WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |

«А.Ю. Щеглов МАЦИИ КОМПЬЮТЕРНОЙ ОТ НЕСАНКЦИОНИРОВАННОГО Анализ защищенности современных ...»

-- [ Страница 5 ] --

Рассмотренный подход интуитивно понятен, но имеет существенные недо статки. Главным из них является необходимость перечислять в списках все процессы, разрешенные к запуску пользователем, в том числе и процессы, порождаемые уже разрешенными процессами. Из-за этого списки разрешен ных процессов становятся очень громоздкими, существенно снижается про изводительность системы за счет больших затрат времени на анализ таких списков при каждом обращении к объекту файловой системы Сильно усложняется администрирование подобной системы защиты, так как администратору приходится составлять такие списки для каждого пользователя, а при добавлении новых программ изменять списки у каж дого пользователя. Соответственно, при удалении некоторой программы приходится удалять из множества списков не только саму программу, но и все процессы, порождаемые удаляемой программой. Кроме того, воз никает проблема, связанная с необходимостью введения в список разре Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа шенных некоторому пользователю процессов отладочных и иных про грамм, которые необходимо запускать эксплуатационным службам при работе этого пользователя в системе. С другой стороны, необходимо ис ключить возможность прямого запуска этих отладочных профамм несан кционированным пользователем.

Посредством каталогов исполняемых файлов Обеспечить замкнутость программной среды можно не непосредственно заданием списков разрешенных к запуску процессов, а областью диско вого пространства (каталогом), откуда пользователю можно запускать процессы. То есть пользователю можно разрешать/запрещать не что за пускать, а откуда запускать. Другими словами, для каждого пользователя может быть выделен каталог, только из которого ему будет дозволено запускать программы. На этот каталог должно быть установлено право «Исполнение» для пользователя. Причем в данный каталог ему должен быть запрещен доступ «на запись» и «на модификацию», с целью пре дотвращения возможности внесения в данный каталог других, не разре шенных к запуску программ, а также с целью предотвращения возмож ности модификации расположенных в каталоге программ.

При этом из всех остальных каталогов (а также с устройств ввода), кро ме системного, пользователю должен быть запрещен запуск программ.

Кроме того, пользователю должен быть запрещен доступ «на запись» и «на модификацию» в системный каталог. Это необходимо с целью пре дотвращения возможности модификации системного каталога — занесе ния в него несанкционированных процессов).

Список разрешенных к запуску профамм (не процессов) определяется набором профамм, инсталлированных администратором безопасности в каталог, откуда пользователю разрешен их запуск [11, 12, 19].

Можем сформулировать следующие требования к корректности функци онирования рассматриваемого механизма:

« для пользователя должен быть задан каталог, откуда ему разрешено запускать профаммы. На доступ к этому каталогу пользователю дол жно быть установлено право «Исполнение», а доступ «на запись» и «на модификацию» должен быть запрещен;

* в этот выделенный каталог администратором должны быть инсталли рованы профаммы, разрешенные пользователю для запуска;

» ко всем остальным каталогам, а также к усфойствам (дисководу, CD ROM и т.д.), разделяемым сетевым ресурсам пользователю должен быть запрещен доступ «Исполнение»;

* к системному диску, а также к каталогам с исполняемыми файлами остальных пользователей, пользователю должен быть запрещен дос туп «на запись» и «на модификацию».

Часть IV. Управление доступом к ресурсам Достоинством рассмотренного здесь механизма является серьезное упро щение его администрирования, т.к. исключается необходимость перечис ления всех процессов, которые запускает программа, при разрешении ее запуска пользователем (при установке и удалении программы из списка разрешенных к запуску). Кроме того, в предыдущей реализации механизма обеспечения замкнутости программной среды необходимость подобного перечисления могла привести к тупикам. Например, программе для ра боты может потребоваться некоторый процесс, а разрешать запускать этот процесс пользователю нельзя.

На рис. 14.3 приведена схема обработки запроса доступа к объекту, реа лизуемая диспетчером доступа в КСЗИ «Панцирь» с целью обеспечения замкнутости программной среды [31].

Рис. 14.3. Схема обработки запроса доступа к объекту при реализации механизма обеспечения замкнутости программной среды Работает система обеспечения замкнутости программной среды следующим образом. С входа/выхода 4 производится авторизация пользователя (иден тификация и аутентификация) при входе в систему. В случае, если ему разрешен вход в систему, то его имя через вход 2.6 поступает на вход бло ков 2.2. и 2.4. В противном случае блоком 1 со входа/выхода 4 пользова тель извещается об отсутствии у него прав на доступ в систему.

После получения доступа в систему, при обращении к файлу запрос на доступ к файлу со входа 5 поступает через вход 2.7 в блок 2.1. Запрос содержит: имя процесса, обращающегося к файлу, полный путь распо ложения файла в блоке 3, команду над файлом (чтение, запись и т.д.).

Данный запрос анализируется блоком 2.1, который выявляет, является ли этот запрос от системного или пользовательского процесса.

Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа Если запрос от системного процесса, то он транслируется с первого вы хода блока 2.1 в блок 2.5, которым далее выдается в блок 3 (запрос по ступает в обход блока 2.2). Если выявлен запрос от пользовательского про цесса, то он транслируется в блок 2.2 (со второго выхода блока 2.1), где для каждого пользователя (по его имени) содержится матрица его прав доступа (полные пути к каталогам и файлам, к которым пользователь может обращаться, и команды (например, только чтение), которые пользователь может производить над файлами).

Матрица прав доступа задается администратором безопасности (после его авторизации в блоке 1) со входа 6 через вход 2.8. В случае, если запрос пользователя удовлетворяет разфаничениям, хранящимся для него в блоке 2.2, то блоком 2.2 этот запрос транслируется в блок 2.3. Блок 2.3 анали зирует расширение файла, к которому обращается пользователь, с целью определения, является ли этот файл исполняемым (программой), если имеет расширения, например,.com,.exe, либо данными, например, рас ширения.doc,.rtf,.txt.

Если пользователь обращается к данным, то его запрос блоком 2.3 транс лируется в блок 3. Если запрос не удовлетворяет требованиям разграни чений в блоке 2.2, запрос блоком 2.2 не пропускается — игнорируется си стемой. Если блоком 2.3 выявляется, что пользователь обращается в программе в рамках общих разграничений к каталогам и файлам в блоке 2.2, то запрос им транслируется в блок 2.4 (в блок 2.5 не поступает).

В блоке 2.4 каждого пользователя (по его имени) содержится матрица его прав доступа к запускаемым программам (полные пути к каталогам и фай лам к которым пользователь может обращаться и команды (например, толь ко чтение), которые пользователь может производить над исполняемыми файлами). Например, здесь задаются разграничения доступа к каталогам, из которых пользователь может запускать профаммы (обращаться «на чте ние» к исполняемым файлам). В частности, пользователю может быть за дан режим запуска профамм только из системного диска, тогда все зап росы, поступающие в блок 2.4 будут им игнорированы. Может быть запрещена запись программ (исполняемых файлов) в пользовательские каталоги и т.д. Матрица прав доступа к запуску профамм также задается администратором безопасности (после его авторизации в блоке 1) со вхо да 6 через вход 2.8.

Если запрос пользователя удовлетворяет разграничениям в блоке 2.4, то его запрос через блок 2.5 в блок 3. Если запрос не удовлетворяет требо ваниям разграничений в блоке 2.4, запрос блоком 2.4 не пропускается игнорируется системой.

При всех достоинствах данного подхода он не может быть использован в том случае, если приложение при инсталляции должно размещать ис полняемые и конфигурационные файлы (куда необходимо разрешить запись) в одном каталоге. В этом случае невозможно на данный каталог Часть IV. Управление доступом к ресурсам установить атрибут «исполнение», не установив атрибута «запись», что противоречит самой концепции реализации механизма защиты.

14.9.3. Расширение возможностей механизма обеспечения замкнутости программной среды Расширение возможностей механизма защиты обеспечения замкнутости программной среды состоит в том, чтобы и в качестве субъекта доступа, и в качестве объекта доступа рассматривать «ПРОЦЕСС». В этом случае можно разграничивать права доступа для процессов на запуск процессов, т.е. мож но обепечивать замкнутость программной среды не на уровне списков сан кционированных процессов (разрешения запуска пользователем отдельных программ), а уже на уровне последовательностей запуска процессов (техно логий обработки данных). Другими словами, можно задавать последователь ности обработки — каким процессом какой процесс может быть запущен.

14.10. Управление доступом к каталогам, не разделяемым системой и приложениями 14.Ю.1. Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности При работе ОС семейства Windows (прежде всего, Windows 9x/Me) и приложений существует ряд каталогов, в общем случае не разделяемых системой или приложениями между пользователями. К таким каталогам можно отнести «корзину» (каталог RECYCLED), переменные окружения (каталоги TEMP, TMP), каталог «Мои документы», различные каталоги приложений для хранения временной информации и др. При этом для некоторых приложений, предполагающих автосохранение информации, нельзя запретить доступ какому-либо пользователю в данные каталоги.

Причем информация в них записывается автоматически приложением.

Таким образом, существуют каталоги, для которых невозможно разгра ничить доступ пользователям. При этом либо пользователи, которым запрещен доступ к рассматриваемым каталогам, не смогут работать с приложением, либо им не сможет предоставляться необходимый сервис, например, работа с «Корзиной».

Наличие подобных объектов в системе не позволяет говорить о коррек тности решения задачи управления доступа в целом. В результате они должны быть реализованы добавочными средствами управления.

Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа Если обозначить группу объектов файловой системы (каталогов), не раз деляемых системой между пользователями, как Он, то матрица доступа D принимает вид, представленный ниже.

пд о, ПД ~Зп/Чт ПД ' пд 0 Зп/Чт ПД ПД о Зп/Чт Зп/Чт Зп/Чт Зп/Чт Зп/Чт Зп/Чт ПД ПД ПД. пд o Зп/Чт ПД ПД В матрице D использовано обозначение «ПД» -- права доступа, на значаемые в зависимости от реализуемого канала взаимодействия субъектов доступа. Как следует из представленной матрицы, коррект но реализовать управление доступом (особенно мандатный механизм) в данном случае невозможно -- все пользователи имеют полный дос туп к группе каталогов Он.

14.Ю.2. Технология переадресации запросов Возможный подход к решению рассматриваемой проблемы заключается в технологии переадресации запросов доступа к объектам файловой сис темы (каталогам), не разделяемым системой между пользователями. При этом предлагается следующее решение. Для каждого пользователя сред ствами диспетчера доступа для неразделяемого объекта реализуется со ответствующий собственный объект. Например, для каталога «Корзина» заводятся каталоги «Корзина 1» для первого пользователя, «Корзина 2» для второго пользователя и т.д.

При записи информации системой или приложением в неразделяемый каталог (соответственно, чтении из каталога) диспетчер доступа перенап равляет информацию в (из) соответствующий каталог текущего пользо вателя. Например, если текущим пользователем является первый пользо ватель, то при сохранении информации в каталог «Корзина» данная информация будет перенаправлена диспетчером доступа и сохранена в каталоге «Корзина 1».

При этом механизм перенаправления запросов к неразделяемым систе мой объектам должен обрабатывать запрос перед механизмом управле ния доступом. Средствами механизма управления доступом к файловой системе разграничиваются права доступа к каталогам, в которые пере направляется информация. Например, доступ к каталогу «Корзина 1» сле дует разрешить только первому пользователю, а остальным — запретить.

Часть IV. Управление доступом к ресурсам Таким образом данный механизм позволяет обеспечить отсутствие общих ресурсов файловой системы для пользователей.

В результате непосредственно в исходных неразделяемых системой ка талогах ТМР, TEMP, «Корзина», «Мои документы» и т.д., запрос досту па к которым переадресуется, информация сохраняться не будет, т.е.

данные каталоги становятся в системе виртуальными и к ним нет необ ходимости разграничивать доступ.

Матрица доступа D при реализации данной технологии переадресации запросов, примет следующий вид.

с, пд пд пд Oi 'Зп/Чт пд пд 02 ПД Зп/Чт о„ о о Зп/Чт 01Л о о 0 Зп/Чт o,lk 0 О Зп/Чт о„ ПД ПД Зп/Чт ПД пд ok ПД Зп/Чт. ПД В данной матрице введены дополнительные объекты доступа: множество объектов (Он1,..., Onk} — это объекты (группы объектов), созданные для субъектов Cl,..., Ck для переадресации в них запросов, осуществляемых пользователями к неразделяемому системой объекту (группе объектов).

Знак «—» обозначает, что это виртуальный объект, в котором не произ водится сохранение данных и к которому не может быть доступа субъекта.

Как видим из данной матрицы (реализована каноническая модель), тех нология перенаправления запросов к неразделяемым системой объектам позволяет выполнять требования к корректности управления доступом.

14.Ю.З. Практическая реализация На рис. 14.4 приведена схема обработки запроса доступа к неразделяе мому системой объекту, реализованная автором в КСЗИ «Панцирь» [31].

Работает система следующим образом. Для каждого каталога, создавае мого ОС или приложениями, доступ к которому не может быть разгра Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа Информация о пользователе (имя) т Рис. 14.4. Схема обработки запроса доступа к неразделяемому системой объекту ничей для пользователей, например, С: \RECYCLED, создаются соответству ющие каталоги, к которым осуществляется переадресация запроса дос тупа, например, каталог C : \ u s e r 1 для первого пользователя, C : \ u s e r 2 для второго пользователя и т.д. В результате каталог доступ к которо му не может быть разграничен для пользователей становится виртуаль ным (физически в него не может быть записан и, соответственно, из него не может быть считан ни один файл).

В блоке 5 прописываются разграничения доступа для данных каталогов.

В частности к каталогу C:\user 1 разрешается доступ только первому пользователю (остальным запрещается), к каталогу C : \ u s e r 2 разреша ется доступ только второму пользователю (остальным запрещается) и т.д.

При обращении приложением (например, программой Word) к файло вым объектам, приложение выдает на вход 7 запрос доступа, в котором указывается, к какому файловому объекту запрашивается доступ и какую операцию необходимо выполнить над файловым объектом.

При входе пользователя в систему (со входа 6) блоком 1 осуществляется его авторизация (проверяется имя и пароль). Имя текущего пользовате ля блоком 1 передается в блок 5, который содержит данные о разграни чительной политике доступа каждого пользователя к файловым объек там (логическим дискам, каталогам, файлам) -- к каким файловым объектам доступ разрешен пользователю и какие права доступа к файло вому объекту ему разрешены. Кроме того, имя текущего пользователя пе редается в блок 3, который формирует переадресацию запроса доступа для текущего пользователя.

Блок 2 выявляет, к какому каталогу запрошен доступ, если к каталогу, к которому не производится переадресации, то блок 2 транслирует исход ный запрос через блок 4 в блок 5. В противном случае — передает зап рос в блок 3. В блоке 3 для каждого каталога, доступ к которому переад ресуется, содержится список переадресуемых каталогов — для каждого Часть IV. Управление доступом к ресурсам пользователя задан переадресуемый каталог, например, для каталога C:\RECYCLED задан следующий список: каталог C:\user 1 для первого пользователя, C:\user 2 для второго пользователя, и т.д.

Блоком 3 в исходный запрос вместо имени запрашиваемого каталога подставляется имя переадресуемого каталога для текущего пользователя (имя текущего пользователя поступает в блок 3 из блока 1) и сформиро ванный таким образом запрос через блок 4 поступает в блок 5, который сравнивает параметры запроса с правами доступа текущего пользовате ля. Если запрашиваемый приложением доступ текущему пользователю разрешен, запрос выдается на выход 8, в противном случае, на выход блоком 5 формируется отказ приложению в запрашиваемом доступе.

Рассмотренный механизм может использоваться и для разделения объек тов средствами защиты информации с целью решения различных функ циональных задач защиты. Например, может быть осуществлено пере направление к файлу Normal.dot каталога «Шаблоны» для пользователей.

В этом файле располагаются макросы Microsoft Office. Перенаправление позволит задавать для каждого пользователя свой набор макросов.

В совокупности с механизмом контроля целостности данных перенаправ ленных файлов (этот механизм будет рассмотрен ниже) можно, с одной стороны, противодействовать атакам большой группы вирусов, а с другой стороны — фиксировать эталонный набор макросов не для защищаемого компьютера в целом, а для каждого пользователя в отдельности.

г л а в а Диспетчер доступа 15.1. Состав диспетчера доступа.

Требования к полноте разграничительной политики доступа к ресурсам 15.1.1. Общие положения и принятые обозначения Как отмечали ранее, диспетчер доступа содержит в своем составе набор механизмов управления доступом к ресурсам защищаемого объекта. Воз никает проблема построения детальной модели диспетчера доступа в предположении, что корректно реализованы механизмы управления до ступом, входящие в состав диспетчера.

Очевидно, что полнота модели диспетчера доступа определяется тем, для всех ли субъектов и объектов доступа реализованы разграничения. То есть, присутствуют ли в системе явные каналы несанкционированного взаи модействия субъектов доступа или нет.

Состав диспетчера доступа может быть определен на основании класси фикации возможных субъектов и объектов доступа, представленной ранее.

Сформулируем требование к полноте разграничительной политики дос тупа к ресурсам, реализуемой диспетчером доступа. Реализация данного требования, как отмечалось ранее, необходима, в первую очередь, для корректности мандатного управления доступом к ресурсам и обеспече ния замкнутости программной среды на защищаемом объекте, т.е. важ нейших механизмов защиты.

Введем следующие обозначения:

1. Множества субъектов доступа.

» Пользователи. Обозначим через Р множество возможных пользовате лей в системе. Выделим три класса пользователей — возможных эле ментов множества Р:

Ра администратор;

Рп пользователь, решающий прикладные задачи, соответ ственно, Рпп — n-й пользователь;

Рс пользователь «система» — виртуальный пользователь ОС.

Часть IV. Управление доступом к ресурсам » Процессы. Обозначим через Q множество возможных процессов в системе. Выделим четыре класса процессов — возможных элементов множества Q:

Qc системные (привилегированные) процессы;

Qn прикладные процессы;

QCK скрытые или неидентифицируемые (процессы виртуаль ных машин).

2. Множество объектов доступа.

* Файловые объекты данных. Обозначим через F множество возможных файловых объектов данных в системе. Выделим три класса объек тов — возможных элементов множества F:

Fc системные каталоги и файлы, каталоги и файлы настро ек ОС;

Fn пользовательские каталоги и файлы данных, включая сетевые (в сети Microsoft — разделяемые сетевые ресур сы по протоколу Net Bios);

Fo неразделяемые системой и приложениями для пользо вателей каталоги и файлы (TEMP и т.д. для ОС семей ства Windows).

* Файловые объекты программ (исполняемые файлы). Обозначим через S множество возможных файловых объектов программ. Выделим два класса объектов — возможных элементов множества S:

Sc системные исполняемые файлы привилегированных про цессов — системных процессов ОС и процессов защиты;

Sn пользовательские исполняемые файлы (исполняемые файлы пользовательских приложений).

* Установленные в ОС (санкционированные) устройства. Обозначим:

U устройства (дисковод, CD-ROM, принтер и т.д.), как локальные, так и сетевые (разделяемые в сети);

Nu отчуждаемые физические носители информации для уст ройств ввода/вывода (дисковод, CD-ROM и т.д.);

Nuf файловые объекты (каталоги и файлы) на отчуждаемых физических носителях информации для устройств вво да/вывода (дисковод, CD-ROM и т.д.).

« Неустановленные в системе (несанкционированные) устройства ввода/ вывода (коммуникационные порты). Обозначим:

Е коммуникационные порты компьютера, к которым мо гут быть подключены устройства.

» Каналы связи (виртуальные) ЛВС. Обозначим:

К множество возможных виртуальных каналов ЛВС (оп ределяются адресами в сети);

Глава 15. Диспетчер доступа Кст множество возможных сетевых технологий (определяет ся номерами портов и приложений), обеспечивающих взаимодействие в ЛВС.

3. Множество действий (устанавливаемые разграничения) субъектами доступа над объектами.

Множество действий (устанавливаемые разграничения) субъектами дос тупа над объектами обозначим через R. При этом выделим следующие категории доступа:

Кз категория доступа «запись» (установка категории досту па «запись» означает разрешение полного доступа — запись и чтение, т.к. не имеет смысла разрешать запись, не разрешая чтение);

Кч категория доступа «чтение»;

Кд категория доступа «добавление» (установка категории доступа «добавление» означает разрешение записи с предотвращением возможности затирания и модифика ции информации, располагаемой в объекте доступа, и запрет чтения);

Ки категория доступа «исполнение» («запуск»).

R = Кз и Кч*и Кд и RH;

Кз п Кч = Кч.

Введем также категорию R — любой доступ запрещен. При этом уста новление категории R подразумевает, что в рамках реализации механиз ма управления доступом могут применяться комбинации соответствую щих категорий: Кз, Кч, Кд, Ки.

4. Модель диспетчера доступа.

Обозначим:

» Wn — модель доступа n-го пользователя к объектам (индекс п будем использовать для выделения тех субъектов и тех объектов, на которые устанавливаются разграничения для n-го пользователя, если индекс не установлен -- разграничения не устанавливаются);

» для указания действия при доступе к объекту будем использовать запись — [действие][объект], например, RF - - обозначает полный доступ ко всем классам объектов F, КчРп -- обозначает доступ по чтению к разрешенным для чтения пользователю п объектам F, RnFn — обозначает разграничение по действию над объектами Fn для пользователя п;

» если существуют разграничения А и В, то для указания в модели необходимости задания обоих ограничений одновременно будем ис пользовать знак «*» (А*В);

для указания того, что может использовать ся любое из ограничений (А или В), используем знак «+» (А+В).

Часть IV. Управление доступом к ресурсам Диспетчер доступа системы защиты в любой момент времени его функцио нирования предполагает реализацию двух видов разграничения прав доступа:

» прикладное разграничение доступа (разграничение доступа собствен но для пользователей и прикладных процессов), обозначим модель доступа через Wpn для n-го пользователя;

* системное разграничение доступа (разграничение доступа для сис темных процессов и процессов системы защиты — привилегирован ных процессов), соответственно, обозначим модель доступа для него через We.

15.1.2. Формулировка и доказательство требований к полноте разграничительной политики диспетчера доступа С учетом сказанного (привилегированные процессы всегда присутству ют в системе), т.е. для модели Wn имеем:

Wn = Wpn • We.

Утверждение. Модель диспетчера доступа функционально полна (коррект на) в том случае, когда для нее выполняются следующие условия:

1. Для двух любых пользователей системы nl и п2, решающих при кладные задачи, доступ ко всем объектам может быть полностью разграничен. При этом модели доступа имеют следующий вид:

Wnl = Wpnl • We, Wn2 = Wpn2 • We, причем выполняется условие: Wpnl n Wpn2 = 0, соответственно:

Wnl n Wn2 = We.

2. Для всех субъектов и объектов доступа реализованы разграничения, т.е. в системе отсутствуют каналы (включая скрытые) несанкциони рованного взаимодействия субъектов доступа, что формально мо жет быть представлено в следующем виде:

Р = Ра и Рп и PC;

Pa n Рп n Рс = Q = Qc и Qn и QCK;

Qc n Qn n QCK = F = FH и Fn и Fo;

FH n Fn n Fo = S = Sc и Sn;

Sc n Sn = Up = U (Nup = Nu, Nufp = Nuf) Ep = E Kp = К (Кстр = Кет), где индекс «р» у объекта означает, что к нему разграничен доступ.

Глава 15. Диспетчер доступа Доказательство утверждения очевидно — при выполнении заданных ус ловий для всех субъектов и объектов доступа реализованы разграниче ния, т.е. в системе отсутствуют каналы (включая скрытые) несанкцио нированного взаимодействия субъектов доступа.

15.1.3. Диспетчер доступа для ОС семейства Windows Состав диспетчера доступа С учетом введенной выше классификации субъектов и объектов досту па рассмотрим состав диспетчера доступа для ОС семейства Windows (с учетом описанных ранее механизмов защиты и описания их примене ния для решения задач управления доступом) и построим его модель, определяющую требования как к диспетчеру доступа в целом, так и к его компонентам.

Состав диспетчера доступа, обеспечивающего полноту разграничительной политики доступа к ресурсам,,представлен на рис. 15.1.

Диспетчеры разграничения доступа Диспетчер Диспетчер к объектам файловой системы, включая доступа доступа «системный диск», к неразделяемым к реестру к локальным системой для пользователей файловым ОС и сетевым объектам, к устройствам со сменными принтерам носителями, к отчуждаемым физическим накопителям и файловым объектам на них, к исполняемым файлам (запуску программ), к разделяемым сетевым ресурсам (по протоколу Net Bios) — к виртуальным каналам связи сети Microsoft, к виртуальным каналам Дискреционный механизм связи сети TCP/IP управления доступом Мандатный механизм Дискреционный механизм управления доступом управления доступом Рис. 15.1. Состав диспетчера доступа для ОС семейства Windows Анализ полноты разграничительной политики доступа, реализуемой разработанным диспетчером доступа для ОС Windows С учетом всего сказанного ранее проанализируем полноту разграничи тельной политики доступа, реализуемую диспетчером доступа для ОС семейства Windows, состав которого определен выше (см. рис. 15.1). При этом для ОС семейства Windows введем новое обозначение Н для управ ляющего реестра ОС.

Часть IV. Управление доступом к ресурсам Модель доступа Wpn для n-го пользователя задается следующим выра жением:

Wpn = RnFnn (Pnn + Qnn) • RnnSnn (Pnn + Qnn) x х RnFon (Pnn + Qnn) • RnUn (Pnn + Qnn) • RnNu (Pnn + Qnn) x x RnNufn (Pnn + Qnn) + Rntovm (Pnn + Qnn| • КпКстп (Pnn + Qnn) x x RFc (Pnn + Qnn) • RSc (Pnn + Qnn) RE • RH (Pnn + Qnn).

Итак, оценим полноту модели диспетчера доступа. С учетом сформули рованных ранее требований к реализации механизмов управления досту пом, в предположении, что эти требования выполняются, для пользова телей nl и п2 имеем:

Wpnl n Wpn2 = RFc (Pnn + Qnn) • RSc (Pnn + Qnn) x x RE • RH (Pnn + Qnn).

Модель We имеет в рассматриваемом случае следующий вид:

We = RFc (Рпс + Qnc) • RSc (Рпс + Qnc) • RE • RH (Pnc + Qnc), где индекс «с» означает пользователя «СИСТЕМА».

Таким образом, общим в разграничениях пользователей будет запрет доступа пользователей с использованием любых прикладных процессов к системному диску (системным данным и запуску системных процес сов), доступа к портам, к которым могут быть подключены несанкцио нированные устройства, доступа к управляющему реестру ОС. Все это подтверждает корректность рассматриваемой модели диспетчера доступа для ОС семейства Windows.

15.1.4. Построение диспетчера доступа к сетевым ресурсам Задачи диспетчера доступа к сетевым ресурсам В предыдущих главах отмечалось, что при использовании защищаемого объекта в составе ЛВС встает задача изоляции информационных пото ков, циркулирующих в ЛВС.

В данном разделе мы рассмотрим построение диспетчера доступа к сете вым устройствам (компьютерам) в составе ЛВС по протоколу TCP/IP. Ме ханизмы управления доступом к разделяемым сетевым ресурсам — файло вым объектам (общим папкам) — были рассмотрены ранее (п. 13.7).

Согласно формализованным требованиям система защиты должна обес печивать защищенный механизм ввода и вывода информации для объекта доступа. В данном случае таким объектом является канал связи.

Глава 15. Диспетчер доступа 11|.1!1Д1а:в|;

1!м В общем случае разграничение прав доступа должно осуществляться не толь ко применительно к каналу связи, но и к сетевым ресурсам. Под сетевым ресурсом здесь понимаем виртуальный канал связи, образуемый собственно физическим каналом между компьютерами и реализуемой в рамках их взаи модействия сетевой службой (ftp, telnet и т.д.). При этом физический канал связи характеризуется IP-адресом хоста, с которым осуществляется взаимо действие, сетевая служба — номером TCP-порта.

Разграничение доступа к узлам ЛВС предназначено для изоляции инфор мационных потоков ЛВС — виртуальной сегментации сетевого простран ства ЛВС. При этом каждому пользователю (на рабочей станции) разре шается взаимодействие с определенным набором рабочих станций и серверов с использованием фиксированного набора сетевых служб.

Разграничение доступа к внешним сетевым ресурсам предназначено для защиты доступа к сети Internet и Intranet. При этом зарегистрированным в системе пользователям должен разрешаться или запрещаться доступ к внешним по отношению к защищаемой системе ресурсам — рабочим стан циям и серверам с использованием соответствующей сетевой службы.

Диспетчером доступа к сетевым ресурсам должна решаться следующая совокупность задач:

1. Должно обеспечиваться разграничение доступа к узлам и к хостам сети Internet и Intranet (на стеке протоколов TCP/IP) на уровне IP адресов и TCP-портов, то есть на уровне сетевых служб и процессов, обеспечивающих доступ к сетевым ресурсам. Таким образом, должно обеспечиваться разграничение доступа по следующим параметрам:

• пользователям;

• процессам;

• времени доступа;

• по службам доступа (портам);

• политике безопасности (запрещенные/разрешенные хосты и службы).

2. Должна обеспечиваться виртуальная сегментация сетевого простран ства внутренней защищаемой сети (ЛВС), посредством разграниче ния прав доступа к внутренним серверам и рабочим станциям.

Виртуальная сегментация сетевого пространства осуществляется на уровне пользователей, что принципиально отличает данный подход логического деления сети на подсети от способов, предполагающих использование дополнительных технических средств физической сегментации на под сети — маршрутизаторов, межсетевых экранов и т.д.

Другое принципиальное отличие состоит в реализации логического (вирту ального) деления внутренней сети на подсети, инвариантного к структуре сети (не требуется изменения связного ресурса — включения дополнитель ных осуществляющих физическое деление сети на подсети устройств Часть IV. Управление доступом к ресурсам коммутаторов, межсетевых экранов и т.д.). Для подобного деления нет не обходимости в доработке структуры сети. Задача решается средствами дис петчера доступа, устанавливаемого на рабочие станции и серверы ЛВС.

Схема задания разграничений В общем случае схема задания разграничений имеет вид: пользователь — разрешенные компьютеры (IP-адреса) — разрешенные сетевые службы (TCP порты). То есть для каждого пользователя задаются разрешенные компь ютеры, а на разрешенных компьютерах — разрешенные сетевые службы.

При этом целесообразно отдельно задавать параметры исходящих и вхо дящих соединений, так как они могут отличаться. Эти функции выпол няют так называемые пакетные фильтры, входящие в состав некоторых ОС семейства UNIX.

В указанную схему в качестве субъектов доступа имеет смысл дополни тельно ввести «ПРОЦЕССЫ» и «РАСПИСАНИЕ». Расписанием задают ся интервалы времени, в течение которых пользователю разрешается доступ к сети. Для различных временных интервалов (расписаний) для каждого пользователя могут быть разрешены свои объекты доступа (IP-адреса и TCP-порты).

В качестве процессов могут приниматься сетевые приложения, с исполь зованием которых пользователь может взаимодействовать с разрешенными компьютерами в рамках разрешенных сетевых служб -- TCP-портов, со ответственно, протоколов. Таким образом, введение в расмотрение субъек та «ПРОЦЕСС» позволяет использовать оригинальные приложения для доступа к сети, в частности, приложения с усеченными функциями (на борами команд). Данная возможность позволяет частично либо полнос тью отказаться от фильтрации пакетов на прикланом уровне (в части усе чения функций взаимодействия). При этом пользователь сможет взаимодействовать с сетью только в рамках тех функций, которыми бу дет обладать приложение.

Итак, возвращаясь к схеме задания разграничений, можно сделать вы вод, что она сводится к следующему виду: пользователь — процесс (сете вое приложение) -- расписание — IP-адрес — TCP-порт (сетевая служба или протокол).

Реализация мандатного механизма разграничения доступа к ресурсам сети Под реализацией мандатного доступа к ресурсам сети следует понимать мандатное управление доступом к виртуальному каналу. В качестве тако го канала здесь понимается сетевая служба, определяющая информацион ную технологию. Примерами могут служить: служба открытой почты, служ ба конфиденциальной почты, служба обработки SQL запросов и т.д.

Глава 15. Диспетчер доступа Управление доступом к виртуальным каналам на практических приме рах подробно было описано в п. 14.7.3. Однако позволим себе еще раз, с общей точки зрения, рассмотреть этот подход.

Итак, в рамках этого подхода учитываются метки безопасности сетевых служб (процесса), а не пользователей. Метка для процесса устанавливает ся (помечается сетевая служба) в настройках механизма мандатного управ ления доступом. Если для процесса не указана метка безопасности, для него доступ разграничивается с учетом меток пользователей.

В соответствии с указанной меткой помеченный процесс может обращать ся к объектам файловой системы и к устройствам, что реализуется ман датным механизмом управления доступом к файловым объектам. Меха низмом управления доступом к сети заносятся дополнительные дискреционные разграничения для помеченной службы, в частности, с какими компьютерами разрешено взаимодействие и т.д. Пример мандат ного разграничения доступа к внешней сети представлен в табл. 15.1.

Пример мандатного разграничения доступа к внешней сети Таблица 15. Метка Объекты Субъекты доступа безопасности доступа Процесс (программа) конфиденциальной почтовой службы N- Процесс (программа) открытой почтовой службы N При данных настройках мандатного доступа к объектам файловой сис темы метки безопасности назначаются процессам:

» метка N—1 -- процессу конфиденциальной почтовой службы;

« метка N — процессу открытой почтовой службы.

Данные настройки реализуют следующую возможность взаимодействия в рамках помеченной сетевой службы (информационной технологии). Лю бым пользователем по защищенному почтовому каналу (конфиденциаль ная почтовая служба) могут передаваться объекты, которым сопоставлены метки N—1 и N. То есть только эти объекты служба сможет читать из фай ловой системы.

Данные с меньшей, чем N-1 меткой (например, секретные данные), по конфиденциальному каналу пользователи передать не могут. Соответствен но, любое получаемое по защищенной почте сообщение любой пользова тель сможет записать только в объект (например, каталог), которому со поставлена метка N—1, то есть не может записать конфиденциальные данные, полученные по почте в объект с большей меткой.

Часть IV. Управление доступом к ресурсам Любым пользователем по открытому почтовому каналу могут передаваться только объекты, которым сопоставлена метка N (только эти объекты служба сможет читать из файловой системы). Соответственно, любое получаемое по открытой почте сообщение любой пользователь сможет записать только в объект (например, каталог), которому сопоставлена метка N. Таким образом, реализуется мандатный доступ к виртуальному каналу сети.

В дополнение можно установить пароль ответственного лица на запуск се тевой службы (этот вопрос рассматривался ранее). При этом можно сделать так, чтобы доступ к сети (например, к Интернету) мог состояться только в присутствии или под непосредственным контролем ответственно лица. В качестве такового может выступать, например, начальник подразделения.

Кроме того, дискреционным механизмом можно дополнительно задать с какими хостами (по их IP-адресам) может устанавливаться помечаемый виртуальный канал (может взаимодействовать соответствующая служба), в какие интервалы времени может осуществляться взаимодействие и т.д.

С учетом появления скрытого канала взаимодействия субъектов — кана ла связи, по которому передаются данные между рабочими станциями и серверами, в дополнение здесь целесообразно реализовать шифрование трафика в виртуальном канале ЛВС. Подобные функции реализуют ряд добавочных средств защиты, в частности, система Vip Net.

Схема обработки запроса и функциональная схема использования диспетчера доступа к сетевым ресурсам На рис. 15.2 приведена схема механизма виртуальной сегментации кана ла, реализуемой диспетчерами доступа, установленными на защищаемые объекты (рабочие станции и серверы ЛВС), а на рис. 15.3 — схема обра ботки запроса доступа к объекту — сетевому ресурсу.

Сервер ресу доступа в ь Интернет */"~ Ы Рабочая > Internet L станция ч Дис F^ \ петчер Дис доступа \ т петчер _ доступа I Рис. 15.2. Схема системы виртуальной сегментации канала, реализуемой диспетчерами доступа рабочих станций и серверов Глава 15. Диспетчер доступа - 4Л 4.2 4.11 4. Блок хранения Блок Я схем сравнения авторизации ^ входных марамет параметров Р°в доступа пользователя доступа пользователей ft 4. Блок шифрования ' входных данных 4. Блок хранения Ъ ключей 4 Г J шифрования 4.1 4. 4.5 : 4. : 4 Q Блок Блок блоков обработки управления приложений >• системных р 4.9 ^ вызовов Бгпк „ А А шифрования выходных данных 4.8 4. Блок хранения сравнения выходных параметров параметров доступа доступа Сплошными стрелками показан входящий трафик Пунктирными стрелками показан исходящий трафик Точечными линиями показано функционирование системы шифрования Рис. 15.3. Схема диспетчера доступа На схеме, представленной на рис. 15.2, использованы следующие обо значения — ЛВС содержит L рабочих станций 1, связной ресурс 2 (ка нал связи, объединяющий хосты, сервер доступа к сети Internet 3, а в каждой рабочей станции и сервере — диспетчер доступа, реализующий разграничения прав доступа 4, Т информационных серверов 5.

На схеме, представленной на рис. 15.3, использованы следующие обо значения -- D блоков приложений 4.1, блок авторизации пользователя 4.2, блок шифрования входных данных 4.3, блок обработки системных вызовов 4.4, блок управления 4.5, блок хранения выходных параметров доступа 4.6, блок хранения входных параметров доступа 4.7, R схем срав нения выходных параметров доступа 4.8, блок шифрования выходных данных 4.9, блок хранения ключей шифрования 4.10, R схем сравнения входных параметров доступа пользователей 4.11, блок сетевого драйвера 4.12, Q входов параметров доступа 4.13, вход авторизации пользователя 4.14, сетевой вход-выход 4.15.

9 Зак. Часть IV. Управление доступом к ресурсам Рассмотрим работу схемы. Входной канал разграничения прав доступа реализуется следующим образом. При поступлении сообщения в блок 4. оно переводится в блок 4.4, где выделяются S внутренних параметров до ступа (IP адрес, № TCP порта — сетевая служба и т.д.). Затем эти пара метры подаются в блок 4.11, где сравниваются с правами получения ин формации, заданными для пользователя (его идентификатор в блок 4. попадает с блока 4.2). Установленные права для пользователей, заведен ных в системе, хранятся в блоке 4.7 и выбираются по идентификатору пользователя. Кроме того, в блок 4.11 со входа 4.13 поступают внешние параметры доступа — день недели, время и т.д. Регламентированные их значения для каждого пользователя также хранятся в блоке 4.7.

Результаты сравнения запрашиваемых и установленных прав поступают в блок 4.5, который либо разрешает передать сообщение в соответствующий блок приложений 4.1, либо формирует отказ от этого.

Разграничение доступа на уровне пользователей в выходном канале реали зуется следующим образом. В блоке 4.6 хранятся внутренние параметры доступа (IP-адреса, № TCP-порта — сетевая служба и т.д.) для каждого пользователя. При этом диспетчер содержит L таблиц разграничения прав доступа, где L — число зарегистрированных на рабочей станции пользова телей. Имя пользователя, находящегося в системе поступает в блок 4.6 из блока 4.2. Для авторизованного пользователя в блоке 4.8 выбирается своя таблица доступа, в соответствии с которой (ее параметры выдаются в блок 4.8) и осуществляется разграничение прав доступа. В остальном выходной канал разграничения доступа реализуется аналогично входному каналу.

Шифрование передаваемых данных в рамках отдельной подсети реализует ся следующим образом. Выходное сообщение из блока 4.4 в блок 4.12 по ступает через блок 4.9. Аналогично входное сообщение из блока 4.4 в блок 4.11 поступает через блок 4.3, т.е. через блоки шифрования (расшифровки).

Для каждого IP-адреса при приеме и передаче сообщений используется ключ шифрования, хранящийся в блоке 4.10. Этот ключ может быть один на всю подсеть, выделяя эту подсеть по шифрованию данных на едином сетевом пространстве. IP-адрес сообщения (выдаваемого или принимаемого) посту пает в блок 4.10 из блока 4.4, где по этому адресу выбирается ключ шифро вания. Затем этот ключ передается либо в блок 4.9 при выдаче сообщения, либо в блок 4.3 при приеме сообщения. Соответственно, в блок 4.12 посту пает сообщение, зашифрованное данным ключом, либо в блок 4.11 сооб щение, расшифрованное выбранным по IP-адресу ключом.

Всеми действиями по осуществлению доступа управляет блок 4.5. В общем случае в блоке 4.10 хранится и собственно IP-адрес компьютера, на кото ром установлена система. Это необходимо для того, чтобы осуществить воз можность присутствия одного компьютера сразу в нескольких подсетях, для которых ключи шифрования различны. Для однозначного выбора ключа шифрования в этом случае необходимо знание двух параметров — собствен ного IP-адреса и IP-адреса, с которым осуществляется взаимодействие.

Глава 15. Диспетчер доступа 15.2. Оценка влияния, оказываемая на вычислительную систему системой защиты Итак, как мы увидели выше, большинство требований к корректности ре ализации механизмов защиты, а также существенные функциональные рас ширения их возможностей связаны с включением в схему управления дос тупом субъекта «ПРОЦЕСС». Заметим, что возможность разграничения прав доступа процесса к ресурсам, как самостоятельного субъекта доступа, от сутствует в механизмах управления доступом, реализуемых современны ми универсальными ОС, что существенно ограничивает возможности защиты информации, реализуемые встроенными в ОС механизмами защиты.

В этом разделе мы проведем оценку, в какой мере влияет на загрузку вычислительного ресурса защищаемого объекта включение в схему уп равления доступом дополнительного субъекта доступа «ПРОЦЕСС». Для этого построим следующие математические модели:

« математическую модель рабочей станции без системы защиты;

* математическую модель рабочей станции с реализацией управления до ступом к файловым объектам для субъекта доступа «ПОЛЬЗОВАТЕЛЬ»;

» математическую модель рабочей станции с реализацией управления доступом к файловым объектам для субъектов доступа «ПОЛЬЗОВА ТЕЛЬ» и «ПРОЦЕСС».

Будем строить математическую модель функционального объекта, где эле менты модели в общем случае отображают не структурные элементы фи зического объекта (что, естественно, является менее корректным решени ем задачи, с точки зрения подходов к математическому моделированию), а функциональные взаимодействия, что более наглядно иллюстрирует по лучаемый результат (и, что нетрудно подтвердить, приводит к незначитель ной погрешности в результатах).

15.2.1. Модель рабочей станции без системы защиты Общие положения Для построения модели необходимо решить, на какой круг задач будет рассчитана вычислительная система. Будем рассматривать типовые зада чи, с которыми ч.аще всего приходится сталкиваться в современных вы числительных системах общего назначения. Задачи гипотетической вы числительной системы, модель которой требуется построить, ограничим следующим списком:

1. Обработка текстов. Редактирование и верстка.

2. Математическая обработка данных.

3. Разработка программ. Редактирование и сборка.

Часть IV. Управление доступом к ресурсам В качестве типовых приложений, реализующих вышеперечисленные за дачи, рассмотрены следующие программы:

* текстовый редактор — Word 97;

* текстовый компилятор — MikTeX 2.2;

« электронные таблицы — Excel 97;

* разработка программ -- MS Visual C++ 5.0.

Основные параметры (число операций счета, количества обращений к вне шним устройствам и т.п.) этих программ определялись экспериментально.

В качестве экспериментального стенда использовался компьютер на базе процессора Intel Celeron 1000 МГц, объем памяти (ОЗУ) 384 Мб, внешнее запоминающее устройство -- накопитель на жестком магнитном диске (НЖМД) IBM IC35L040 AVER07-0, ОС -- MS Windows 2000 Professional.

Параметры программ определялись с помощью следующих специальных средств [36]:

* Filemon -- монитор обращений к файловой системе;

* Regmon — монитор обращений к реестру;

* Diskmon -- монитор обращений к физическим носителям, например, к НЖМД;

» Cpumon — монитор центрального процессора;

* системный монитор, входящий в состав ОС MS Windows Professional.

Параметры приложений, полученные в результате серии экспериментов и последующих расчетов с использованием моделей (собственно модели и соответствующие им расчетные формулы приведены ниже), представ лены в табл. 15.2.

Параметры приложений Таблица 15. Параметр MS Word MS Excel ТЕХ MS VC Количество обращений к ФС, п2 4725 Среднее время выполнения запроса 190 475 425 к ФС, и2, мкс Количество обращений к реестру ОС, пЗ 1064 4548 Среднее время выполнения запроса 611 500 130 к реестру, иЗ, мкс Среднее время выполнения, U, с 5,7 55 5,77 0, 0,2 0, Интенсивность потока заявок, ХО, 1/с 1, Загрузка процессора Q, % 62 93 22 Количество этапов счета N = п2 + пЗ +1 9274 10440 4808 Глава 15. Диспетчер доступа Общий вид несетевой модели рабочей станции без системы защиты Математическая модель вычислительной системы (рабочей станции) без системы защиты представлена на рис. 15.4. Она представляет собой ра зомкнутую сеть массового обслуживания (СеМО). Эта СеМО состоит из трех узлов, в свою очередь представляющих собой отдельные системы массового обслуживания (СМО):

* система массового обслуживания «Процессор — оперативная память»;

» система массового обслуживания «Файловая система»;

» система массового обслуживания «Реестр».

Процессор S, оперативная *т-Х5..МММ память ik ^ ь.

Файловая -mw\+ система S Ь -гггт* Реестр S Ь Рис. 15.4. Несетевая модель рабочей станции без системы защиты В качестве входного потока примем стационарный пуассоновский поток.

Стационарный пуассоновский поток является простейшим потоком, а для простейшего потока характерно, что поступление заявки через короткий про межуток времени более вероятно, чем через длинный промежуток времени.

Следствием этого свойства является то, что простейший поток создает наиболее тяжелый режим работы для системы [6]. Поэтому простейший поток в моделях позволяет получать предельные значения входных харак теристик, и, следовательно, если входной поток в реальной системе отли чен от простейшего, то система будет иметь характеристики функциони рования, по крайней мере, не хуже, чем при простейшем входном потоке.

Интенсивность входного потока определена экспериментально. Для за дания характеристики среднего времени обслуживания в каждом узле сети массового обслуживания рассмотрим эти СМО по отдельности.

Система массового обслуживания «Файловая система» Параметры этой СМО определялись с помощью экспериментальных дан ных. Для определения закона распределения длительности обслуживания Часть IV. Управление доступом к ресурсам были построены гистограммы распределения значений длительностей обслуживания для каждого приложения. Все эти гистограммы имели практически одинаковый вид, представленный на рис. 15.5.

и;

.

к;

14 I 12 1 8' 05 10 15 20 25 30 35 40 45 50 55 60 65 70 75 80 85 90 Интервал времени, мкс.

Рис. 15.5. Распределение длительности обслуживания в СМО «файловая система» Как видим, полученное распределение при моделировании СМО «фай ловая система» при определенных оговорках подчиняется экспоненци альному закону.

Для определения среднего времени обслуживания в СМО «файловая система» используем следующее отношение:

и=, соответственно, р = АО = оЛ0Ь, получаем о =, /1 ^ \ U 11 О 1 + оЯ0м -р где: a — коэффициент передачи в соответствующий узел СеМО;

A fl — интенсивность потока заявок на входе СеМО;

и - - среднее время пребывания заявки в СеМО.

Среднее время обслуживания в СМО «файловая система» определялось по результатам экспериментов, с использованием отношения (15.1), и для каждого приложения представлено в табл. 15.3.

Глава 15. Диспетчер доступа Система массового обслуживания «Реестр» Параметры этой СМО также определялись экспериментально.

Гистограмма распределения длительности обслуживания для всех прило жений имеет вид, очень похожий на гистограмму, представленную на рис. 15.4. Поэтому, следуя заключениям, сделаным для СМО «файловая система», будем также считать, что распределение длительности обслу живания в СМО «реестр» подчиняется экспоненциальному закону.

Среднее время обслуживания в СМО «реестр» определялось по резуль татам экспериментов, с использованием отношения (15.1), и для каждо го приложения представлено в табл. 15.3.

Система массового обслуживания «Процессор — оперативная память» Рассмотрим СМО «Процессор — оперативная память». Данных, указы вающих на закон распределения времени обслуживания в СМО «процес сор — оперативная память» нет. Для упрощения расчета модели и по ана логии с рассмотренными ранее СМО предположим что распределение длительности обслуживания в СМО «Процессор — оперативная память» подчиняется экспоненциальному закону.

Для определения средней длительности обслуживания будем использо вать формулу (15.1) и следующее соотношение:

U = Nu\ + п2и2 + п3и3, откуда получаем:

I/ • — U - я,м? - я,и, N где: и, - среднее время пребывания в СМО «процессор— оперативная память»;

и2 - - среднее время пребывания в СМО «файловая система»;

и3 •- среднее время пребывания в СМО «реестр»;

п, - - количество обращений к файловой системе;

п3 - - количество обращений к реестру;

N - количество этапов счета;

U - среднее время пребывания в СеМО.

Анализ несетевой модели рабочей станции без системы защиты Согласно формуле (15.1) и табл. 15.2 определяется для каждого прило жения среднее время обслуживания в узлах модели. Результаты вычис лений представлены в табл. 15.3.

Часть IV. Управление доступом к ресурсам Среднее время обслуживания в узлах модели Таблица 15. MS Word Параметр MS Excel ТЕХ MS VC Время обслуживания в СМО 0,000155 0,000145 0, 0, «Процессор — оперативная память», Ы, с Время обслуживания в СМО 0,000161 0,000305 0,000181 0, «Файловая система», Ь2, с Время обслуживания в СМО «Реестр», ЬЗ, с 0,000392 0,000468 0,000097 0, Сетевая модель рабочей станции без системы защиты Теперь перейдем к рассмотрению сети массового обслуживания (СеМО). Обозна чим СМО «Процессор — оперативная па мять» через S1, СМО «Файловая система» через S2, а СМО «Реестр» через S3. Вве дем также узел SO, через который в сис Рис. 15.6. Граф передач тему поступают заявки на обслуживание. СеМО для сетевой модели Граф передач такой сети представлен на рис. 15.6.

Соответствующая этому графу матрица вероятностей передач выглядит следующим образом:

мо О Рп Р Р= о о О о о о Используя эту матрицу, получаем систему уравнений, связывающую между собой интенсивности потоков в узлах СеМО и вероятности передач:

- АО + /igA, = 0;

Яд — AJ + /,2 + A-J = 0;

Р12Я, -А 2 =0;

Решая эту систему уравнений, получаем выражения для определения ко эффициентов передач:

Я, • 1 РДА Р. rv • г* у — 1_ — — • /-/ — '-J U U l ' l~ n ' 2- > «3 - ~БГ> j ~ -> D !

где у — номер СМО.

Глава 15. Диспетчер доступа Для нахождения с помощью таких выражений численного значения ко эффициентов передач необходимо определить вероятности перехода за явки из одного узла Се МО в другой.

Очевидно, что />1Ш = 1/N., откуда:

а,,. = /V,., где N. — количество этапов счета для 1-го типа приложения (в нашем случае 1 = 5).

Вероятность перехода заявки в СМО «Файловая система» есть отношение количества обращений к файловой системе к количеству этапов счета, то есть:

р _ ":/ Лг '~Ж' откуда:

2/ г/ 21 - м_ 7Г ' ~ ' где п2! - - количество обращений к ФС;

количество этапов счета, / — тип приложения.

N.

Таким же образом определяем вероятность перехода заявки в СМО «Реестр»:

откуда:

где п3.— количество обращений к реестру;

N. — количество этапов счета;

/ - тип приложения.

Расчет характеристик сети далее будет производиться, исходя из усло вия, что сеть работает в стационарном режиме, то есть вероятностные характеристики сети не зависят от времени. Условие существования ста ционарного режима в сети определяется существованием стационарного режима во всех узлах этой сети.

Стационарный режим существует в отдельной СМО с одним обслужива ющим прибором, если выполняется следующее условие:

то есть, если загрузка прибора меньше единицы.

Исходя из этого, можно сформировать условие существования стацио нарного режима в рассматриваемой сети:

1 1 Ад <тт\—-;

—— ;

Часть IV. Управление доступом к ресурсам и руководствоваться им при выборе максимальной интенсивности вход ного потока заявок каждого типа, при расчете характеристик сети.

Самой важной характеристикой сети для нас является время пребыва ния заявки в сети. Время пребывания заявки в сети определяется выра жением:

м i=i где и, = -—'-—;

М — число СМО в сети.

1-р/ Так как:

то выражение, определяющее время пребывания заявки в рассматривае мой сети, можно записать следующим образом:

аЛ иЛ 15.2.2. Модель рабочей станции с системой защиты Под системой защиты в данном случае подразумевается система разгра ничения прав доступа к ресурсам файловой системы и реестра, с учетом «ПРОЦЕССА» как самостоятельного субъекта доступа.

Из блок-схемы алгоритма управления доступом с учетом субъекта дос тупа «ПРОЦЕСС» (приведена ранее в п. 14.1.2), среднюю трудоемкость Т алгоритма анализа запроса доступа к ресурсу можно выразить следу ющим образом:

где: х • трудоемкость проверки прав доступа;

Р1 - вероятность поступления запроса от процесса, не упомянутого в разграничениях прав доступа;

Р2 - вероятность поступления запроса от процесса, имеющего со вместный (вместе с субъектом «пользователь») режим провер ки прав доступа;

РЗ - вероятность поступления запроса от процесса, имеющего экс клюзивный режим проверки прав доступа.

Исследование средств добавочной защиты для ОС семейства Windows показало, что вероятность поступления запроса от привилегированного процесса составляет порядка 0.3, процесса с совместным режимом про верки запроса порядка 0.1.

Поэтому для дальнейших расчетов примем среднее время проверки зап роса с учетом субъекта «процесс», как самостоятельного субъекта досту па, равным ((1 - 0.3 - 0.1) + 0.3)х + 2-0.1х = 1,1х.

Глава 15. Диспетчер доступа Из всех типов запросов, обращающихся к файловой системе и реестру, проверке (анализу прав доступа) подлежит лишь некоторая их часть. Бес смысленно проверять, например, операцию закрытия файла или операцию сброса буферов ввода-вывода. В результате проведенных экспериментов определено, что контролировать целесообразно 90% запросов (в общем потоке) к ресурсам реестра и 34% запросов к файловой системе.

Экспериментально было определено время, требуемое на проведение проверки (контроля прав доступа) для одного запроса. В среднем это время составляет 130 мкс.

Исходя из вышеизложенного, для дальнейших расчетов при мем следующее выражение для определения суммарного средне го времени обслуживания в си стемах массового обслуживания:

Модель рабочей станции с си стемой защиты, изображенная на рис. 15.7, представляет со бой разомкнутую сеть массово го обслуживания (СеМО). По сравнению с рассматриваемой ранее моделью без системы за щиты, в этой СеМО появилась Рис. 15.7. Модель рабочей станции новая система массового обслу- с системой защиты живания — СМО «Система за щиты». Граф передач такой сети представлен на рис. 15.8.

Соответствующая этому графу матрица вероятностей передач выглядит следующим образом: Рис. 15.8. Граф передач СеМО I 0 Ло 1 0 р= 1 0 Лз 0 Используя эту матрицу, получаем систему уравнений, связывающую между собой интенсивности потоков в узлах СеМО и вероятности передач:

Часть IV. Управление доступом к ресурсам -А.„ + Р 10 Х, = О А, „ -Л, + Ао + А 3 = О /Vi4-A,2 = Решая эту систему уравнений, получаем выражение для определния ко эффициентов передач:

а/ = А,,. /А, 0, где / = 1...4 — номер СМО:

1 J '^ )4 *42 *1u J ^<- ' sy /-у — • л-у — • /"/ — — ^ «1 - р > "4 - р ' "^ - р ) «3 - р • -МО '10 МО -МО Для нахождения с помощью данных выражений численных значений коэффициентов передач необходимо определить вероятности перехода заявки из одного узла СеМО в другой.

Очевидно, что:

Р\о/ =!/#,•, откуда : cci;

= N,, где: Ж - количество этапов счета;

/ = 1...7 - - тип приложения (в нашем случае I = 5).

Исходя из этого, и так как:

Р —1— Р —1_1 /V ТГ> — Л/ 1J -М4 ~ -МО ~ * / •*'/> *-М/ — • f " i• Вероятность перехода заявки в СМО «файловая система» есть отноше ние количества обращений к файловой системе к количеству этапов счета, то есть:

Р = HlL Ь NI' откуда:

/ где: пг< количество обращений к ФС;

— количество этапов счета;

Ni / = 1...7 - - тип приложения (в нашем случае 7 = 5).

Аналогично определяется вероятность перехода заявки в СМО «Реестр»:

р _ " Р ^=^' Глава 15. Диспетчер доступа откуда:

где: «3. - количество обращений к ФС;

— количество этапов счета;

N.

/ = 1.../ - тип приложения (в нашем случае 1=5).

Принимая во внимание все сказанное выше, получаем для проведения дальнейших расчетов следующее выражение, позволяющее определять среднее время обслуживания в СМО «Системы защиты»:

(0,9^ + 0,34^-;

Таким образом, можно сделать вывод, что влияние на загрузку вычис лительной системы при реализации механизма управления доступом к ресурсам пропорционально количеству решаемых задач и обратно про порционально трудоемкости задачи. Поэтому наибольшее влияние в дан ном случае оказывается при загрузке системы задачами с низкой трудо емкостью этапа счета и большим количеством обращений к ресурсам при выполнении задачи.

15.2.3. Анализ эффективности механизма управления доступом Мы рассмотрели три модели:

» модель без системы защиты;

» модель с управлением доступом к ресурсам для субъекта доступа «ПОЛЬЗОВАТЕЛЬ»;

» модель с управлением доступом к ресурсам для субъектов доступа «ПОЛЬЗОВАТЕЛЬ» и «ПРОЦЕСС».

Характеристика времени пребывания заявки в системе для рассматрива емых типовых приложений, получаемая подстановкой эксперименталь но измеренных данных в приведенные выражения, представлена на рис. 15.9...15.12.

Из приведенных зависимостей можно сделать следующие выводы:

1. Эффективность использования вычислительного ресурса при реа лизации механизма управления доступом незначительно зависит от используемых приложений (типа используемого приложения).

Часть IV. Управление доступом к ресурсам зо - Без проверки ~С обычной проверкой - С проверкой процессо 20 •• 10- ;

0,056 0,112 0,168 0,224 0,280 0,336 0,392 0,448 0,504 0, Интенсивность поступления заявок, 1/с.

75.9. Характеристики моделей с потоком заявок MS Word Рис.

0,143 0,286 0,429 0,572 0,714 0,857 1,000,143 1,286 1, Интенсивность поступления заявок, 1/с Рис. 15.1О. Характеристики моделей с потоком заявок MS Excel 2. Дополнительное повышение загрузки вычислительного ресурса си стемы, вызванное использованием в схеме управления доступом к ресурсам дополнительного субъекта «ПРОЦЕСС», составляет еди ницы и доли единицы процентов, что является весьма низкой це ной за совокупность принципиально новых свойств защиты, обес печиваемых при использовании в схеме управления доступом к ресурсам субъекта доступа «ПРОЦЕСС».

Глава 15. Диспетчер доступа -*- Без проверки 90 -*~ С обычной проверкой 0 80 -*- С проверкой процессе СО | 60 га I 50 <Ц о.

К зо 20 0,014 0,029 0.043 0,058 0,072 0,087 0,101 0,116 0,130 0, Интенсивность поступления заявок, 1/с Рис. 15.11. Характеристики моделей с потоком заявок ТЕХ - Вез проверки - С обычной проверкой - С проверкой процессов 200 ' ' 100 -• 0,014 0,021 0,028 0,035 0,042 0,049 0,056 0,063 0, 0, Интенсивность поступления заявок, 1/с Рис. 15.12. Характеристики моделей с потоком заявок MS VC 3. Влияние на загрузку вычислительной системы при реализации меха низма управления доступом к ресурсам пропорционально количеству решаемых задач и обратно пропорционально трудоемкости задачи.

Поэтому наибольшее влияние в данном случае оказывается при заг рузке системы задачами с низкой трудоемкостью этапа счета и боль шим количеством обращений к ресурсам при выполнении задачи.

г л а в а Практическая реализация механизмов добавочной защиты 16.1. Особенности реализации механизмов добавочной защиты 16.1.1. Организация добавочной защиты операционной системы Механизм управления доступом к ресурсам (диспетчер доступа) должен выполняться в виде системного драйвера и функционально располагать ся между приложением и ядром ОС. Это вызвано следующим. На уров не приложения невозможно осуществить разграничительную политику доступа в принципе. Здесь можно только регистрировать факт уже свер шившегося события и осуществлять противодействие, если событие не санкционированное. Реализация диспетчера на уровне ядра, во-первых, практически невозможна для коммерческих систем (без наличия исход ных текстов), а во-вторых, может быть связана с нарушением лицензи онных соглашений разработчика.

Любой запрос на доступ к ресурсам от приложения к ядру перехваты вается диспетчером доступа и анализируется в соответствии с заданны ми правами доступа к объектам от субъектов. В случае противоречия запрашиваемого доступа разграничительной политике, он отвергается диспетчером, в противном случае доступ к ресурсу разрешается — транс лируется в ядро ОС.

При наличии в системе встроенного диспетчера доступа механизм доба вочной защиты должен располагаться перед ним и первым анализиро вать запрос. Это вызвано необходимостью реализации перенаправления запросов при доступе к общим каталогам («Корзина» и т.д.). Т.е. обра ботка запроса на доступ к ресурсам в этом случае должна осуществлять ся по схеме, приведенной на рис. 16.1.

Глава 16. Практическая реализация механизмов добавочной защиты Запрос доступа к ресурсам Диспетчер Диспетчер доступа доступа ==» =$ Ресурс добавочной встроенной защиты защиты Рис. 16.1. Схема обработки запроса доступа к ресурсам Особенностью реализации механизма управления доступом (диспетчера доступа) к ресурсам добавочной защиты является то, что он полностью должен быть развязан с соответствующим механизмом встроенной защи ты. В частности, не должен использоваться механизм хранения атрибу тов доступа файловой системой (например, NTFS). В противном случае настройки механизма добавочной защиты могут быть изменены средства ми настройки встроенного механизма защиты. Кроме того, в этом слу чае невозможно говорить о резервировании механизмов защиты.

Остается единственный способ хранения прав доступа к ресурсам матрицы доступа (либо соответственно, меток конфиденциальности). Этот способ предусматривает хранение прав доступа в файле (либо в реест ре), доступ к которому также соответствующим образом разграничивает ся. Кстати говоря, реализация данного подхода позволяет строить дис петчер доступа с едиными принципами построения для различных типов файловых систем и для различных видов ресурсов. Принципиальным отличием хранения матрицы доступа в файле является то, что на произ водительности системы сказывается величина таблицы прав разграниче ния доступа, анализируемой при каждом доступе к ресурсам.

Рассмотрим, в какой мере сказывается данное влияние (на примере хра нения таблицы разграничения прав доступа в файле), а также возмож ные подходы к его уменьшению.

16.1.2. Оценка влияния, оказываемого на вычислительную систему добавочными механизмами защиты Для исследования влияния на загрузку вычислительного ресурса выбе рем приложение MS Excel, имеющее наибольший относительный пока затель потери производительности, и выберем среднюю интенсивность поступления заявок, полученную для MS Excel при расчете характерис тики моделей.

В табл. 16.1 представлены экспериментальные значения времени, затра чиваемого на проверку одного запроса к файловому объекту.

Часть IV. Управление доступом к ресурсам Экспериментальные значения времени, затрачиваемого на проверку одного запроса к файловому объекту Таблица 16. Время, Время, Длина списка Время, Длина списка Длина списка (число строк) (число строк) (число строк) МКС МКС МКС 300 10 9 550 50 46 600 92 400 370 650 139 150 700 231 250 481 750 На рис. 16.2 приведен график роста влияния на загрузку вычислитель ной системы при увеличении списка (строк в списке) правил разграни чения доступа в рамках реализации диспетчера доступа добавочными сред ствами защиты (при фиксированной интенсивности поступления заявок на обслуживание). Результаты исследований получены с использовани ем модели, представленной ранее.

0, - С обычной проверкой 0,7 - С проверкой процессов х 0,6 I 0,5 | 0,3 о | 0,2 6 0,1 10 20 50 80 100 120 150 180 220 250 280 Длина списка ПРД, строк Рис. 16,2. Влияние на загрузку вычислительной системы Видно, что рост влияния на загрузку вычислительной системы при кон троле процессов, как самостоятельных субъектов доступа, незначителен, по сравнению с ростом общего процента потерь. Однако общие потери могут быть весьма существенны. И хотя рост времени проверки при уве личении списка правил разграничения доступа имеет линейную зависи мость, рост процента потерь производительности имеет показательный характер (например, при 100 строках в таблице разграничения прав дос тупа потери производительности могут достигать 10%).

Глава 16. Практическая реализация механизмов добавочной защиты 16.1.3. Пути уменьшения потерь производительности вычислительной системы из-за средств защиты Так как длину списка в 100 строк в общем случае нельзя считать доста точной для задания правил разграничения доступа (в реальных системах длина списка прав разграничения доступа может достигать 150...200 строк) рассмотрим некоторые пути уменьшения потерь из-за средств защиты.

Ясно, что бороться с потерями от введения средств добавочной защиты можно следующими путями:

» путем уменьшения списка правил разграничения доступа;

» путем уменьшением времени проверки одного запроса;

» сразу обоими методами.

Первый способ интуитивно очевиден: сократить длину имени ресурса (т.е.

среднюю длину строки в списке правил разграничения доступа). Например, ресуры файловой системы, доступ к которым подлежит разграничению, следует располагать как можно ближе к корневому каталогу. Это естествен но уменьшит длину полного имени ресурса, т.е. длину строки в списке.

Недостатком данного подхода является то, что, во-первых, данное огра ничение (no-сути, разграничение доступа к каталогам) не всегда выпол нимо в реальной системе, во-вторых, такой способ мало применим для остальных ресурсов вычислительной системы, например реестра или се тевых ресурсов, так как в этом случае администратор безопасности не может изменять полные имена ресурсов.

Второй способ состоит в использовании масок;

Маска — это регулярное выражение, содержащее метасимволы «*», «?» и т.п., покрывающие не сколько имен ресурсов сразу. Таким образом, вместо внесения некото рого количества очень похожих имен ресурсов в списки правил разгра ничения доступа вносится только одна маска, содержащая общую часть имен этих ресурсов и метасимволы, задающие правила последующего сравнения маски и имен ресурсов [7].

При использовании механизма масок в ОС семейства MS Windows есть своя особенность. Для таких ОС характерно, что имена файловых ресур сов не подходящие под формат «8.3» (так называемые, «длинные имена») имеют фактически два имени — длинное и короткое в формате «8.3». Это вынуждает либо вносить в списки правил разграничения доступа оба име ни, либо использовать в качестве имен ресурсов в этих списках маски.

Так, например, в ОС MS Windows 95/98/Ме, а также в MS Windows NT, короткое имя, получаемое из длинного, содержащего символы, не вхо дящие в латинский алфавит, формируется по тому же принципу, что и для длинного имени, содержащего только символы латинского алфави та. То есть, например, длинному имени C:\Program РПе$\Абвгдежзик\аЬс Часть IV. Управление доступом к ресурсам соответствует короткое имя C:\Progra~ 1\Абвгде~1\аЬс. Оба имени покры ваются маской следующего вида: С:\Рго§га*\Абвгде*\аЬс.

В ОС MS Windows 2000/Хр, в случае, если длинное имя, содержащее символы, не входящие в латинский алфавит, располагается на файловой системе NTFS, короткое имя формируется с использованием четырехзнач ного шестнадцатеричного числа, вместо части пути, содержащего сим волы, не входящие в латинский алфавит. То есть, для приведенного выше длинного имени, короткое имя в таких условиях будет выглядеть так:

C:\Progra~l\C6F5~l\abc.

Понятно, что попытка покрытия этих двух имен (длинного и короткого) простой маской обречена на неудачу, так как часть пути к ресурсу, со держащего символы, не входящие в латинский алфавит, выглядит раз лично в длинном и коротком имени (не имеет ни одного общего симво ла). Требуемую маску создать можно, но помимо упомянутых имен такая маска обязательно покроет еще некоторые имена ресурсов.

Подобная ситуация исправляется в случае применения более сложных регулярных выражений для масок. Однако очевидно, что проще органи зовывать структуру файловой системы NTFS, избегая использования длин ных имен, содержащих символы, не входящие в латинский алфавит (что под силу администратору безопасности при настройке системы защиты).

Таким образом, уменьшение времени проверки одного запроса достига ется применением усовершенствованного алгоритма сравнения строк.

Кроме того, можно использовать различные математические методы ус корения поиска (организация списков прав разграничения доступа в виде сбалансированных деревьев и т.п.).

Учитывая все сказанное, проведем исследование потерь производитель ности в случае применения модифицированного алгоритма проверки прав доступа. Модификация заключается в замене процедуры посимвольного сравнения строк на процедуру с использованием простейших регулярных выражений. В табл. 16.2 представлены экспериментальные данные вре мени, требуемого при проверке прав доступа для одного запроса.

Экспериментальные значения времени, затрачиваемого на проверку одного запроса к файловому объекту Таблица 16. Время, Длина списка Время, Длина списка Время, Длина списка (число строк) (число строк) (число строк) МКС МКС МКС 9 300 278 550 46 350 324 600 92 400 370 650 139 450 417 150 231 520 481 250 Глава 16. Практическая реализация механизмов добавочной защиты При сравнении данных, представленных в табл. 16.1 и 16.2, можем сде лать вывод о том, что в случае применения модифицированного алгорит ма проверки и сокращения длины имен ресурсов достигается почти дву кратное снижение потерь производительности вычислительной системы, связанных с реализацией механизма управления доступом к ресурсам.

16.1.4. ПОДВОДЯ ИТОГИ Обобщим сказанное ранее в плане рассмотрения преимуществ, реализу емых рассмотренными выше механизмами управления доступом к ресур сам. Общая классификация этих преимуществ приведена на рис. 16.3.

Преимущества, предоставляемые рассмотренными подходами Упрощение эдминистрования Корректная реализация Предоставление новых разграничительной свойств механизмов защиты политики доступа к ресурсам ! части корректной реализации В части реализации В части противодействия требований к механизмам принципиально новых скрытым угрозам подходов к решению задачи защиты управления доступом к ресурсам Рис. 16.3. Преимущества, предоставляемые рассмотренными подходами Введение новых свойств, например, включение в схему управления до ступа субъекта «процесс», как ранее показано, позволяет противодей ствовать целым группам скрытых угроз, например, макросам офисных приложений.

Реализация принципиально новых подходов, как отмечалось выше, свя зана с возможностью локализации прав стандартных и оригинальных приложений, возможностями внесения в схему мандатного разграниче ния субъектов и объектов доступа «ПРОЦЕСС» и т.д. При этом необхо димо учитываить, что в работе отмечены лишь явные и интуитивно по нятные подобные возможности, круг которых на практике может быть существенно расширен администратором безопасности с применением за ложенных в рассмотренные механизмы технологий управления доступом.

В части упрощения администрирования механизмов защиты рассматрива ется принципиально новый подход к администрированию важнейшего ме ханизма — обеспечения замкнутости программной среды. Посредством контроля списков процессов, разрешенных к запуску, данный механизм корректно настроить, а уж тем более модифицировать исходные настрой ки в процессе функционирования системы, если не невозможно, то чрез Часть IV. Управление доступом к ресурсам вычайно сложно. Рассмотренный же подход к администрированию, позво ляющий администратору работать не со списками, а с каталогами, из ко торых разрешается запуск процессов, принципиально упрощает как про цедуру исходной настройки, так и модификацию настроек в процессе функционирования системы защиты.

В качестве примера противодействия скрытым угрозам приведем пример атаки, на первый взгляд, казалось бы, никак не связанной с механизма ми управления доступом к ресурсам, и рассмотрим возможность проти водействия данной атаке с использованием рассмотренных подходов.

Рассмотрим одну из атак, позволяющих несанкционированно запустить исполняемый код. Атаки этого типа основываются на переполнении бу фера входных данных различных программ. Атакам данного типа в основ ном подвержены Unix-системы, что во многом обусловливается организа цией разграничения прав в подобных системах встроенными средствами.

Целью атаки является повышение привилегий злоумышленником. Это связано с тем, что некоторые программы (обычно системные демоны или программы настройки) требуют для своей работы привилегий админист ратора системы (root). Например, сетевые серверы ftp, http, bind и др.

работают в системе с правами root.

Кроме того, программы настройки чего-либо обычно тоже требуют по вышения привилегий, т.к. им зачастую необходимо модифицировать файлы в системном каталоге /etc, что позволено только root.

Атака на переполнение буфера входных данных используется для того, чтобы заставить атакуемую программу запустить другую (например, стан дартную для всех Unix-систем командную оболочку /bin/sh). Атакуемая программа является программой настройки и имеет привилегии root.

В результате переполнения стека программа начинает выполнять код, занесенный в стек злоумышленником. Например, этот код может выпол нять системные вызовы setuidQ и ехес(). Это приводит к порождению нового процесса (командной оболочки) также с правами root, что позво ляет злоумышленнику отдавать команды системе уже от имени root.

Противодействовать подобным атакам с использованием встроенных ме ханизмов защиты очень сложно. Необходимо постоянно обновлять про граммное обеспечение, где обнаруживаются уязвимости такого типа. И все равно, даже в обновленной версии программ, нет гарантии, что все ошибки, приводящие к переполнению буфера входных данных, исправлены. Зна чительно усложняет ситуацию и то, что с помощью стандартных, т.е. вхо дящих в состав ОС, средств разграничения прав доступа, невозможно ог раничить набор доступных для привилегированного процесса ресурсов.

Реализация рассмотренного метода проверки запросов к ресурсам вычис лительной системы позволяет исключить в принципе возможность по Глава 16. Практическая реализация механизмов добавочной защиты добных атак. Так как в рамках данного метода возможно управлять пра вами конкретного процесса, то становится возможным ограничить набор доступных ресурсов для привилегированного процесса.

Таким образом, указанием в списке доступных для процесса ресурсов имен только тех ресурсов, доступ к которым ему необходим, автомати чески исключается возможность осуществить с помощью этого процесса НСД к другим ресурсам, в том числе, и с целью выполнения.

Например, для противодействия возможности рассматриваемой атаки достаточно указать в списке доступных для программы ресурсов только файлы, доступ к которым ей необходим. Если такие файлы неизвестны, то можно разрешить доступ программе (/usr/openwin/bm/kcms_configure) только в каталоги настроек (/etc, /usr/openwin/etc), тем самым исключая доступ к каталогам, содержащим исполняемые файлы.

Таким образом, исключается не только возможность запустить с помо щью такой атаки некоторый процесс с привилегиями root, но также осу ществить НСД к другим объектам системы. Действительно, поскольку атакуемая программа обладает неограниченными привилегиями (в слу чае использования встроенных в ОС механизмов защиты), можно с по мощью атаки подобного типа осуществить НСД к ресурсам, недоступ ным злоумышленнику по существующим разграничениям прав доступа.

И тем же способом, то есть ограничивая доступ программе только фай лами, непосредственно принадлежащими ей, исключаются и атаки, ис пользующие переполнение буфера для НСД к ресурсам системы.

Мы привели только один пример противодействия целой группе атак с целью иллюстрации эффективности рассматриваемых подходов. Однако данный пример, с одной стороны, иллюстрирует эффективность рассмат риваемых подходов, с другой стороны, показывают и потенциальные сложности, связанные с противодействием скрытым атакам.

Кроме того, на этом примере иллюстрируется следующая идея: любая система защиты, в том числе и добавочной, предлагает администратору безопасности лишь набор механизмов защиты. Эффективность же исполь зования возможностей механизмов защиты является важнейшей задачей администратора безопасности.

Другими словами, защищенность системы определяется не только воз можностями системы защиты, но и квалификацией администратора бе зопасности, настраивающего данную систему -- реализующего возмож ности системы защиты. При этом в функции администратора должно быть включено не только решение задачи реализации разграничительной по литики доступа к ресурсам, предоставляемыми возможностями системы защиты, но и настройка системы защиты с целью противодействия воз можным угрозам, в том числе скрытым.

Часть IV. Управление доступом к ресурсам В нашей работе рассматриваются лишь общие подходы к построению си стемы защиты, определить же требования к настройке рассматриваемых механизмов защиты для противодействия известным группам атак, ис пользуя данные материалы, интересующемуся читателю предлагается са мостоятельно.

16.2. Метод централизации схемы администрирования встроенных и добавочных механизмов защиты 16.2.1. Способы локализации настроек диспетчера доступа Ранее отмечалось, что одним из важнейших требований к реализации диспетчера доступа является санкционированное изменение учетной информации субъектов и объектов доступа, а также правил разграниче ния доступа. При настройке механизмов, управления доступом, рассмот ренных выше, способы локализации настройки диспетчера доступа ад министратором безопасности достаточно очевидны. Они включают в себя выполнение следующих условий:

* интерфейс настроек механизмов управления доступом должен откры ваться при запуске соответствующего приложения только после авто ризации администратора безопасности;

* средствами разграничения прав доступа к исполняемым файлам (ме ханизм обеспечения замкнутости программной среды) запуск данно го приложения, предоставляющего интерфейс настроек механизмов управления доступом, должен быть разрешен только администратору безопасности;

» средствами разграничения прав доступа к файловым объектам и к реестру ОС доступ к настройкам механизмов защиты (по крайней мере, «на запись») должен быть разрешен только следующим субъек там: «пользователю» — администратору безопасности;

«процессу» интерфейсу настроек механизмов управления доступом. При этом должны использоваться одновременно разграничения и по пользова телям, и по процессам.

При выполнении данных мероприятий иной пользователь системы (не администратор безопасности) не сможет получить доступ ни к интерфейсу настроек диспетчера доступа, ни к файлам (ключам реестра) настроек диспетчера доступа.

Глава 16. Практическая реализация механизмов добавочной защиты 16.2.2. Проблемы централизации схемы администрирования Серьезные проблемы возникают при построении схемы администриро вания приложений, которые требуют настроек собственным админист ратором (ввиду сложности и специфики их администрирования) и кото рые имеют встроенные механизмы защиты информации. В качестве примера таких приложений можно рассмотреть СУБД. С одной сторо ны, возлагать функции по администрированию СУБД на администрато ра безопасности, наверное, нецелесообразно. С другой стороны, СУБД вносит новый объект доступа — «ТАБЛИЦА», разграничение к которо му реализуется встроенными механизмами защиты СУБД и администра тор должен иметь контроль над ними.

Корректное сопряжение защитных механизмов системы и встроенных Ч™ защитных механизмов СУБД было рассмотрено в п. 14.6.2.

16.2.3. Метод централизации схемы администрирования Для решения задачи централизации схемы администрирования может ис пользоваться следующий подход, реализованный в КСЗИ «Панцирь». Пусть в общем случае в сложной информационной системе присутствует несколь ко уровней иерархии, к которым можно отнести системный уровень, уро вень СУБД и уровень приложений. На каждом уровне решаются задачи управления доступом к информационным ресурсам собственными сред ствами — для каждого уровня реализован собственный диспетчер доступа (например, к таблицам на уровне СУБД), администрирование которыми осуществляется администраторами соответствующих уровней — системным администратором, администратором СУБД, администратором приложений (некоторые задачи, например, создание разделяемого ресурса для ОС Windows 95/98 вообще решаются пользователем). Сказанное проиллюст рировано рис. 16.4.

Для обеспечения информационной безопасности сложной системы дол жна обеспечиваться централизация администрирования средствами защи ты информации. Однако в данном случае это невозможно, ввиду того, что централизация может быть достигнута только в случае, если адми нистратор безопасности будет сам осуществлять администрирование бе зопасностью системы на всех ее уровнях иерархии. Это неприемлемо сложная задача и не всегда достигаемая в принципе. При децентрализа ции схемы администрирования информационной безопасности снижается ее защищенность (администраторы соответствующих уровней иерархии Часть IV. Управление доступом к ресурсам Блок анализа Администратор приложений текущих настроек механизмов управления доступом Администратор СУБД Администратор • безопасности Системный Настройка механизмов администратор уровня платформы (ОС) (администратор безопасности) Автоматическое восстановление настроек Рис. 16.4. Иллюстрация распределения задач администрирования информационной безопасностью имеют возможность управлять безопасностью на своих уровнях бесконт рольно со стороны администратора безопасности).

Идея метода централизации схемы администрирования состоит в следу ющем [9, 17]: администратором безопасности, который должен осуществ лять администрирование системы на нижнем уровне — уровне платфор мы (ОС) формируются эталонные копии настроек механизмов защиты (в частности, таблиц настроек безопасности СУБД — таблицы пользова телей и паролей, таблицы ролей и т.д.). Эти эталонные копии настроек хранятся в блоке анализа текущих настроек механизмов управления до ступом (в соответствующих объектах, доступ к которым разрешен толь ко администратору безопасности). В процессе функционирования систе мы синхронно (с заданным интервалом) анализируются текущие настройки механизмов. При этом текущие настройки сравниваются эта лонными (например, при помощи контрольных сумм). Если обнаружи вается расхождение, то текущие настройки восстанавливаются из эталон ных копий, что предотвращает их несанкционированное изменение.

Таким образом, достигается следующий результат - - н а уровне СУБД и приложений настройку механизмов управления доступом осуществляют администраторы соответствующих уровней, но введение их в действие (равно как и любое изменение) возможно только при участии админист ратора безопасности, осуществляющего настройки на нижнем уровне уровне платформы, т.к. изменения настроек могут вступить в силу толь ко после отключения администратором безопасности механизма автома тического восстановления настроек из эталонных копий.

Глава 16. Практическая реализация механизмов добавочной защиты 16.2.4. Схема централизации администрирования сложного иерархического объекта На рис. 16.5 приведена схема централизации администрирования меха низмами управления доступом в сложной иерархической системе (име ющей несколько уровней администрирования).

Работает схема следующим образом. Перед началом работы пользователь дол жен пройти авторизацию со входа 10, которая осуществляется блоком 1. Пара метры авторизации — имя и пароль пользователя блок 1 запрашивает и получа ет от блока 5. Данные текущего пользователя блоком 1 выдаются в блок 4, которым запрашивается в блоке 5 таблица разграничения прав доступа зарегист рированного в системе пользователя. При запросе пользователем доступа к информационным ресурсам со входа 11 (запрашивается объект доступа, например, файл и действия — чтение или запись и т.п.) блок 4 анализирует заданные для пользователя права доступа и запрашиваемые пользователем параметры доступа. Если они не противоречивы — запрашиваемый доступ системой разрешен. При этом вырабатывается сигнал разрешения доступа к информационному ресурсу, который поступает в блок 7.

Рис. 16.5. Схема централизации администрирования механизмами управления доступом Часть IV. Управление доступом к ресурсам Со входа 12 задаются параметры прав доступа. Изменять данные права разрешается пользователю, имеющему соответствующие полномочия (в зависимости от иерархического уровня системы это может быть как соб ственно пользователь, так и один из администраторов: системный, СУБД, приложения). При этом должен быть'Выработан соответсвующий сигнал от блока 4, формируемый после авторизации пользователя и его запроса (со входа 11) на получение доступа к блоку 5 (блок 5 в общем случае также является файловым объектом).

Аналогично работает схема авторизации и разграничения доступа адми нистратора безопасности. Перед началом работы администратор безопас ности должен пройти авторизацию со входа 13, которая осуществляется блоком 2. Параметры авторизации — имя и пароль администратора безо пасности блок 2 запрашивает и получает от блока 6. Данные текущего пользователя (администратора безопасности) блоком 2 выдаются в блок 7, которым запрашивается в блоке 6 таблица разграничения прав доступа за регистрированного в системе пользователя (администратора безопасности).

При запросе пользователем (администратором безопасности) доступа к информационным ресурсам со входа 18 блок 7 анализирует заданные для пользователя права доступа и запрашиваемые пользователем параметры доступа. Если эти права не противоречивы, то запрашиваемый доступ разрешается и соответсвующий сигнал подается в блок 6.

Со входов 14 либо 15 задаются параметры прав доступа. Изменять данные права разрешается пользователю (администратору безопасности), имеющему соответствующие полномочия — если выдается соответствующий сигнал от блока 7, формируемый после авторизации пользователя (администра тора безопасности) и его запроса (со входа 18) на получение доступа к блоку 6. Блок 6 в общем случае также является файловым объектом).

Таким образом, блоки 1, 4, 5 служат для контроля доступа пользователей к файловым объектам. Администрирование этих блоков осуществляется либо самим пользователем, либо соответствующим администратором (системным, СУБД, приложений). Администратор безопасности, пройдя авторизацию в блоке 2, в рамках своих полномочий (его доступ разграничивается блоком 7) создает в блоке 6 эталонные настройки либо ограничения на настройки разграничений, заданных в блоке 5. Создание эталонных настроек предпо лагает, что администратором безопасности в блоке 6 задается таблица раз граничений доступа, являющаяся эталоном для блока 5.

Администратор безопасности имеет две возможности задания таких на строек: либо занесением их в блок 6 со входа 14 самостоятельно (напри мер, с клавиатуры), либо копированием их из блока 5. При этом адми нистратором выдается сигнал на вход 15, по которому настройки из блока 5 перезаписываются в блок 6. Работа блока 8 на это время блоки руется. Другой режим — это задание ограничений на возможные в блоке 5 настройки. Например, разрешить пользователю для разделения только Глава 16. Практическая реализация механизмов добавочной защиты какой-либо диск, каталог, файл, либо, наоборот, запретить пользовате лю для разделения диск, каталог, файл и т.д.

Данные ограничения также в блок 6 выдаются со входа 14 после обра ботки соответствующего запроса администратора безопасности со входа (соответственно, происходит авторизация администратора и контролиру ется его доступ блоком 7).

Итак, администратором безопасности в блоке 6 создаются эталонные настройки (с клавиатуры — со входа 14, либо копированием из блока 5 со входа 15) либо ограничения на разграничения прав доступа, в соот ветствии с которыми должен обрабатываться доступ пользователей к ин формационным ресурса со входа 11.

Далее администратором безопасности со входа 16 задается режим конт роля настроек (интервал выдачи сигналов контроля таймером) и со вхо да 3 запускается таймер — блок 3. Сигналами с выхода блока 3 в блок с выхода блока 5 и с выхода блока 6 заносятся текущие параметры раз граничения доступа (из блока 5) и эталонные настройки, либо ограни чения (с блока 6).

Блок 8 осуществляет сравнение текущих и эталонных настроек либо вы полнение текущими настройками ограничений, задаваемых в блоке 6. При обнаружении некорректности текущих настроек, блок 8 выдает об этом сигнал в блок 9. Блок 9, получая текущие настройки из блока 5 и эта лонные настройки либо ограничения на настройки из блока 6, коррек тирует текущие настройки в соответствии с разграничениями, задавае мыми администратором безопасности, и заносит их в блок 5 на место некорректных текущих настроек. При занесении настроек в блок 6 тай мер (блок таймера 3) отключается со входа 17.

Ввиду того, что блок 6 также представляет собою файловый объект, раз решение доступа пользователя к информационному ресурсу с первого выхода блока 4 проходит дополнительное разграничение на блоке 7 (блок 7 запрещает корректировку информации в блоке 6 всем, кроме админи стратора безопасности). В случае корректного запроса доступа пользова телем блоком 7 вырабатывается сигнал на выход 19.

8 общем случае приведенная схема позволяет реализовать различные уровни компромисса в централизации администрирования информаци онной безопасностью в иерархической информационной системе.

Возможны следующие режимы функционирования вышеприведенной схемы администрирования:

* Все управление безопасностью осуществляется администратором безо пасности. В этом случае он самостоятельно (со входа 14) заносит в блок 6 эталонные настройки доступа. После этого запускает таймер (блок 3) со входа 17. Система переходит в режим контроля текущих Часть IV. Управление доступом к ресурсам настроек разграничения доступа в блоке 5 — заносит туда настройки из блока 6 при первом обнаружении несовпадения, фиксируемом блоком 8. При этом любые изменения настроек блока 5 будут автома тически восстановлены. Интервал времени, через который необходи мо осуществлять проверки, задается со входа 16. Малое значение этого интервала не позволит возможным несанкционированным из менениям вступить в действие.

* Администратором безопасности решаются задачи контроля и противо действия несанкционированному изменению настроек безопасности. В этом режиме администратор безопасности после соответствующего визуального контроля настроек, заданных пользователем либо соот ветствующим администратором, в блоке 5, переносит данные на стройки сигналом со входа 15 в блок 6 — эти настройки считаются корректными (эталонными). Затем запускает подсистему контроля настроек, запустив блок таймера 3 со входа 17.

Система переходит в режим контроля, при котором без участия адми нистратора безопасности невозможно изменить настройки разграни чения доступа к информационным ресурсам, хранящиеся в блоке 5, в том числе и легальным пользователем, либо администратором в рам ках разграничений задаваемых блоками 1 и 4 (т.е. любые изменения, проводимые без ведома администратора безопасности будут немед ленно устранены).

Для изменения эталонных настроек необходимо отключить блок тай мера 3 (со входа 17), изменить настройки таблицы разграничений прав доступа в блоке 5 (соответствующим пользователем или админи стратором, в рамках полномочий, заданных блоками 1 и 4, в случае необходимости, при визуальном контроле со стороны администрато ра безопасности) администратором безопасности, после чего (бло ком 2) со входа 15 переписать в блок 6 новые корректные настройки.

Затем запускается блок 3, система переходит в штатный режим.

• Администратором безопасности вносятся ограничения на возможности за дания параметров безопасности. В этом режиме предполагается, что администратором безопасности в блоке 6 задаются не эталонные таб лицы настроек для блока 5, а ограничения на настройки. Возможны два режима ограничений — запрещение и разрешение.

При реализации режима запрещения вносятся запреты на какие-либо действия, связанные с доступом к информационным ресурсам, на пример, запретить доступ к какому-нибудь файловому объекту или таблице, запретить возможность разделения какого-либо ресурса (на пример, создать общую папку) запретить доступ к файловому объекту на запись и т.д. Т.е. данный режим реализует правило: все, что не запрещено администратором безопасности — разрешено в системе.

Другой режим реализует альтернативное правило: все, что не разреше но администратором безопасности, запрещено в системе. В этом слу Глава 16. Практическая реализация механизмов добавочной защиты чае администратором безопасности задаются разрешения, в рамках ко торых уже может осуществлять свои разграничения пользователь или иной администратор. Например, администратор безопасности может разрешить доступ только к одному логическому диску. Доступ к ката логам и файлам, расположенным на этом диске, может разграничивать соответствующий пользователь или администратор со входа 12.

В данном режиме ограничения заносятся администратором безопас ности (после его авторизации блоком 2) в блок 6, после чего со входа 17 запускается блок таймера 3. Текущие настройки, располо женные в блоке 5, и ограничения из блока 6 с интервалом, заданным со входа 16, поступают в блок 8, который анализирует, не противоре чат ли настройки в блоке 5 ограничениям, задаваемым блоком 6.

Если противоречат, то блок 9 осуществляет их корректировку и зано сит в блок 5 корректные настройки.

Рассмотренный метод, основу которого составляет контроль неизменно сти настроек механизмов защиты всех уровней иерархии, с функцией их автоматического восстановления из эталонной копии, позволяет ввести уровень администратора безопасности системы, являющийся централь ным звеном схемы администрирования, обеспечивающий возможность только санкционированного изменения настроек механизмов защиты в процессе функционирования защищаемого объекта.

., Контроль корректности функционирования механизмов защиты.

Методы контроля целостности Часть V Метод уровневого контроля списков санкционированных событий Разработка и оптимизация механизма уровневого контроля, как механизма реального времени 4 Механизмы контроля целостности файловых объектов г л а в а Метод уровневого контроля списков санкционированных событий Ранее в книге рассматривались механизмы разграничительной политики доступа к ресурсам. Обсуждались различные приемы. Вырабатывалось оп тимальное решение, а также рекомендации и требования к нему. Однако в общем случае задача защиты должна строиться в предположении потенци альной уязвимости механизмов защиты, реализующих разграничительную политику доступа к ресурсам защищаемого объекта. Исходя из этого, в си стеме защиты должны быть предусмотрены следующие механизмы:

» Контроль (мониторинг) корректности функционирования механизмов за щиты. Этот контроль должен позволять анализировать корректность работы как самих механизмов защиты, так и корректность работы пользователя с этими механизмами, что позволит уже на предвари тельном этапе вырабатывать реакцию системы защиты и отсекать попытки несанкционированных действий пользователей по отноше нию к ней.

» Контроль целостности файловых объектов. Если предыдущий меха низм защиты призван препятствовать преодолению разграничитель ной политики доступа, то данный механизм исходит из того, что эта политика была преодолена. В соответствии с этим контроль целост ности призван свести к минимуму возможные потери от свершивше гося НСД. При этом он контролирует целостность заданных файло вых объектов и в случае необходимости может восстановить файловые объекты в соответствии с эталонами.

С целью решения данной задачи в функциональную модель системы защиты (см. главу 2) введен дополнительный уровень защиты. Этот уро вень как раз и призван осуществлять контроль (мониторинг) корректно сти функционирования механизмов управления доступом, а также конт роль целостности файловых объектов.

Кстати, вышеуказанные механизмы могут применяться как для усиления механизмов добавочной защиты, так и для усиления встроенных в ОС 10 Зак. 369 Часть V. Контроль корректности функционирования механизмов защиты механизмов защиты. Ведь и те и другие в общем случае могут иметь ошибки в реализации и ошибки в настройке при их администрировании.

17.1. Основы метода уровневого контроля списков санкционированных событий В качестве возможного способа противодействия ошибкам и закладкам в системном и прикладном ПО, а также контроля (мониторинга) кор ректности функционирования механизмов, реализующих разграничитель ную политику доступа к ресурсам защищаемого объекта, рассмотрим метод уровневого контроля списков санкционированных событий (МУКССС).

Ранее было сказано, что контроль корректности должен реализовывать как контроль функционирования самой системы защиты, так и контроль за действиями пользователей. Рассмотрим, как оба этих направления ре ализуются предлагаемым методом уровневого контроля списков.

17.1.1. Контроль за действиями пользователей В общем случае получение пользователем доступа к ресурсу можно пред ставить набором некоторых событий. Например, какой пользователь об ращается к ресурсу, какой процесс запущен пользователем, к какому ресурсу обращается пользователь и т.д.

Таким образом, доступ пользователя к ресурсу представляет собой неко торую последовательность действий, каждое из которых может быть оха рактеризовано соответствующим списком санкционированных (разрешен ных), либо несанкционированных (запрещенных) событий. Такими списками, например, могут быть:

* список зарегистрированных в системе пользователей;

* список разрешенных к запуску процессов;

* список запрещенных событий в системе;

» список ключей реестра ОС, разрешенных для изменения;

* список устройств, к которым разрешен доступ пользователям, и т.д.

Анализируя известные атаки, прежде всего, с использованием знания ошибок в ПО, можно показать, что большинство преодолений политики доступа к ресурсам осуществляется с использованием события, которое не определено как санкционированное. Таким образом, контролируя текущие события системы в соответствии со списками разрешенных со бытий (списками санкционированных событий), можно контролировать корректность работы пользователя в системе. При этом в случае выпол нения пользователем несанкционированных действий будет вырабатывать Глава 17. Метод уровневого контроля списков санкционированных событий ся соответствующая реакция системы защиты: завершение несанкциони рованного процесса, завершение сеанса несанкционированного пользо вателя в системе и т.п.

Отличительной особенностью рассматриваемого подхода является то, что в принципе неважно, каким образом злоумышленник пытается осуще ствить несанкционированный доступ к информации, т.к. фиксируются не конкретные описания, а косвенные признаки атаки -- несанкциониро ванные для системы события. Принципиально важным является то, что рассматриваемый подход позволяет противодействовать скрытым угрозам, а также использованию злоумышленником ошибок и закладок в систем ном, функциональном и прикладном программном обеспечении без не обходимости выявления последних.

17.1.2. Контроль корректности функционирования системы защиты Контроль корректности функционирования системы защиты производится так же как и контроль за действиями пользователей. Только при этом рег ламентируются действия не пользователей, а самой системы защиты. При этом также составляются списки санкционированных событий-эталонов, с которыми периодически сравниваются текущие события. Система защиты считается нарушенной в случае расхождения эталонной копии и оригина ла. В ответ на это вырабатывается соответствующая реакция системы.

Для системы защиты также составляется и контролируется список обя зательных событий. В общем случае нарушение этого списка также рас ценивается как нарушение защиты и влечет за собой ответную реакцию системы.

17.1.3. Общие принципы построения и функционирования механизма уровневого контроля списков санкционированных событий Общие принципы реализации уровневого контроля Механизм уровневого контроля базируется на расширении технологии аудита. Происходящие (зарегистрированные) события анализируются ав томатически (без участия администратора) в реальном масштабе време ни. В зависимости от результатов анализа принимаются те или иные решения, влияющие на функционирование системы, то есть вырабаты вается реакции системы защиты.

Как уже отмечалось, изначально в системе выделяются те события, ко торые нужно контролировать. При большом количестве таких событий они объединяются в группы (списки) по функциональному признаку или Часть V. Контроль корректности функционирования механизмов защиты другому общему свойству. Затем создается эталонная копия свойств дан ной группы (списка). Таким образом, каждый из списков формирует отдельный уровень системы. Свойства системы считаются нарушенны ми в случае расхождения эталонной копии и оригинала.

В процессе работы защищаемой системы осуществляется ее периодичес кий контроль путем сравнения эталонных копий списков и их реальных значений. Проверка списков осуществляется последовательно. При этом проверка следующего уровня в общем случае зависит от результатов про верки на предыдущем уровне. В случае расхождения оригинала с этало ном генерируется состояние нарушения безопасности системы, реакци ей на которое может быть восстановление нарушенного списка или выполнение какого-либо другого сценария, предусмотренного в системе.

Уровневые списки (группы) выбираются и составляются таким образом, чтобы контроль, по возможности, не требовал большого количества вы числительных ресурсов. Также условием выбора и составления списков является косвенная (реже прямая) зависимость безопасности системы от события, включаемого в список.

В общем случае нарушение события по одному конкретному списку может еще не являться прямым доказательством нарушения безопасности сис темы, но указывает на повышение вероятности такого события. Таким образом, при быстрой проверке косвенных признаков нарушения безо пасности системы, в случае обнаружения расхождений с проверяемым списком санкционированных событий можно немедленно запустить вне очередную проверку других более важных для безопасности системы со бытий. Обычно проверка таких событий требует больших затрат произ водительности и производится уже при фиксировании каких-либо некорректностей в функционировании системы.

При правильном выборе уровневых списков и их взаимодействия (зави симости проверок) можно утверждать, что если при проверках уровне вых списков не выявлено расхождений, то безопасность системы соблю дена на данный момент времени.

Таким образом, уровневый контроль списков санкционированных событий представляет собой подход к защите информации, основанный на опреде лении событий, происходящих при доступе к ресурсу, выявлении списков санкционированных событий и непрерывном контроле происходящих в про цессе функционирования системы событий на соответствие заданным эта лонным спискам.

Обобщенная схема механизма уровневого контроля Обощенная иллюстрация реализации механизма уровневого контроля [9, 10, 16, 17] представлена на рис. 17.1.

Глава 17. Метод уровневого контроля списков санкционированных событий Запуск процедур контроля Переход процедур контроля Рис. 17.1. Обобщенная схема реализации механизма уровневого контроля Схема реализации рассматриваемого механизма защиты состоит из трех основных типов блоков:

» Блок (блоки) контроля списков санкционированных событий соот ветствующих уровней. Число таких блоков определяется числом кон тролируемых событий. Механизмы, реализуемые данными блоками, могут существенно различаться.

» Блок диспетчеризации, который реализует управление схемой с учетом реализуемой дисциплины обслуживания (либо иных условий). В его функции входит активизация соответствующих механизмов контроля.

» Блок реакции системы защиты, который осуществляет выработку ре акции при обнаружении расхождения текущих событий с эталонным списком.

Функциональная схема системы защиты, реализующая механизм уровневого контроля Функциональная схема, реализующая механизм уровневого контроля [24, 25, 27], представлена на рис. 17.2.

На схеме введены следующие обозначения функциональных блоков:

* блок хранения контрольных сумм 1;

* блок формирования контрольных сумм 2;

* блок сравнения контрольных сумм 3;

» блок управления 4;

» блок хранения восстанавливаемых файлов 5;

* блок идентификации и аутентификации прав доступа 6;

« блок хранения прав доступа 7;

» М блоков хранения списка разрешенных событий 8;

* блок сравнения разрешенных событий 9;

X В ш о -I г Вход-выход аутентификации •о i прав доступа о •о •о п> х о о н S I s •о о • В) х О О О О и о 17 18 Вход формирования Управляющий М входов формирования L выходов реакций контрольных сумм восстановления файлов вход-выход списка текущих событий Рис. 17.2. Схема, реализующая механизм уровневого контроля Глава 17. Метод уровневого контроля списков санкционированных событий * М блоков формирования списка текущих событий 10;

* М блоков хранения списка запрещенных событий 11;

* блок сравнения запрещенных событий 12;

* L блоков хранения списков реакций на обнаруженные события 13;

* М блоков хранения списка обязательных событий 14;

* блок сравнения обязательных событий 15;

* вход-выход аутентификации прав доступа 16;

» вход формирования контрольных сумм 17;

* управляющий вход-выход 18;

* выход восстановления файлов 19;

* М входов формирования списка текущих событий 20;

» L выходов реакций 21.

Работает система следующим образом. В блоках хранения списка разре шенных событий 8, запрещенных событий 11, обязательных событий задаются списки соответствующих событий, контролируемых системой.

Например, можно определить:

» разрешенные к запуску процессы, запрещенные к запуску процессы, процессы, которые обязательно должны быть запущены (к послед ним относятся, прежде всего, процессы, обеспечивающие защиту ин формации);

* устройства, разрешенные либо запрещенные к использованию (на пример, дисковод, СОМ-порт и т.д.);

» адреса хостов, к которым разрешено или запрещено адресоваться;

» сетевые службы, которые разрешены либо запрещены и т.д.

При появлении соответствующего события (одного из М, для каждого из которых существует свой список) оно фиксируется блоком форми рования текущих событий и выдается на сравнение с разрешенным, зап рещенными, обязательными событиями. Сравнение, соответственно, осу ществляется блоками 9, 12, 15.

Информация о несовпадении передается на блок управления 4, который дает команду на соответствующий блок хранения списка реакций на об наруженные события 13. Блок 13 в свою очередь формирует соответству ющую команду, например, завершить несанкционированный процесс, вос становить исходную (эталонную) таблицу разграничения прав доступа к файлам и т.д. Вместе с тем, попытка несанкционированных действий яв ляется причиной осуществления проверки целостности файлов, напри мер, настроечных файлов ОС и системы защиты. Эталонные копии пос ледних хранятся в блоке 5, а контрольные суммы в блоке 1.

После выработки реакции на несанкционированное действие блок уп равления 4 запускает блок формирования контрольных сумм 2, форми Часть V. Контроль корректности функционирования механизмов защиты рующий контрольные суммы файлов, затем блок сравнения контрольных сумм 3 (эталонных и текущих файлов).

При несовпадении блок управления 4 выдает команду в блок хранения восстанавливаемых файлов 5 для восстановления контролируемых фай лов, в которых обнаружена ошибка. Для предоставления возможности ди намической конфигурации списков санкционированных событий, в про цессе функционирования системы, предусмотрена возможность изменения блоком управления 4 списка разрешенных и запрещенных событий, хра нящихся, соответственно, в блоках 8 и И. Это может быть проделано ли цом, прошедшим идентификацию и аутентификацию блоком идентифи кации и аутентификации прав доступа 6. Списки хранения прав доступа (разрешенных лиц для динамического конфигурирования списка) распо лагаются в блоке хранения прав доступа 7.

17.2. Уровневый контроль списков, как механизм реального времени Исходя из целей механизма уровневого контроля, его основу составляет не аудит с целью обнаружения НСД, а противодействие НСД. При этом автоматическая реакция на зафиксированное несанкционированное со бытие должна быть осуществлена до того, как злоумышленник получит несанкционированный доступ к ресурсу. В противном случае рассматри ваемый метод противодействия атакам преобразуется в метод протоко лирования событий -- обычный аудит.

17.2.1. Необходимое условие работы механизма контроля списков, как механизма реального времени Для оценки возможности применения метода уровневого контроля в реальном масштабе времени необходимо определить временные интер валы, через которые нужно запускать процедуры контроля соответству ющих списков. Эти интервалы должны быть таковы, чтобы обеспечива лась своевременная реакция на несанкционированное событие. При этом под несанкционированным событием понимается нарушение одного или нескольких контролируемых базовых списков.

Кроме того, механизм контроля событий, как механизм реального вре мени, должен запускаться строго через определенный интервал времени (рис. 17.3). Продолжительность проверки тоже должна укладываться в заданный интервал времени, определяющийся временем нарушения со ответствующего списка и продолжительностью реакции системы защиты на зафиксированное событие.

Глава 17. Метод уровневого контроля списков санкционированных событий Тпр Тпр Трк Трк ( ( ^ Т„о Рис. 77.3. Временная диаграмма проведения проверок Таким образом, необходимым признаком работы механизма уровневого контроля событий, как механизма реального масштаба времени, являет ся следующее условие:

Тпр+ Трк + tи < Т нсд' (17.1) где: Т — время проверки (контроля события);

Т время реакции системы на несанкционированное событие;

t интервал времени до следующей проверки;

Тнсд - время, необходимое злоумышленнику на осуществление НСД посредством изменения соответствующего события.

Если не выполняется условие (17.1), то в реальном времени не может быть оказано противодействие, т.е. имеем систему аудита с отложенной реакцией на несанкционированное событие.

Однако в операционной системе помимо механизмов защиты, реализу ющих контроль соответствующих списков, выполняются прикладные за дачи, которым тоже необходимо передавать управление и выделять под них процессорное время. В противном случае вычислительная система сможет решать только задачи защиты информации. Поэтому в условие (17.1) необходимо ввести величину Т^^, которая будет обозначать вре мя, отдаваемое ОС другим задачам. В соответствии с этим условие (17.1) преобразуется к виду:

Тнсд - (Т пр +Т рк + t w >= Тквант ) v 17.2.2. Оценка возможности применения в современных системах механизма уровневого контроля в реальном масштабе времени Общие положения При реализации механизма уровневого контроля списков для предотвраще ния НСД необходимо учитывать большое количество временных парамет ров. Каждый из контролируемых списков имеет собственное время провер ки, восстановления и т.д. Однако на практике большинство контролируемых параметров системы имеют однотипные временные характеристики, т.е.

можно выделить группы, которые имеют схожие параметры.

Часть V. Контроль корректности функционирования механизмов защиты Например, все механизмы, контроль которых связан с работой над объек тами файловой системы, можно объединить в одну группу. В другую груп пу можно выделить механизмы контроля системных структур (список запущенных процессов, список разделяемых ресурсов) и т.д.

Рассмотрим три типа событий (механизмов контроля), отражающих фун кции защиты от НСД. При этом данные механизмы выбраны исходя из того, что их временные параметры отражают поведение большинства остальных групп механизмов контроля. Выбранные механизмы таковы:

« механизм контроля процессов, осуществляющий контроль списков зап рещенных/разрешенных/обязательных к запуску процессов. Кроме прикладных и системных процессов, к этой группе также можно отнести драйверы, соответственно, запрещенные/разрешенные/обя зательные к запуску;

* механизм контроля списка разрешенных пользователей в системе;

« механизм контроля целостности объектов файловой системы (например, с помощью контрольных сумм).

Анализ трех вышеназванных механизмов позволит сделать вывод и от носительно возможности применения остальных механизмов метода уров невого контроля в силу общности их временных параметров. Поэтому этот анализ мы сейчас непосредственно и приведем.

Определим для выбранных нами групп механизмов контроля временные параметры и сделаем вывод. Далее на основании проведенного анализа, сделаем вывод о принципиальной возможности применения в современ ных системах рассматриваемого механизма контроля как механизма ре ального времени.

Анализ механизма контроля процессов Для механизма контроля процессов рассмотрим следующие параметры:

Т^ время получения управления процессом (от момента запуска процесса до того момента когда он может начать свою работу);

Т^ время контроля списка процессов (составление текущего спис ка запущенных процессов);

Топ время завершения процесса (время, необходимое на заверше ние процесса, нарушающего целостность списка запрещен ных/разрешенных процессов).

Для того, чтобы гарантированно защитить систему от влияния программ, нарушающих целостность списка запрещенных/разрешенных процессов (завершить их до того, как они получат управление), необходимо выпол нение следующего условия:

ТМП < ТКП + Т ОП < ТЗП Глава 17. Метод уровневого контроля списков санкционированных событий где Т^ - максимальный интервал времени, с которым должна запускать ся процедура контроля списка запрещенных/разрешенных про цессов. При этом предполагается, что при запуске процесса он сразу же попадает в список текущих запущенных задач.

Посмотрим, возможно ли выполнение такого условия в реальной систе ме в принципе. В качестве тестовой системы используем ОС Windows 98.

Ниже приведены результаты измерений для вычислительной системы C333/112RAM/3GBHDD.

В рамках этих измерений:

» Параметр Тт (время контроля списка процессов) принимал значения, представленные в табл. 17.1. При этом измерения производились:

для 15 процессов малая загрузка ЦП;

для 30 процессов средняя загрузка ЦП;

для 100 процессов большая загрузка ЦП.

» Параметр Топ — время завершения процесса (время реакции) — имеет измеренные значения, представленные в табл. 17.2.

» Параметр Тзп — время получения управления процессом (от момента запуска процесса до того момента, когда он может начать свою рабо ту) — имеет измеренные значения, представленные в табл. 17.3.

Как видно из вышеприведенных измерений, величина Тмп = Ткп + Топ более, чем на порядок меньше величины Тзп, что позволяет сделать вы вод о возможности контроля списков запущенных процессов в реаль ном времени.

Время контроля списка процессов Таблица 17. Параметр Среднее 2 3 6 Tm(ms) для 0.340 0.360 0.360 0.422 0. 0.415 0.465 0. 15 процессов Tm(ms) для 0.726 0.382 0.339 0.686 0. 0.446 0.496 0. 30 процессов Т„,(тз) для 0.460 0. 0.874 0.470 0.963 0.903 0.570 0. 100 процессов Время завершения процесса (время реакции) Таблица 17. Параметр Среднее 1 4 2 3 0.0010 0.0009 0.0015 0.0014 0.0013 0.0014 0.0011 0. "Urns) Время получения управления процессом Таблица 17. 1 Среднее Параметр 4 5 6 2 Tm (ms) 12 9 10 9 13 10. Часть V. Контроль корректности функционирования механизмов защиты Анализ механизма контроля списка разрешенных пользователей в системе Для механизма контроля списка разрешенных пользователей параметра ми являются:

Т время регистрации нового пользователя;

Т время контроля списка пользователей (составление текущего списка работающих пользователей);

Т время завершения сеанса пользователя.

Для того, чтобы гарантировано защитить систему от действий незареги стрированного пользователя (не указанного в списке запрещенных/раз решенных пользователей), необходимо выполнение следующего условия:

Т мю < Ткю + Т ою < Т зю'.

где Т - максимальный интервал времени, с которым должна запус каться процедура контроля пользователей.

Определим, возможно ли выполнение такого условия в реальной системе. В качестве тестовой системы используем ОС Windows NT. Ниже приведены ре зультаты измерений для вычислительной системы C333/112RAM/3GBHDD.

В рамках этих измерений:

» Параметр Ткю (время контроля списка пользователей) принимал зна чения, представленные в табл. 17.4. При этом измерения производи лись для разного числа пользователей в системе. Количество пользо вателей увеличивалось за счет запуска дополнительных сервисов с правами нового пользователя.

» Параметр Тою (время завершения сеанса пользователя) имеет измерен ные значения, представленные в табл. 17.5.

* Параметр Тзю (время регистрации нового пользователя) примем как минимальное время регистрации 500 ms (нажатие кнопки ОК в окне регистрации).

Время контроля списка пользователей Таблица 17. Параметр Среднее 1 4 2 3 5 TKro(ms) для 5 0.023 0.025 0.022 0.023 0.025 0.022 0. 0. пользователей ^„(ms) для 20 0.24 0. 0.022 0.020 0.023 0.23 0. 0. пользователей Время завершения сеанса пользователя Таблица 17. Параметр Среднее 1 2 3 4 5 0.0015 0.0014 0.0016 0.0014 0.0012 0. Т„„(тз) 0.0013 0. Глава 17. Метод уровневого контроля списков санкционированных событий Как видно из вышеприведенных измерений, величина Тмю = Т^ + Тою на порядки меньше величины Тзю, что позволяет сделать вывод о возмож ности контроля списков в реальном времени..

Анализ механизма контроля целостности файловой системы С самого начала необходимо отметить, что эту группу механизмов обра зуют не списки прав доступа (к файловым объектам, к ключам реестра, к устройствам и т.д.), которые также могут контролироваться, образуя соответствующие списки событий, а собственно файловые объекты. Та ким образом, для данной группы контролируется не собственно процесс доступа, а непосредственно состояние файлового объекта.

Для механизма контроля целостности объектов файловой системы пара метрами являются:

время доступа к объекту файловой системы (на запись);

Т.

Т. время контроля целостности объектов файловой системы.

Для того чтобы гарантировано защитить систему от действий, связанных с нарушением целостности объектов файловой системы, должно выпол няться условие:

Т <Т <Т х х *мф кф зф' где Тмф - максимальный интервал времени с которым должна запускаться процедура контроля целостности объектов файловой системы.

Очевидно, что данное условие практически никогда выполняться не бу дет, т.к., чтобы проконтролировать целостность файлового объекта, его нужно сначала прочитать, что сопоставимо по продолжительности с за писью объекта. Исключение может составить лишь включение искусст веной задержки доступа к файловым объектам, но это связано с боль шими затратами вычислительного ресурса.

Обобщенная оценка На основе проведенных измерений может быть сделан вывод, что для большинства параметров системы (за исключением контроля объектов файловой системы) возможно применение уровневого контроля событий в реальном масштабе времени для защиты их от НСД.

С учетом существенного различия ограничений на время реакции систе мы при контроле списков различных событий может быть рассмотрена и исследована задача назначения приоритетов в схеме обслуживания за просов контроля событий. При этом необходимо учитывать, что вклю чение приоритетов не должно нарушать выполнения требований к функ ционированию системы в реальном времени.

Часть V. Контроль корректности функционирования механизмов защиты 17.3. Двухуровневая модель аудита на базе механизма уровневого контроля списков санкционированных событий Система защиты должна осуществлять регистрацию основных событий при функционировании защищаемого объекта.

В рамках построения иерархической системы защиты, как следствие, может строиться иерархическая система аудита, содержащая следующие уровни иерархии.

Первый уровень иерархии аудита — регистрация событий уровней защи ты, реализующих разграничительную политику доступа к ресурсам. В рамках данной функции аудита решаются следующие задачи:

* ведется аудит всех событий, связанных с действиями пользователей по доступу к ресурсам защищаемой системы (вход в систему, запрос и получение доступа к защищаемым ресурсам и т.д.);

« ведется аудит событий, связанных с действиями администратора бе зопасности по созданию и переназначению прав доступа пользовате лей к ресурсам защищаемой системы (создание и уничтожение субъек тов и объектов доступа, действий по переназначению прав разграничения доступа и т.д.).

Второй уровень иерархии аудита — регистрация событий, относящихся к контролю корректности функционирования механизмов защиты, ре ализующих разграничительную политику доступа к ресурсам. Данный контроль ведется механизмами уровневого контроля списков санкцио нированных событий.

Принципиальным отличием в регистрации событий для рассмотренных уровней иерархии аудита является то, что на первом уровне иерархии фиксируются все события, связанные с доступом к защищаемым ресур сам (ведутся журналы регистрации). Что касается второго уровня, то на нем регистрируются только ошибки (ведутся журналы ошибок) и факты некорректности срабатывания механизмов защиты, реализующих разгра ничительную политику доступа к ресурсам, а также факты НСД.

Реализация иерархической модели аудита позволяет ввести в системе за щиты различные схемы обработки журналов, в частности при удаленном управлении системой защиты -- ее клиентской частью и с сервера безо пасности. При этом регистрационная информация первого уровня аудита сохраняется в соответствующих файлах клиентской части системы защи ты и могут быть переданы на сервер безопасности по запросу админист ратора безопасности (затем соответствующим образом им обработаны с применением фильтров, входящих в состав системы защиты).

Глава 17. Метод уровневого контроля списков санкционированных событий Регистрационная информация второго уровня аудита в реальном времени выдается клиентской частью системы защиты на сервер безопасности и ото бражается в специальном окне интерфейса сервера — в окне сервера оши бок. Кроме того, на каждый тип ошибки администратор безопасности может задать реакцию, как на клиентской части системы защиты, так и на сервере безопасности.

Таким образом, использование механизма уровневого контроля позволяет выделить два уровня аудита, для которых принципиально различаются ре жимы обработки запросов (оперативная обработка и обработка в реаль ном времени). Это, с одной стороны, позволяет существенно повысить оперативность обработки критичных событий, обеспечивая реакцию на критичные события в реальном масштабе времени. С другой стороны это позволяет существенно снизить нагрузку на трафик. И действительно, в реальном времени по сети на сервер безопасности передаются только данные второго уровня аудита, т.е. нагрузка на сетевой трафик подсис темой аудита сводится к минимуму. При этом отметим, что в штатном режиме функционирования сетевой системы защиты именно интенсив ность и объемы передачи данных аудита определяют дополнительную нагрузку, генерируемую системой защиты на сетевой ресурс.

г л а в а Разработка и оптимизация механизма уровневого контроля, как механизма реального времени 18.1. Задача оптимизации механизма уровневого контроля в рамках вычислительной системы Очевидно, что как любая синхронная процедура (синхронно — то есть по расписанию) рассматриваемый метод защиты информации потенциально может оказывать весьма существенное влияние на производительность за щищаемого объекта. Особенно это может сказываться при жестких вре менных ограничениях на время автоматической реакции на обнаруживае мое несанкционированное событие (система реального времени).

Уже на основе описания метода можно предположить, что потребуется решать оптимизационные задачи с целью снижения влияния рассматри ваемого подхода на производительность системы.

Так как исследования будут проводиться для систем реального времени (или реального масштаба времени — РМВ), прежде всего рассмотрим основные принципы построения и синтеза подобных систем в общем случае.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.