуальными каналами взаимодей ствия субъектов доступа для линейно полномочно упорядоченных мно жеств субъектов (групп субъектов) и объектов (групп объектов) доступа понимается модель, описываемая матрицей доступа, элементы главной диагонали которой «Зп/Чт» задают полный доступ субъектов к объек там равных полномочий, элементы, расположенные выше главной ди агонали, а «Д» задают активные симплексные каналы взаимодействия с использованием операции «добавление». Таким образом субъекты с меньшими полномочиями могут «добавлять» информацию в объекты с большими полномочиями.

Часть IV. Управление доступом к ресурсам Полномочная модель управления доступом с принудительным управлением виртуальными каналами взаимодействия субъектов доступа Особенностью данной модели управления доступом является то, что в каноническую модель управления доступом добавляются пассивные сим плексные каналы, обеспечивающие взаимодействия субъектов, имеющих более высокие полномочия, с субъектами-обладателями более низких полномочий.

Матрица доступа D, описывающая данную модель управления доступом, имеет следующий вид.

С Q-i Q Ci 2 ••• 0... О О Зп/Чт О, О О Чт Зп/Чт О Чт Чт... Зп/Чт Чт Чт... Чт Зп/Чт Модель управления доступом формально может быть описана следующим образом:

» Dij = Зп/Чт, если i = j, * Dij = Чт, если i > j, * Dij = 0, если i < j, где i —порядковый номер объекта (номер строки в матрице доступа);

j — порядковый номер субъекта (номер столбца в матрице доступа).

Для данной канонической модели управления доступом характерно то, что для доступа к объекту с полномочиями i, субъект должен иметь полномо чия не ниже, чем i, где i = l,...,k. При этом полномочия линейно упорядо чены по возрастанию — чем меньше номер, тем выше полномочия. В дан ной модели применяется метод принудительного управления виртуальными каналами взаимодействия субъектов доступа: субъекты с большими полно мочиями имеют принудительное для объектов с меньшими полномочиями право «читать» из них информацию в объекты с большими полномочиями.

Под канонической моделью управления доступом на основе метода принуди тельного управления виртуальными каналами взаимодействия субъектов дос тупа для линейно полномочно упорядоченных множеств субъектов (групп субъектов) и объектов (групп объектов) доступа понимается модель, опи сываемая матрицей доступа, элементы главной диагонали которой «Зп/Чт» задают полный доступ субъектов к объектам равных полномочий, элемен ты, расположенные ниже главной диагонали, «Чт» задают пассивные симп лексные каналы взаимодействия с использованием операции «чтение». Та ким образом, субъекты с большими полномочиями имеют принудительное Глава 12. Модели управления доступом для объектов с меньшими полномочиями право «читать» из них информа цию в объекты с большими полномочиями.

Полномочная модель управления доступом с комбинированным управлением виртуальными каналами взаимодействия субъектов доступа Особенностью данной модели управления доступом является то, что в ка ноническую модель управления доступом добавляются дуплексные каналы взаимодействия субъектов доступа:

» активные симплексные каналы, обеспечивающие взаимодействия субъектов, имеющих более низкие полномочия, с субъектами-облада телями более высоких полномочий;

* пассивные симплексные каналы, обеспечивающие взаимодействия субъектов, имеющих более высокие полномочия, ссубъектами-обла дателями более низких полномочий.

Матрица доступа D, описывающая данную модель управления доступом, имеет следующий вид:

Г1 С2 Г С 1с k— *** Зп/Чт Д Д Д 02 Чт Зп/Чт... Д Д Чт Чт... Зп/Чт Д о, Чт Чт Чт Зп/Чт Модель управления доступом формально может быть описана следующим образом:

» Dij = Зп/Чт, если i = j, » Dij = Чт, если i > j, * Dij = Д, если i < j, где i — порядковый номер объекта (номер строки в матрице доступа);

j — порядковый номер субъекта (номер столбца в матрице доступа).

Для данной модели управления доступом характерно то, что для доступа к объекту с полномочиями i, субъект должен иметь полномочия не ниже, чем i, где i = l,...,k (полномочия линейно упорядочены по возрастанию чем меньше номер, тем выше полномочия).

Данная модель является комбинированной и в ней применяются оба метода управления виртуальными каналами:

» метод произвольного управления виртуальными каналами взаимодей ствия субъектов доступа: субъекты с меньшими полномочиями могут «добавлять» информацию в объекты с большими полномочиями;

Часть IV. Управление доступом к ресурсам » метод принудительного управления виртуальными каналами взаимо действия субъектов доступа: субъекты с большими полномочиями имеют принудительное для объектов с меньшими полномочиями право «читать» из них информацию в объекты с большими полномочиями (комбинация методов).

Под канонической моделью управления доступом на основе метода комбини рованного управления виртуальными каналами взаимодействия субъектов доступа для линейно полномочно упорядоченных множеств субъектов (групп субъектов) и объектов (групп объектов) доступа понимается модель, описываемая следующей матрицей доступа:

• элементы главной диагонали которой «Зп/Чт», задают полный доступ субъектов к объектам равных полномочий;

* элементы «Д», расположенные выше главной диагонали, задают ак тивные симплексные каналы взаимодействия с использованием опе рации «добавление» - - субъекты с меньшими полномочиями могут «добавлять» информацию в объекты с большими полномочиями;

» элементы «Чт», расположенные ниже главной диагонали, задают пас сивные симплексные каналы взаимодействия с использованием опе рации «чтение» — субъекты с большими полномочиями имеют при нудительное для объектов с меньшими полномочиями право «читать» из них информацию в объекты с большими полномочиями.

12.7. ВЫВОДЫ Подводя итог всему сказанному, в данном разделе можно сделать следу ющие выводы:

1. В общем случае различие моделей управления доступом базируется на отличиях способов реализации канала взаимодействия субъектов доступа и методов управления им.

2. Могут быть выделены методы произвольного и принудительного уп равления виртуальными каналами взаимодействия субъектов доступа.

Под методом произвольного управления понимается управление по усмотрению субъекта (владельца информации). При этом решение о предоставлении другому субъекту информации из объекта по виртуаль ному каналу принимается непосредственно субъектом, имеющим пол ный доступ к этой информации. Под методом принудительного управ ления понимается управление, реализуемое не по усмотрению субъекта (владельца информации), а на основании некоторой параметрической шкапы оценки субъектов и объектов доступа (полномочий).

3. Задача управления доступом решена корректно в том случае, если диспетчером доступа реализуется одна из рассмотренных канони ческих моделей (для полномочных моделей в предположении, что при полномочном управлении корректно задана параметрическая шкала оценки субъектов и объектов доступа).

г л а в а Реализация моделей доступа механизмами добавочной и встроенной защиты 13.1. Механизмы реализации дискреционной и мандатной моделей управления доступом Итак, выше нами были определены канонические модели управления доступом, канонические в том смысле, что обеспечивают корректное решение задачи управления доступом и имеют общий вид для соответ ствующих условий решения задачи.

Показано, что отличие моделей управления доступом базируется на от личиях способов реализации канала взаимодействия субъектов доступа и методов управления им.

Теперь рассмотрим возможные способы реализации моделей диспетче ром доступа. Для этого определим механизмы, реализуемые диспетчером доступа, а также используемую диспетчером учетную информацию субъек тов и объектов доступа.

Очевидно, что различные механизмы, реализующие одну и ту же модель управления доступом, по свой сути идентичны. Их отличие состоит лишь в способе задания и обработки учетной информации субъектов и объектов доступа. Механизм управления доступом, реализуемый диспетчером досту па, это лишь способ обработки запросов доступа в соответствии с реализу емой моделью управления доступом.

13.1.1. Механизмы реализации дискреционной модели доступа На сегодняшний день на практике используются понятия дискрецион ного и мандатного механизмов управления доступом [1, 2, 4, 8, 13]. Да дим этим механизмам определения с учетом введенных ранее моделей.

Часть IV. Управление доступом к ресурсам Под дискреционным механизмом управления доступом понимается способ обработки запросов диспетчером доступа, основанный на задании правил разграничения доступа в диспетчере непосредственно матрицей доступа D.

Таким образом, дискреционный механизм управления доступом предпо лагает задание в качестве учетной информации субъектов и объектов их идентификаторов (например, имя пользователя и имя файлового объек та), а в качестве правил разграничения доступа — матрицы доступа D.

При запросе доступа, поступающего в диспетчер доступа от субъекта, диспетчер из запроса получает идентификаторы субъекта и объекта. За тем он находит элемент матрицы доступа на основе учетных данных субъекта и объекта, осуществляет управление запросом доступа на осно вании выбранного элемента матрицы доступа.

С учетом того, что при управлении доступом диспетчером анализируется собственно матрица доступа, дискреционный механизм управления доступом является универсальным в том смысле, что им может быть реализована любая из рассмотренных выше модель управления доступом, в том числе и модель полномочного управления.

Ранее были представлены канонические модели управления доступом, за дающие корректные разграничения в общем случае. Общность определя ется тем, что однотипный канал взаимодействия субъектов доступа созда ется одновременно для всех субъектов. В частном случае подобный канал может устанавливаться не для всех субъектов. При этом разграничение дис петчером доступа должно осуществляться на основе частной матрицы до ступа, получаемой из соответствующей канонической матрицы путем зап рещения каналов взаимодействия. Пример частной матрицы доступа для модели управления доступом с дуплексными виртуальными каналами вза имодействия на основе активных симплексным каналов представлен ниже.

с, С2 "k-l д д 'Зп/Чт О д д д Зп/Чт О, д о/t-i Д Зп/Чт Д 0 0 Д Зп/Чт 13.1.2. Механизмы реализации мандатной модели доступа Метки безопасности В отличие от дискреционного механизма управления доступом, с при менением которого может быть реализована любая модель управления до Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты ступом (посредством задания правил разграничения доступа в диспетче ре матрицей доступа), мандатный механизм реализует полномочные мо дели управления доступом.

Как уже говорилось, основой мандатного механизма является включение в схему управления доступом так называемых меток безопасности (иерархи ческих, так как в системе реализуется иерархия полномочий). Эти метки призваны отражать полномочия субъектов и объектов. При этом разграни чение прав доступа в диспетчере уже может задаваться не матрицей досту па, а правилами обработки меток, на основании которых диспетчер прини мает решение о предоставлении запрашиваемого доступа к ресурсу. В качестве же учетной информации субъекта и объекта доступа является мет ка безопасности. Впервые разграничение доступа на основе задания и об работки меток безопасности было предложено Белл ом и Ла-Падулой [4].

Метки безопасности являются элементами линейно упорядоченного множе ства М = {Ml,...,Mk} и задаются субъектам и объектам доступа. Метки безо пасности назначаются субъектам и объектам (группам субъектов и объектов).

Они служат для формализованного представления их уровня полномочий.

Будем считать, что чем выше полномочия субъекта и объекта (меньше их порядковый номер в линейно полномочно упорядоченных множествах субъектов и объектов — С = {С1,..., Ск} и О = {О1,..., Ok}), тем меньшее значение метки безопасности Mi, i = l,...,k им присваивается, т.е.:

Ml < М2 < M3<...

Таким образом, в качестве учетной информации субъектов и объектов доступа, кроме их идентификаторов (имен), в диспетчере доступа каж дому субъекту и объекту задаются метки безопасности из множества М.

Правила разграничения доступа Разграничение доступа диспетчером реализуется на основе правил, опреде ляющих отношение линейного порядка на множестве М, где для любой пары элементов из множества М, задается один из типов отношения: {>,<,=}.

На практике реализуется выбор подмножества М, изоморфного конечному подмножеству натуральных чисел — такой выбор делает естественным ариф 1 метическое сравнение меток безопасности.

Рассмотрим правила разграничения доступа для различных полномочных моделей управления доступом. При этом введем следующие обозначения:

» Ms — метка безопасности субъекта (группы субъектов) доступа;

» Мо — метка безопасности объекта (группы объектов) доступа;

» метка безопасности с порядковым номером i -- Mi устанавливается для субъекта доступа с порядковым номером i -- Ci и для объекта доступа с порядковым номером i — Oi.

Часть IV. Управление доступом к ресурсам Рассмотрение правил оформим в виде списка:

1. Полномочная модель управления доступом с произвольным управ лением виртуальными каналами взаимодействия субъектов доступа.

• субъект С имеет доступ к объекту О в режиме «Чтения» в случае, если выполняется условие: Мс = Мо;

• субъект С имеет доступ к объекту О в режиме «Записи» в случае, если выполняется условие: Мс = Мо;

• субъект С имеет доступ к объекту О в режиме «Добавления» в случае, если выполняется условие: Мс > Мо.

2. Полномочная модель управления доступом с принудительным управ лением виртуальными каналами взаимодействия субъектов доступа:

• субъект С имеет доступ к объекту О в режиме «Чтения» в случае, если выполняется условие: Мс <= Мо;

• субъект С имеет доступ к объекту О в режиме «Записи» в случае, если выполняется условие: Мс = Мо.

3. Полномочная модель управления доступом с комбинированным управ лением виртуальными каналами взаимодействия субъектов доступа:

• субъект С имеет доступ к объекту О в режиме «Чтения» в случае, если выполняется условие: Мс <= Мо;

• субъект С имеет доступ к объекту О в режиме «Записи» в случае, если выполняется условие: Мс = Мо;

• субъект С имеет доступ к объекту О в режиме «Добавления» в случае, если выполняется условие: Мс > Мо.

Данная модель, при определенных допущениях, представляет собою модель Белла—Ла-Падулы [4].

Возможности мандатной модели доступа Дадим мандатному механизму управления доступом определение с уче том сказанного ранее.

Под мандатным механизмом управления доступом, реализующим канони ческие полномочные модели управления доступом, понимается способ обработки запросов диспетчером доступа, основанный на формальном сравнении меток безопасности субъектов и объектов доступа в соответ ствии с заданными правилами.

Основой же мандатного механизма является реализация принудительно го управления виртуальными каналами взаимодействия субъектов досту па. При этом основным требованием к принудительному управлению яв ляется обеспечение невозможности перенесения информации из объекта более высокого уровня конфиденциальности в объект с информацией более низкого уровня конфиденциальности. Поэтому к механизмам уп Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты равления доступом, реализующим принудительное управление виртуаль ными каналами взаимодействия субъектов доступа, накладываются до полнительные ограничения к корректности реализации.

На практике для дискреционного механизма управления доступом, как правило, используется модель произвольного управления виртуальными каналами взаимодействия субъектов доступа. Однако управление кана лами может быть и принудительным — все зависит от реализуемой мат рицы доступа. В этом случае мандатный и дискреционный механизмы различаются только способом задания разграничительной политики в диспетчере доступа и обработки запросов на доступ.

Мандатный механизм управления доступом позволяет корректно реализо вать полномочные модели управления доступом при условии, что всем субъек там и объектам доступа сопоставлены метки безопасности. Для дискрецион ного механизма, реализующего принудительное управление виртуальными каналами, это соответственно означает необходимость задания разграниче ний для всех субъектов и объектов доступа.

Доказательство данного утверждения очевидно. Нетрудно показать, что представленные правила реализуют разграничения доступа полностью адекватные соответствующим каноническим матрицам доступа D, отобра жающим полномочные модели управления доступом, в случае, если всем субъектам из множества С и объектам из множества О сопоставлены метки безопасности. При этом несопоставление метки безопасности какому-либо субъекту или объекту означает вычеркивание соответствующей строки или столбца из матрицы доступа D.

Таким образом, если существует объект, который не включен в схему мандатного управления доступом, то этот объект может являться сред ством несанкционированного взаимодействия пользователей, имеющих различные метки безопасности.

Таким образом, метки безопасности должны устанавливаться на все объекты файловой системы (логические диски (тома), каталоги, подка талоги, файлы), а также на все иные объекты доступа — на устройства ввода/вывода и отчуждаемые носители информации, виртуальные кана лы связи и т.д. Речь о требованиях к полноте разграничительной поли тики доступа к ресурсам пойдет ниже.

Мандатный механизм управления доступом позволяет корректно реализо | вать полномочные модели управления доступом при условии, что системой защиты реализуется требование к изоляции программных модулей (процес сов) различных пользователей. То же справедливо и для дискреционного механизма, реализующего принудительное управление виртуальными кана лами взаимодействия субъектов доступа.

Часть IV. Управление доступом к ресурсам Доказательство данного утверждения состоит в необходимости противо действовать скрытым каналам взаимодействия субъектов доступа. Если под явным каналом понимается объект, доступ к которому может быть разграничен, то под скрытым — любые иные возможности взаимодей ствия субъектов доступа, которые в этом случае должны исключаться, например, передача информации между субъектами доступа через буфер обмена и т.д. Очевидно, что если существует возможность передачи ин формации между процессами, запускаемыми с правами пользователей, которым назначены различные метки безопасности, то реализуется воз можность переноса информации из объекта более высокого уровня кон фиденциальности в объект более низкого уровня конфиденциальности.

Данное требование относится к процессам прикладных пользователей (ко торым назначаются метки безопасности). Поэтому, в первую очередь, дан ное требование выдвигается при реализации системы защиты для ОС се мейства UNIX, где одновременно в системе могут быть запущены ' процессы различных пользователей. Для ОС семейства Windows одновре менно запускаются процессы двух пользователей — текущего приклад ного пользователя и виртуального пользователя «СИСТЕМА» (системные процессы). Однако, так как системные процессы не имеют средств уп равления пользователем, то выполнение рассматриваемого требования для ОС семейства Windows становится неактуальным.

Отметим, что мандатный механизм управления доступом может применять ся лишь для реализации канонических матриц доступа. Для реализации частных матриц доступа мандатный механизм должен функционировать в диспетчере наряду с дискреционным механизмом. Дискреционный меха низм здесь служит для разграничения прав доступа пользователей, обла дающих одинаковой меткой безопасности.

Проиллюстрируем сказанное простым примером. Рассмотрим частную матрицу, представленную ниже.

Г С ^- '-k Зп/Чт Д Д Д О2 Чт Зп/Чт Д Д D= Чт Чт Зп/Чт Д О Чт... Чт Зп/Чт Чтобы реализовать данную матрицу доступа в дополнение к мандатному механизму управления доступом, реализующему каноническую полномоч ную модель управления доступом с комбинированным управлением вир туальными каналами взаимодействия субъектов доступа, следует запре тить дискреционным механизмом управления доступом чтение субъектом С1 объекта Ok (закрыть соответствующий пассивный симплексный ка нал взаимодействия субъектов доступа Ck -» С1).

Pages:     | 1 | 2 || 4 | 5 |   ...   | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.