WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 ||

«А.Ю. Щеглов МАЦИИ КОМПЬЮТЕРНОЙ ОТ НЕСАНКЦИОНИРОВАННОГО Анализ защищенности современных ...»

-- [ Страница 7 ] --

Естественно, что как по назначению атаки, так и по возможности про тиводействия атакам рассматриваемыми в книге способами нас будут ин тересовать атаки, целью которых является НСД к информации ЛВС в обход разграничительной политики доступа к ресурсам, реализуемой па кетным фильтром межсетевого экрана.

Вопрос фильтрации на прикладном уровне не рассматривается, так как он выходит за рамки рассматриваемых в данной книге задач.

24.3. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач межсетевого экранирования Итак, межсетевой экран содержит в своем составе средство управления удаленным доступом к ресурсам ЛВС -- пакетный фильтр. Настроенный пакетный фильтр разграничивает доступ к узлам ЛВС по IP-адресам и ТСР(иОР)-портам. Пакетный фильтр, пропуская через себя весь исхо дящий и входящий трафик, фильтрует каждый запрос к ресурсу (ресурс адрес и порт), пропуская только санкционированные (запросы, не соот ветствующие заданным разграничениям, им отклоняются). Таким обра зом, задача преодоления разграничительной политики доступа к ресур сам здесь полностью аналогична по постановке и по решению соответствующей задаче, рассмотренной выше для локальных ресурсов защищаемого компьютера.

Таже как и раньше можем выделить явные и скрытые угрозы. Явные угрозы связаны с корректностью построения пакетного фильтра (коррек тность реализуемой им модели управления доступом к ресурсам). Дан ная задача нами не рассматривается — это вопрос разработчиков межсе Глава 24. Межсетевое экранирование тевых экранов (приложений, фильтрующих запросы на доступ к ресур сам). Вторая задача — задача противодействия скрытым угрозам, напря мую связана с рассматриваемой нами задачей защиты компьютера, на ко тором установлено средство межсетевого экранирования.

Как отмечали ранее, любая попытка преодоления механизма управления доступом (в предположении корректности его реализации) связана с выполнением какого-либо действия. Для межсетевых экранов — это уда ленное внедрение какой-либо программы с последующим ее запуском с системными правами (либо с правами «root»). Очевидно, что основная возможность противодействия данным атакам состоит в возможности разграничения прав доступа для процессов, а также в обеспечении замк нутости программной среды. При этом сетевым службам и порождаемым ими процессам должен запрещаться доступ к системному диску и фай лам «на запись» с целью подмены системных программ на собственные, соответственно, к файлам настройки ОС (к реестру ОС) и т.д.

Кроме того, в системе следует предотвратить механизмом обеспечения замкнутости программной среды возможность запуска каких-либо внеш них программ. К исполняемым же файлам санкционированных программ сетевым приложением следует запретить доступ «на запись» с целью про тиводействия их модификации. При этом гарантируется невозможность осуществления злоумышленником какого-либо действия (причем в об щем случае — противодействие осуществляется скрытой угрозе) по пре одолению разграничительной политики доступа к ресурсам, реализуемой пакетным фильтром межсетевого экрана.

Отметим, что более подробно в работе данный вопрос не рассматрива ется, т.к. это не является исследуемой областью защиты информации.

Однако сказанного достаточно, чтобы сделать вывод о целесообразности использования рассмотренных подходов при защите компьютера, реша ющего задачи межсетевого экранирования, т.к. при их использовании возможность преодоления разграничительной политики доступа к ресур сам защищаемой ЛВС решается в принципе (при условии корректной реализации пакетного фильтра — модели управления доступом). При этом противодействие оказывается не конкретной атаке, а скрытой угрозе, т.е.

цели атаки. Другими словами, задача защиты решается в общем случае.

г л а в а Вместо заключения Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия Ранее мы подробно рассмотрели вопросы построения технических средств защиты информации от НСД, в частности — добавочных средств защи ты. Общем случае были определены их цели и задачи.

Вместе с тем, применение технических средств может обеспечить эффек тивную защиту только в совокупности с организационными мероприя тиями. Таким образом, комплексный подход к защите информации сле дует рассматривать как в узком (изложен в предыдущих главах), так и в широком (комплексирование организационных и технических мер защиты информации) смыслах. В данной главе рассмотрим вопросы комплекси рования в широком смысле.

В рамках данного исследования необходимо ответить на следующие воп росы, возникающие при построении системы защиты корпоративной сети предприятия:

» С чего начать построение системы защиты?

» Как определить цели и задачи организационных и технических мер защиты информации?

» Как выбрать (либо спроектировать) средство добавочной защиты, наилучшим образом отвечающее потребностям предприятия?

Попробуем дать ответы на эти вопросы.

Глава 25. Вместо заключения 25.1. Понятие и содержание политики информационной безопасности предприятия Под политикой информационной безопасности предприятия в общем случае будем понимать совокупность распорядительных документов, рег ламентирующих все аспекты обработки информации на предприятии.

Проиллюстрируем, какие же аспекты в общем случае должны найти свое отражение в политике информационной безопасности предприятия.

Перечень и классификация обрабатываемой на предприятии информации Прежде всего, необходимо определиться с тем, какая информация обраба тывается на предприятии и как она может быть классифицирована (секрет ная, конфиденциальная, служебная тайна, ограниченного доступа и др.). Не определив, что защищать, невозможно в принципе решать вопрос о том, как защищать.

При классификации информации необходимо учитывать формализованные признаки ее отнесения к какой-либо категории, например, к секретной или конфиденциальной. При выявлении соответствующих признаков обрабаты ваемой информации автоматически задаются формализованные требования к ее защите. Например, для обработки секретных данных требования к за щите информации в автоматизированной системе задаются классом защи щенности не ниже 1В, а для обработки конфиденциальных данных — не ниже 1Г [2] (заметим, что в общем случае рассматриваем ОС, позволяющие использовать компьютер нескольким пользователям).

Концепция обеспечения информационной безопасности предприятия техническими мерами защиты Концепция обеспечения информационной безопасности задает основ ные принципы обработки классифицированной информации на пред приятии и ее технической защиты. В общем случае эта концепция дол жна включать:

1. Порядок обработки защищаемой информации на предприятии определяется, какая информация обрабатывается вручную, какая с использованием средств вычислительной техники, какая информа ция предназначена для внутреннего использования, какая предпо лагает обмен вне предприятия и т.д.

2. Характеристику вычислительных средств предприятия, применяе мых для обработки информации, требующей защиты. Сюда отно сятся архитектурные принципы построения корпоративной сети, используемые информационные технологии, ОС, приложения и т.д.

Часть VII. Специальные вопросы защиты от НСД 3. Характеристику предполагаемого использования вычислительных средств для обработки защищаемой информации -- где хранится, где и как обрабатывается, каким образом вводится и выводится, как передается по сети и т.д. Таким образом, эта характеристика позволяет выявить объекты корпоративной сети (компьютеры, ин формационные потоки и т.д.), требующие защиты. Результатом этого будут сформулированные требования к распределению ресурсов за щищаемых объектов (компьютеров) между субъектами доступа разграничительная политика доступа к ресурсам.

4. Характеристику распределения всей совокупности задач управле ния функционированием корпоративной сети (в том числе, защи щаемыми объектами), каким-либо образом влияющих на безопас ность защищаемой информации:

• задачи защиты информации;

• задачи системного и иного администрирования;

• задачи инсталляции ПО;

• задачи обработки информации и т.д.

Здесь концептуально должно быть задано распределение задач между всеми субъектами доступа к защищаемой информации: сотрудники службы безопасности, администраторы (безопасности, системный, приложений, в частности СУБД, сети и т.д.), пользователи (воз можно с предоставлением каких-либо привилегий отдельным груп пам пользователей), сотрудники службы эксплуатации, начальники подразделений и т.д.

В рамках решения данной совокупности задач определяется потен циальный злоумышленник, то есть, от кого же следует защищать информацию. Данные субъекты должны исключаться из схемы уп равления функционированием корпоративной сети, прежде всего, из схемы управления информационной безопасностью.

Результатом должна быть разработка концепции администрирова ния информационной безопасности корпоративной сети предприя тия. При этом должны быть определены субъекты (сотрудники службы безопасности, администратор безопасности и т.д.) и объек ты (рабочие станции, серверы, информационные технологии и т.д.) администрирования. Для объектов, где обрабатывается защищаемая информация, должны учитываться соответствующие формализован ные требования.

В качестве замечания отметим, что нами в предыдущих главах обосно вывалась целесообразность централизованной схемы администрирова ния, которая состоит в следующем: сотрудники службы безопасности по представлению начальников подразделений формируют разграни чительную политику доступа к ресурсам, администратор безопасности осуществляет непосредственное управление системой защиты (реали Глава 25. Вместо заключения зует разграничительную политику доступа техническими средствами защиты информации и контролирует ее выполнение пользователями).

Остальные субъекты исключаются из схемы администрирования. Им либо вообще не дается доступ к настройкам технических средств за щиты в принципы, либо он возможен только при непосредственном контроле со стороны администратора безопасности (данные задачи должны решаться техническими средствами защиты).

5. Требования к технологии защиты информации, включающие:

• требования к механизмам защиты в части реализации заданной разграничительной политики доступа к ресурсам;

• требования к механизмам защиты в части противодействия НСД определенных потенциальных злоумышленников. Данные требо вания должны выдвигаться с учетом существующей статистики и потенциальных возможностей осуществления угроз, создаваемых определенными потенциальными злоумышленниками;

• требования к механизмам, реализующим выбранную схему управ ления (администрирования) техническими средствами защиты ин формации.

В качестве замечания отметим, что если защищаемая информация подпадает под формальные признаки, то при разработке требований к технологии защиты информации должны быть учтены соответству ющие формализованные требования к механизмам защиты (в част ности, для защиты от НСД, регламентируемые документами [1, 2].

6. Характеристику взаимодействия субъектов с целью формирования, задания и контроля разграничительной политики доступа к ресур сам. При этом определяется:

• порядок назначения и изменения прав доступа субъекта к ресурсу;

• порядок их задания в конфигурационных файлах средств техни ческой защиты;

• порядок контроля за выполнением субъектами заданных разграни чений и порядок принятия решений при обнаружении фактов НСД;

• порядок проведения регламентных работ, инсталляции ПО и т.д.

7. Инструкции всех субъектов доступа к конфиденциальной инфор мации, где должны быть определены их права, обязанности, ответ ственность за нарушение разграничительной политики доступа.

Данные инструкции должны быть доведены (за подписью) до каж дого субъекта доступа к защищаемой информации, т.к. невозможно обеспечить защиту, не формализовав их возможные действия и ответственность за НСД к информации.

Часть VII. Специальные вопросы защиты от НСД Концепция обеспечения информационной безопасности предприятия организационными мерами защиты Поскольку книга посвящена вопросам технической защиты информации от НСД, не станем подробно останавливаться на рассмотрении данного вопроса. Это самостоятельный вопрос, требующий отдельного изложения.

Здесь же отметим, что в рамках данного документа регламентируются все организационные мероприятия, реализуемые с целью защиты информации:

» порядок контроля доступа в помещения;

» порядок работы с внешними носителями (выдача пользователям, хра нение, утилизация) и др.

Заметим, что организационные меры должны рассматриваться в совокуп ности с возможностями (требованиями) средств технической защиты и соответствующим образом их дополнять.

При этом, в общем случае политика информационной безопасности дол жна рассматривать задачу обеспечения информационной безопасности на предприятии куда шире, чем представлено выше. Здесь рассматриваются задачи политики только в части регламентирования вопросов защиты ин формации от НСД исследуемыми в работе средствами (ряд вопросов, в частности, защита от побочных электромагнитных излучений и т.д., нами в работе оставлен без внимания).

25.2. Выбор технического средства защиты информации от НСД Роль политики информационной безопасности В предыдущем разделе нами сформулированы задачи, решаемые в рамках разработки политики информационной безопасности. При этом политика информационной безопасности — это основополагающий документ, регла ментирующий все мероприятия, реализуемые на предприятии с целью обес печения компьютерной безопасности. Политика информационной безопас ности — это та основа, без которой невозможно приступать ни к выбору, ни к проектированию средств защиты информации, в том числе добавочных.

Невозможно в общем случае сказать, какое средство защиты лучше (при про чих равных условиях — надежности функционирования, производительности и т.д.). Следует лишь говорить, какое средство в большей мере удовлетворяет требованиям, формализуемым политикой информационной безопасности.

Например, если политикой регламентируется схема централизованного ад министрирования механизмов защиты (в качестве потенциального злоумыш ленника рассматривается пользователь), то, как показано ранее, не подхо дят средства защиты, встроенные в современные универсальные ОС, а также ряд средств добавочной защиты, использующих встроенные в ОС механиз мы (в частности, механизм управления доступом).

Глава 25. Вместо заключения Следовательно, прежде всего, следует разработать политику информаци онной безопасности, а уже с ее использованием приступать к разработ ке, либо к выбору из представленных на рынке технических средств защиты информации.

Однако здесь существует противоречие, состоящее в следующем: с од ной стороны, политика информационной безопасности выставляет требования к системе защиты, с другой стороны, может она быть реали зована только на основе тех возможностей (механизмов защиты), кото рые реализуются системой защиты. То есть именно система защиты яв ляется центральным звеном, определяющим возможности защиты информации на предприятии в принципе.

Разработка политики информационной безопасности Разработка политики информационной безопасности в общем случае являет ся итерационной процедурой, состоящей из выполнения следующих шагов.

Первый шаг — разработка гипотетически идеальной для предприятия политики, куда закладываются те требования, которые идеаль но подходят для данного предприятия — формулируется некий идеальный профиль защиты.

Второй шаг — выбор (либо разработка) системы защиты, максималь но обеспечивающей выполнение требований гипотетически иде альной политики информационной безопасности.

Третий шаг — определение требований политики информационной бе зопасности, которые не выполняются системой защиты.

Далее возможны следующие пути:

» осуществление доработки выбранного средства защиты в части вы полнения ими сформулированных требований;

• выполнение (по возможности) данных требований организационны ми мерами. Здесь главное — не свести все к абсурду, например, если рассматривать для ОС Windows NT/2000/XP в качестве потенциаль ного злоумышленника пользователя, то с учетом того, что пользова тель может запустить любую программу с внешнего устройства ввода, т.е. получает инструментарий преодоления системы защиты, в каче стве организационных мероприятий может быть предусмотрено ис пользование компьютеров без внешних устройств ввода);

» пересмотр политики информационной безопасности (если это возмож но) с учетом возможностей выбранного средства защиты информации.

Сделано это должно быть таким образом, чтобы чтобы не выполняемые системой защиты требования не выдвигались в качестве основных тре бований к обеспечению информационной безопасности (однако заме тим, что это не должно привести к ослаблению защиты информации на предприятии: мы говорим о пересмотре, не об усечении возможностей).

Часть VII. Специальные вопросы защиты от НСД Проблемы реализации принятого профиля информационной безопасности В результате выполнения рассмотренной в предыдущем пункте проце дуры будет сформирована политика информационной безопасности, обес печиваемая техническими возможностями выбранной системы защиты.

Возникает резонный вопрос: а может ли случиться так, что разработан ный на предприятии профиль защиты принципиально не достижим, либо, наоборот, реализуется с большой избыточностью (это тоже плохо, т.к. в данном случае необоснованно снижается производительность, повыша ется цена системы защиты и т.д.)?

Гипотетически подобное возможно. Это обусловлено тем, что встроен ные в современные универсальные ОС механизмы защиты еще весьма далеки от совершенства (их недостатки рассмотрены в предыдущих гла вах), а добавочные средства защиты на отечественном рынке еще не столь широко представлены, чтобы обеспечить всевозможные профили защи ты, потребность в которых может возникнуть на практике.

Существующие системы защиты скорее имеют больше общего, чем раз личий. Пожалуй, значительно среди них выделяется КСЗИ «Панцирь» здесь реализовано 9 патентов на изобретения сотрудников ЗАО «НПП «Информационные технологии в бизнесе» (на сегодняшний день по ре ализованным техническим решения подано 15 заявок на изобретения), Это объективно иллюстрирует существенные отличия данной системы.

Вместе с тем отметим, что если в полном объеме политику информаци онной безопасности обеспечить техническими средствами защиты не удается, должны быть выделены «слабые» места защиты и выработаны соответствующие организационные мероприятия по возможной локали зации потенциально опасных для системы защиты угроз.

Общее правило выбора системы технической защиты информации Обобщая все сказанное, отметим, что система технической защиты ин формации является ключевым звеном политики информационной безо пасности, которая в своей основе базируется именно на механизмах тех нической защиты информации. Обоснованный выбор средства защиты для установки в корпоративной сети предприятия может быть осуществ лен только на основе анализа на совпадения требуемого профиля защи ты предприятия и профиля защиты, реализуемого системой зашиты, в частности добавочной.

Поэтому выбор системы защиты, равно как и разработка политики ин формационной безопасности, в общем случае является взаимосвязанной итерационной процедурой, состоящей из выполнения рассмотренных выше шагов.

Список литературы 1. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показа тели защищенности от НСД к информации. — Москва, 1992.

2. Гостехкомиссия России. Руководящий документ. Автоматизированные систе мы. Защита от несанкционированного доступа к информации. Классифика ция автоматизированных систем и требования по защите информации. Москва, 1992.

3. Дейтел Г. Введение в операционные системы. Т.1. — М.: Мир, 1987.

4. Емелин И.В., Эльгиян Р.В. Обеспечение многоуровневой защиты в информа ционных и вычислительных системах. — М.: ВНИИМИ, 1979.

5. Коберниченко А.В. Недокументированные возможности Windows NT. Москва, «Нолидж», 1998.

6. Кофман А., Крюон Р. Массовое обслуживание. Теория и приложения. — Мос ква, «Мир», 1965.

7. Люцарев B.C., Ермаков К.В., Рудный Е.Б., Ермаков И.В. Безопасность компь ютерных сетей на основе Windows NT. — Москва, «Русская редакция». — 1998.

8. Мельников В. Защита информации в компьютерных системах — М.: Финан сы и статистика;

Электроинформ, 1997.

9. Оголюк А.А., Щеглов А.Ю. Технология и программный комплекс защиты рабочих станций и информационных серверов в Intranet-сетях/уИнформаци онные технологии. — №1. — 2000.

10. Оголюк А.А., Щеглов А.Ю. Технологии построения системы защиты слож ных информационных систем//Экономика и производство. — №3. — 2001.

11. Павличенко И.П., Щеглов А.Ю. Обеспечение замкнутости программной сре ды путем разграничения прав доступа к файловой системе//3ащита инфор мации. Конфидент. — №4-5. — 2002.

12. Павличенко И.П., Щеглов А.Ю. Новые технологии защиты вычислительных систем. 1. Механизмы разграничения прав доступа к файловой системе и обеспечения замкнутости программной среды//Информационные техноло гии. — №12. - 2002.

13. Хофман Л.Дж. Современные методы защиты информации. — М.: Советское радио, 1980.

14. Хуотаринен А.В., Щеглов А.Ю. Технология физической защиты сетевых уст ройству/Экономика и производство. — №4. — 2002.

15. Хуотаринен А.В., Щеглов А.Ю. Комплексирование объектной и технической защиты вычислительной сети // Сборник научных статей «Современные тех нологии». Под. ред. С.А. Козлова и В.О. Никифорова, СПб, 2002.

16. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология защиты рабочих стан ций в сетевых архитектурах «клиент-сервер»//ВУТЕ. Россия — №1 — 2000.

17. Щеглов А.Ю.Дарасюк М.В., Оголюк А.А. Технология оптимизации ядра от крытых операционных систем по требованиям информационной безопасное ти//Информационные технологии. — №4. — 2000.

18. Щеглов А.Ю. Проблемы и принципы проектирования системы защиты ин формации от несанкционированного доступа. Часть 2. Системный подход к построению системы защиты//Экономика и производство. — №10-12. — 1999.

19. Щеглов А.Ю., Павличенко И.П. Технологии защиты рабочих станций и сер веров корпоративной сети//ЭКСПРЕСС ЭЛЕКТРОНИКА. - №5/2002.

20. Щеглов А.Ю. Принципы обслуживания заявок в вычислительных системах с динамическими относительными приоритетами//Информационные техноло гии. - №8. - 1997.

21. Щеглов А.Ю. Исследование эффективности обслуживания заявок в ЛВС ре ального времени по приоритетным расписаниям//Информационные техноло гии. - №12. - 1998.

22. Щеглов А.Ю. Метод синтеза расписаний обслуживания заявок для распреде ленных вычислительных систем и ЛВС реального времени//Информационные технологии. — №10. — 1997.

23. Щеглов А.Ю. Основы теории надежности СЗИ. Назначение средств добавоч ной защиты // Защита информации. Кофидент. — №4. — 2003.

24. Щеглов А.Ю. Система защиты рабочих станций, информационных и функ циональных серверов вычислительных систем и сетей с динамическими спис ками санкционированных событий. Патент №2166792.

25. Щеглов А.Ю. Система защиты рабочих станций, информационных и функ циональных серверов вычислительных систем и сетей. Патент №2169941.

26. Щеглов А.Ю. Распределенная система защиты вычислительных систем и се тей. Патент №2169942.

27. Щеглов А.Ю. Система оптимизации структуры ядра открытых операционных систем по требованиям информационной безопасности. Патент №2174254.

28. Щеглов А.Ю. Система обеспечения целостности обработки информации вы числительных систем. Патент №2180135.

29. Щеглов А.Ю. Система защиты и контроля целостности резидентной програм мы. Патент №2185657.

30. Щеглов А.Ю. Система контроля доступа к запускаемым процессам (програм мам). Патент №2202122.

31. Щеглов А.Ю. Система контроля доступа к информационным ресурсам. Па тент № 2207618.

32. Щеглов А.Ю. Система разграничения доступа к ресурсам. Патент № 2207619.

33. Щеглов А.Ю., Оголюк А.А., Павличенко И.П. и др. Комплексная система защиты информации «Панцирь» для ОС Windows 95/98/NT/2000 (КСЗИ «Пан цирь»). Свидетельство об официальной регистрации программы для ЭВМ № 2002611971 от 22.11.2002. Правообладатель ЗАО «НПП «Информационные технологии в бизнесе».

34. www.rootshell.com 35. www.securityfocus.com 36. www.sysinternals.com

Pages:     | 1 |   ...   | 5 | 6 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.