WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |

«А.Ю. Щеглов КОМПЬЮТЕРНОЙ НЕСАНКЦИОНИРОВАННОГО Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем 1101000011111010101 защиты ОС Windows и ОС Unix. ...»

-- [ Страница 4 ] --

Формализованное категорирование информации и категорирование фор мы допуска пользователей к информации без труда позволяет задать метки конфиденциальности, что существенно может упрощать задание канони ческой матрицы при настройке диспетчера доступа.

В общем случае категорирование прав доступа может проводиться и по другим принципам. При этом для различных принципов категорирова ния могут различаться и соответствующие модели. Например, категори рование может осуществляться на основе принципа ненный». Для такого категорирования целесообразно запретить любой доступ подчиненного к файловым объектам начальника, а начальнику разрешить доступ ко всем файловым объектам подчиненного «на чтение».

Реализуется такой подход путем использования полномочной модели Часть IV. Управление доступом к ресурсам управления доступом с принудительным управлением виртуальными ка налами взаимодействия субъектов доступа.

Нетрудно показать, что мандатный механизм управления доступом на прак тике может быть реализован и при отсутствии иерархии обрабатываемой в системе информации. Дело в том, что в системе присутствует информация пользователя и информация системы. Информация системы, как правило, располагается на системном диске — это различные конфигурационные файлы системы, файлы настроек приложений и т.д. Естественно, что к дан ной информации должен быть запрещен доступ пользователям «на запись» и разрешен только «на чтение», чтобы могли нормально функционировать система и приложения, запускаемые с правами текущего пользователя.

Таким образом, и в данном случае получаем схему мандатного управле ния доступом, где файловые объекты с данными пользователя должны иметь ту же метку, что и пользователь (разрешены «запись» и «чтение»), а системный диск должен иметь метку безопасности, разрешающую к нему доступ пользователей только «на чтение». То есть получаем, что уровень конфиденциальности пользовательской информации выше, чем системной, а значит при назначении соответствующим образом меток безопасности пользователь не сможет модифицировать системную информацию.

Неиерархические метки Также на практике находит применение неиерархических меток (это мож но рассматривать как вырожденный случай мандатного управления). На самом деле при этом реализуется дискреционный механизм, метки же слу жат для незначительного упрощения настройки механизма управления до ступом (для формализации задания дискреционных разграничений).

Идея назначения неиерархических меток заключается в следующем. Об рабатываемая информация разделяется по функциональному назначению, например, бухгалтерская, персональные данные и т.д. По числу обраба типов информации вводятся метки Mi. Далее однотипная мет ка присваивается типу информации и пользователю (группе пользовате лей), которые имеют право обработки данной информации. Назначение однотипной метки предполагает полный доступ пользователя к инфор мации, несовпадение меток — запрет доступа.

Таким образом, правило управления доступом при задании разграниче ний неиерархическими метками задается следующим образом:

Субъект С имеет полный доступ к объекту О в случае, если выпол няется условие: Мс = Мо.

2. Субъект С не имеет доступа к объекту О в противном случае.

Далее, говоря о мандатном механизме управления доступом, будем пред полагать, что используются иерархические метки безопасности.

Глава Реализация моделей доступа механизмами добавочной и встроенной защиты 13.3. Правила назначения меток безопасности иерархическим объектам доступа Ранее объект доступа нами рассматривался как элемент, имеющий не иерархическую структуру. Вместе с тем, ряд объектов, например, файло вые объекты, характеризуются иерархической структурой. Например, объект доступа файл может находиться в подкаталоге, который в свою очередь располагается в каталоге логического диска (или тома).

Возникает вопрос: каким образом назначать метки безопасности иерар хическому объекту, с учетом того, что не только включаемый элемент (например, каталог для логического диска, подкаталог для каталога и т.д.) является объектом доступа, но и каждый включающий элемент иерар хии (например, логический диск для каталога, каталог для подкаталога и т.д.) также априори является объектом доступа? То есть в соответствии с требованиями к корректности реализации мандатного механизма уп равления доступом метки безопасности должны устанавливаться всем объектам доступа, как включаемым, так и включающим.

Напомним, что современными универсальными ОС мандатный механизм управления доступом не реализуется, поэтому данная задача может ре шаться лишь средствами добавочной защиты.

13.3.1. Общие правила назначения меток безопасности иерархическим объектам доступа Основу назначения меток безопасности иерархическим объектам досту па составляет использование следующего подхода. Пусть некоторому включаемому объекту (например, файлу) необходимо назначить метку безопасности. Это означает, что пользователю с соответствующей меткой будет дано право на чтение данного объекта и на запись в него. Соот ветственно включающим элементам должна присваиваться метка, не позволяющая рассматриваемому пользователю осуществить в них запись, но позволяющая осуществить чтение (чтобы просмотреть структуру вклю чающего элемента) — т.е. метка ниже, чем метка включаемого элемента.

Реализация данного подхода позволяет сформулировать следующие общие правила назначения меток безопасности иерархическим объектам доступа.

1. Метки безопасности из множества М = используемого в полномочной модели управления доступом, присваиваются объек там доступа (без учета их иерархии), к которым следует разграни чивать доступ. Процедура назначение меток безопасности начина ется с разметки данных объектов.

Часть IV. Управление доступом к ресурсам 2. Метки безопасности должны присваиваться всем включающим элементам иерархии, вплоть до элемента, являющегося объектом доступа (к которому разграничивается доступ). Для разметки включающих элементов, не являющихся непосредственно объек тами доступа, но которым следует разграничить доступ, вво дится метка Причем для элементов множества М должно выполняться условие: < М2 < М3<...

3. Включаемому элементу может не присваиваться метка безопаснос ти, тогда включаемый элемент наследует метку безопасности (име ет то же значение метки) включающего его элемента.

4. Вводится группа старших (корневых) элементов иерархии включающих объекты доступа. Данной группе объектов должна присваиваться метка безопасности 5. К группе старших (корневых) элементов иерархии Ok+1 при сопо ставлении ей метки Mk+1 разрешается доступ по «чтению».

13.3.2. Правила разграничения доступа для различных полномочных моделей управления доступом к иерархическим объектам Рассмотрим правила разграничения доступа для различных полномочных моделей управления доступом. Сделаем это применительно к иерархи ческим объектам, с учетом сформулированных выше правил назначения меток безопасности иерархическим объектам доступа. Правила для не ирархических объектов приведены ранее, в Полномочная модель управления доступом с произвольным управлением виртуальными каналами взаимодействия субъектов доступа Правила разграничения доступа, реализуемые диспетчером доступа име ют следующий вид.

1. Для объектов Ol,...,Ok:

• субъект С имеет доступ к объекту О в режиме «Чтения» в случае, если выполняется условие: Мс = Мо;

• субъект С имеет доступ к объекту О в режиме «Записи» в случае, если выполняется условие: Мс = Мо;

• субъект С имеет доступ к объекту О в режиме «Добавления» в случае, если выполняется условие: Мс > Мо.

2. Любой субъект С имеет доступ к объекту Ok+1 в режиме «Чтения».

Глава Реализация моделей доступа механизмами добавочной и встроенной защиты Полномочная модель управления доступом с принудительным управлением виртуальными каналами взаимодействия субъектов доступа Правила разграничения доступа, реализуемые диспетчером доступа име ют следующий вид.

1. Для объектов Ol,...,Ok:

• субъект С имеет доступ к объекту О в режиме «Чтения» в случае, если выполняется условие: Мс <, = Мо;

• субъект С имеет доступ к объекту О в режиме «Записи» в случае, если выполняется условие: Мс = Мо.

2. Любой субъект С имеет доступ к объекту в режиме «Чтения».

Полномочная модель управления доступом с комбинированным управлением виртуальными каналами взаимодействия субъектов доступа Правила разграничения доступа, реализуемые диспетчером доступа име ют следующий вид.

1. Для объектов • субъект С имеет доступ к объекту О в режиме «Чтения» в случае, если выполняется условие: Мс <, = Мо;

• субъект С имеет доступ к объекту О в режиме «Записи» в случае, если выполняется условие: Мс = Мо;

• субъект С имеет доступ к объекту О в режиме «Добавления» в случае, если выполняется условие: Мс > Мо.

2. Любой субъект С имеет доступ к объекту Ok+1 в режиме «Чтения».

13.3.3. Обоснование корректности механизма мандатного управления доступом к иерархическим объектам При использовании приведенных правил назначения меток безопаснос ти в матрице доступа, описывающей полномочную модель управления доступом, появляется дополнительная строка, соответствующая группе объектов Ok+1, элементами которой будут — операция «чтение».

Пример матрицы доступа D для полномочной модели управления досту пом с комбинированным управлением виртуальными каналами взаимо действия субъектов доступа представлена ниже.

Часть IV. Управление доступом к ресурсам с* Д Д Д о, Чт Зп/Чт Д Д D=...

Чт Чт Зп/Чт Д Чт Чт Чт Зп/Чт Чт Чт Чт Чт Модель управления доступом формально может быть описана следую щим образом. Элемент (Dij) матрицы Dij = Зп/Чт, если i = j;

Dij Чт, если > i > j. Соотвественно Dij = Д, если i < j < и Dij = Чт, если i = k+1, где i — порядковый номер объекта (номер строки в мат рице доступа), a j — порядковый номер субъекта (номер столбца в мат рице доступа).

Диспетчер доступа, осуществляющий разграничение доступа на основе пред ставленных правил, реализует корректно механизм мандатного управления доступом к иерархическим объектам доступа.

Доказательство утверждения достаточно очевидно. Матрица доступа D дополняется строкой Ok+l, для которой создается виртуальный пассив ный симплексный канал взаимодействия субъектов доступа — все элементы строки «Чт». Поэтому в объекты группы ни один субъект не может записать информацию. Следовательно, данный канал взаимодействия субъектов доступа не позволяет получить несанкционированный доступ к информации (несанкционированно переместить информацию). Он необ ходим только для чтения структуры включающих элементов иерархии.

Введение рассмотренных правил назначения меток безопасности иерар хическим объектам доступа обусловливает необходимость противодействия доступу пользователей к остаточной информации. Ранее мы отмечали, что основой данного противодействия является реализация механизма обес-.

печения замкнутости программной среды, в дополнение к которой мо жет осуществляться гарантированная очистка остаточной информации.

Поясним необходимость сказанного. Пусть в объекте Ok+l (таким обра зом разметили логический диск) находятся два файла: объекты Ok-m и И пусть данным объектам присвоены различные метки безопасно сти. Тогда при удалении одного из объектов на диске сохраняется оста точная информация, к которой штатными средствами доступ пользова тели получить не могут. Однако при определенных условиях (средствами прямого доступа к диску) они могут получить вне рамок мандат Глава Реализация моделей доступа механизмами добавочной и встроенной защиты ного механизма, поскольку остаточная информация не имеет признаков объекта и к ней не может разграничиваться доступ.

Ради справедливости стоит отметить что подобными средствами (если раз решить их запуск на компьютере) пользователь может получить доступ не только к остаточной, но и к актуальной информации, т.к. они обращаются не к объекту, а напрямую к диску, минуя механизм управления доступом.

13.3.4. Примеры назначения меток безопасности Рассмотрим примеры применения введенных правил.

Пример 1. Пусть на логическом диске D: вводится три каталога, соответ ственно, D: \2, D:\3, (реализуется мандатный механизм управления доступа к этим каталогам) и пусть соответствующим образом назначаются метки безопасности каталогам — 2, 3, 4. В этом случае корневым включа ющим элементом является диск D (объект Ему должна быть при своена метка Иллюстрация назначаемых меток безопасности объектам доступа для рассматриваемого примера приведена в табл.

Пример назначения меток безопасности иерархическим объектам доступа Таблица Метка безопасности Субъекты доступа Объекты доступа 2 D:\ 3 D:\ 4 D:\ 5 D:

Пример 2. Рассмотрим более сложную иерархическую структуру. Пусть на логическом диске D: вводится два каталога, соответственно, \2, \3, в каталоге расположен объект доступа -- файл User 1, который должен иметь метку 2, и пусть в каталоге \3 присутствуют два объекта доступа — файлы User 2 и User 3, соответствующим образом размеча емые — имеют метки 3 и 4. В этом случае включающим корневым эле ментом является диск D (объект -- ему присваивается метка = 5. Иллюстрация назначаемых меток безопасности для рассмат риваемого примера приведена в табл. 13.2.

Пример назначения меток безопасности объектам доступа Таблица 13. Метка безопасности Субъекты доступа Объекты доступа ? D:\ 3 D: \3 \User 4 D: \3 \User 5 D:

Часть IV. Управление доступом к ресурсам В качестве замечания необходимо отметить, что в примере разметки, изложенном в табл. 13.2, элемент \з наследует метку включающего эле мента Для файла User достаточно назначить метку включающему его каталогу которую он наследует.

13.3.5. Настройка мандатного механизма доступа к иерархическим объектам Настройка мандатного механизма управления доступом с иерархической структурой объектов доступа отличается от настройки мандатного меха низма управления доступом с неиерархической структурой объектов до ступа следующим:

* Вводится дополнительная группа объектов которую образуют корневые включающие объекты доступа элементы.

Вводится дополнительная метка безопасности (причем Ml < М2 < < Mk+1), которая присваивается корневым включающим объекты доступа элементам (для файловой системы логическим дискам или томам), образующим группу дополнительно вводимую группу объектов Ok+1.

• Метка Mk+1 наследуется всеми включаемыми элементами иерархии, вплоть до первого размеченного объекта в иерархии (которые уже, в свою очередь, должны размечаться метками безопасности из исходного множества При реализации в диспетчере доступа рассмотренных выше правил на значения и обработки меток безопасности иерархических объектов дос тупа, можем говорить об общности мандатного механизма управления доступом применительно к структуре объекта доступа.

Рассмотренная реализация мандатного механизма управления доступом является универсальной в том смысле, что объектом доступа (ресурсом, к которому разграничивается доступ посредством назначения меток бе зопасности) может являться любой элемент иерархии (например, для фай ловой системы — логический диск, каталог, подкаталог, файл).

Процедура создания группы объектов Ok+1 и назначение ей метки безо пасности Mk+1 легко формализуется и может быть реализована диспетче ром доступа автоматически. При такой реализации диспетчера доступа настройка мандатного механизма (задание правил разграничения доступа в диспетчере доступа) с иерархическими объектами доступа не сложнее, чем с неиерархическими объектами доступа.

Глава Реализация моделей доступа механизмами добавочной и встроенной защиты 13.4. Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты 13.4.1. Анализ возможности корректной реализации канонических моделей управления доступом Теперь проведем анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты. Мандат ный механизм современными универсальными ОС не реализуется в прин ципе (данная возможность может быть обеспечена исключительно сред ствами добавочной защиты). Поэтому остановимся на рассмотрении реализации дискреционного механизма. При этом будем рассматривать возможность корректной реализации механизмов в ОС, когда «владель цем» объекта файловой системы является администратор безопасности.

Исследования проведем для ОС семейства Windows (NT/2000/XP) и ОС семейства UNIX. При этом отметим, что для обеих веток развития ОС семейста UNIX System V и BSD возможности дискреционного меха низма практически совпадают.

Прежде всего отметим принципиальное отличие в реализации механизма для данных семейств ОС (несмотря на внешнюю схожесть). Для ОС семейства Windows разграничение для файла (включаемого объекта) приоритетнее, чем разграничение для каталога, включающего файл. Другими словами, если для ОС UNIX установить запрет доступа пользователю к каталогу, то какие бы атрибуты доступа не были установлены на файл, расположенный в данном каталоге, доступ к файлу пользователь получить не сможет.

Для ОС Windows в аналогичной ситуации пользователь сможет получить доступ к файлу (если в файле установлены права доступа к нему пользо вателем), т.к. разграничения доступа включаемого объекта приоритетнее, чем включающего. Правда, ради справедливости, отметим, что такой доступ возможен посредством программного средства, позволяющего непосредственно обратиться к файлу, минуя процедуру обзора содержи мого каталога. К таким средствам не относится большинство широко применяемых на практике Вместе с тем, не пред ставляется сколько-нибудь сложным написать подобную программу са мостоятельно. Ниже представлен пример программы, позволяющей об ращаться непосредственно к файлу, минуя обзор содержимого каталога:

int argc, char* { HANDLE BOOLEAN 7 Часть IV. Управление доступом к ресурсам =, GENERIC_READ, 0, OPEN_EXISTING, CHAR nBytesRead, keyKbd;

do { bResult = buf, length, NULL) buf, nBytesRead, keyKbd = while (bResult nBytesRead && return 0;

Теперь остановимся на рассмотрении возможностей по реализации при веденных моделей встроенными в ОС средствами. Общим здесь будет то, что «владельцем» любого создаваемого файла должен являться «админист ратор безопасности». Разграничения для пользователей устанавливается включением пользователя в группу и назначением прав доступа группе.

Естественно, основным объектом разграничения доступа становится включающий объект файловой системы (например, каталог), т.к. если ус танавливать разграничения для файлов, то администратор вынужден бу дет лично (как «владелец») устанавливать права на каждый вновь создава емый файл. По умолчанию же можно установить только одинаковые права доступа на все создаваемые файлы, что не может быть достаточно.

Таким образом, разграничение доступа устанавливается на включающие объекты (каталоги), а «владельцем» всех каталогов является администра тор. Созданием групп пользователей и заданием разграничений для них устанавливаются различные права доступа пользователей к каталогу. В пределе каждый пользователь получает полный доступ к своему катало гу — реализуется каноническая модель. Далее устанавливается наследо вание настроек для создаваемых в каталогах файлов.

Рассмотрим, что произойдет в различных ОС при подобных настройках (используемых для задания «владельцем» администратора безопасности).

Общим будет то, что пользователь, создавая новый файл в каталоге, может изменить «владельца», а как следствие, и права доступа к создаваемому файлу. Таким образом, права доступа к включаемому и включающему объектам файловой системы входят в противоречие. В результате пользо ватель (либо какая-либо программа от его лица) может назначить для файла несанкционированные права доступа. Возможность получения данных прав определяется тем, какие разграничения (к включающему, либо к включаемому) объекту приоритетны. Как было отмечено ранее, в Глава Реализация моделей доступа механизмами добавочной и встроенной защиты этом и состоит принципиальное различие реализации дискреционного механизма для ОС UNIX и Windows.

Для ОС семейства UNIX приоритетны разграничения на включающий элемент, для ОС Windows -- на включаемый. Таким образом, в ОС UNIX пользователь не сумеет получить доступа к в ОС Windows — сумеет.

С учетом проведенного исследования можем сделать следующий вывод:

каноническая модель дискреционного доступа может быть реализована встро енными механизмами защиты ОС семейства UNIX и не реализуема в прин ципе для ОС семейства Windows.

13.4.2. Анализ возможности корректной реализации моделей управления доступом с каналом взаимодействия субъектов доступа Выше мы рассматривали возможность реализации канонической модели, характеризуемой полным разграничением доступа. Теперь рассмотрим, какие типы каналов взаимодействия субъектов доступа могут быть реали зованы для ОС семейства UNIX. Ключевым вопросом здесь является воз можность реализации атрибута «добавление» встроенными средствами.

• Как таковой, атрибут «добавление» в ОС UNIX отсутствует. Кстати говоря, он существует в ОС Windows, но для этой операционной системы, как показано выше, каноническая модель встроенными средствами не может быть реали зована в принципе.

«Добавление» встроенными средствами может быть реализовано следую щим образом. Пользователю, которому должно разрешаться добавление данных в каталог другого пользователя, следует разрешить доступ к этому каталогу «на запись». При этом данному пользователю должен быть зап рещен доступ «на запись» к уже существующим в данном каталоге фай лам другого пользователя. Однако, как отмечали ранее, запрет доступа к файлам, расположенным в каталоге, возможно лишь непосредственно пользователем, создавшим эти файлы, что, строго говоря, противоречит тре бованию «права доступа к объекту файловой системы должны на значаться (изменяться) только администратором С учетом проведенного исследования можем сделать следующий вывод:

корректно (в рамках рассматриваемых предположений) дискреционный механизм управления доступом может быть реализован лишь в рамках по строения модели с физическим каналом взаимодействия субъектов доступа.

Недостатки данной модели были нами рассмотрены ранее.

Часть IV. Управление доступом к ресурсам Отсюда следует вывод о необходимости применения добавочных средств защиты:

для ОС Windows с целью возможной корректной модели дискрецион ного управления доступом к ресурсам в принципе;

для ОС семейства UNIX с целью эффективной реализации канала взаимодействия субъектов доступа (реализации виртуального канала) для дискреционного механизма управления.

13.5. Механизм исключения субъектов и объектов из схемы управления доступом Особенность реализации мандатного механизма управления доступом состоит в том, что все субъекты и объекты доступа должны быть поме ченными (им должна быть назначена метка безопасности). Вместе с тем, не все субъекты и объекты доступа могут подпадать под разграничитель ную политику, реализуемую мандатным механизмом управления досту пом. Таким образом, возникает ряд противоречий, не позволяющих кор ректно реализовать мандатный механизм управления доступом в полном объеме. Например, пользователю «Администратор» явно недостаточно прав доступа с использованием операции «запись» только к собственно му объекту, не говоря уже о виртуальном пользователе ОС Windows «Си стема». То же самое можно сказать и об объектах доступа, например, об объекте «Корзина» для ОС Windows и др.

С целью разрешения данных противоречий в схему мандатного управ ления доступом могут быть включены группы субъектов и объектов с номером «О»: СО, ОО. Для разметки данных субъектов и объектов бу дем говорить о включении в схему управления доступом нулевой мет ки МО (признака Присвоение данной метки позволяет исключить субъект, либо объект доступа из схемы мандатного управления досту пом. Соответственно, доступ субъекта, обладающего меткой МО, не подпадает под типовые мандатные разграничения, а доступ к объекту, обладающему меткой МО, не разграничивается (запрос диспетчером доступа не обрабатывается).

Обратите внимание, что речь идет только об исключении из схемы ман датного управления доступом. При этом исключаемые из мандатной схе мы субъекты и (или) объекты доступа остаются элементами схемы диск реционного управления доступом, реализуемого в дополнение к мандатному.

Пример матрицы доступа D с возможностью исключения субъектов и объектов из схемы мандатного управления доступом, приведен ниже.

Глава Реализация моделей доступа механизмами добавочной и встроенной защиты с с с с, НО НО НО но но ' НО Зп/Чт Д д д НО Чт Зп/Чт.

д д D= НО Чт Чт Д НО Чт Чт Чт Зп/Чт НО Чт Чт Чт Чт Здесь исходное множество прав доступа, используемое для реализации канала взаимодействия субъектов доступа, дополняется элементом «НО» Чт, Д, где элемент «НО» означает, что запрос не обрабаты вается мандатным механизмом управления доступа.

Приведенная модель управления доступом формально может быть опи сана следующим образом:

= если i = * Dij = Чт, если > i > j;

> 0;

» Dij = Д, если i < j < k+1;

ij > 0;

» Dij = Чт, если i k+1;

ij > 0;

* Dij = НО, если i = 0 или j = 0, где i -- порядковый номер объекта (номер строки в матрице доступа);

j порядковый номер субъекта (номер столбца в матрице доступа).

Таким образом, включение в схему мандатного управления метки МО (и соответствующих ей правил доступа) разрешает отмеченное выше про тиворечие. Теперь всем субъектам и объектам доступа могут и должны назначаться мандатные метки, и в то же время как субъекты, так и объек ты доступа могут исключаться из схемы типовых мандатных разграниче ний доступа. В этом и заключается использование механизма исключе ния субъектов и объектов доступа из схемы мандатного управления.

13.6. Управление доступом к устройствам и отчуждаемым накопителям (дискетам, CD-ROM-дискам) 13.6.1. Общий подход к реализации Ранее было отмечено, что мандатный механизм управления доступом реализуется корректно только в том случае, когда элементами схемы ман датных разграничений являются все субъекты и объекты доступа защи щаемого объекта.

Часть IV. Управление доступом к ресурсам Рассмотрим изложенные ранее возможности управления доступом при менительно к устройствам ввода/вывода (съемным устройствам) и к от чуждаемым физическим накопителям — дискетам, и т.д.

Итак, общий формат определения ресурса устройства (накопителя) выг лядит следующим образом:

» имя съемного — для дос тупа к файлу;

» имя съемного — для доступа к каталогу (подкаталогу);

имя съемного устройства -- для доступа ко всему устройству в целом, которое может содержать каталоги и файлы (например, к устройству ввода данных — дисководу или CD-ROM).

Таким образом, управление доступом как к устройствам в целом, так и к ресурсам накопителей, полностью аналогично управлению доступом к файловым объектам.

13.6.2. Способы назначения ресурсам меток безопасности (способы разметки) Определим способы разметки (назначения меток безопасности) ресурсов.

Размечаться могут как собственно устройства (например, дисковод), так и накопители, размещаемые в устройстве (например, дискета).

Разметка устройства При разметке устройства метка безопасности должна присваиваться соб ственно устройству, например, Присвоение устройству метки означает разрешение полного доступа (чтение и запись) к устройству только пользо вателей с аналогичной меткой. Правила доступа остальных пользователей к устройству определяются реализуемыми каналами взаимодействия субъек тов доступа в матрице доступа.

Устройства могут быть как размеченные (на них распространяются раз граничения доступа), так и неразмеченные. Если доступ к устройству, например, Е: не следует разграничивать мандатным механизмом управле ния доступом, то данному устройству следует сопоставить метку «МО». При этом к устройству реализуется только дискреционное разграничение дос тупа, осуществляемое в дополнение к мандатному механизму. В этом слу чае устройство по прежнему считается размеченным. Если же и дескреци разграничения не устанавливаются, то к устройству получают полный доступ все пользователи и устройство считается неразмеченным.

Соответственно, в этом случае на накопителе могут быть сохранены лю бые объекты и все объекты могут быть считаны любым пользователем.

Глава Реализация моделей доступа механизмами добавочной и встроенной защиты Разметка накопителя Существуют различные возможности разметки накопителя.

Разметка накопителя для возможности сохранения на нем объектов толь ко одного уровня. На накопителе (например, дискете, размещаемой в дисководе санкционированным пользователем создается новый объект — каталог (или файл). Объект помечается, то есть ему присва ивается имя. При этом имя соответствует метке объектов файловой системы (либо метке пользователей), которым разрешена запись на данный накопитель. Например, создается каталог А: \3 — накопителю устанавливается метка 3. После этого на данный накопитель могут записываться (соответственно в каталог 3 дискеты) только объек ты с меткой 3. Читать объекты с размеченного накопителя и добав лять в них информацию могут пользователи в соответствии с реализу емым каналом взаимодействия субъектов доступа в матрице доступа.

2. Разметка накопителя для возможности сохранения на нем объектов нескольких уровней. На накопителе (например, дискете, размещае мой в дисководе санкционированным пользователем создаются новые объекты — каталоги (или файлы). Объекты размечаются, то есть им присваиваются имена, соответствующие меткам объектов файловой системы (либо меткам пользователей), которым разреше на запись на данный накопитель. Например, если на накопителе создаются каталоги и В:\3, то соответствующим объектам накопителя устанавливаются метки 2 и 3.

После этого на данный накопитель могут записываться соответствую щие объекты файловой системы (осуществлять запись соответствую щие пользователи), соответственно, в каталог только объекты с меткой 3, в каталог В:\2, только объекты с меткой 2.

Читать данные каталоги и добавлять в них информацию пользователи могут только в соответствии с реализуемым каналом взаимодействия субъектов доступа в матрице доступа.

Таким образом, при вводе объекта с «помеченного» устройства (или вы воде на «помеченное» устройство) диспетчер доступа обеспечивает соот ветствие между меткой вводимого (выводимого) объекта и меткой уст ройства. Аналогичное соответствие обеспечивается при работе с «помеченным» отчуждаемым накопителем.

Итак, на основании вышеприведенных рассуждений можно сделать зак лючение, что все рассмотренные модели управления доступом могут при меняться как для разграничения прав доступа к файловым объектам, так и к устройствам ввода/вывода и к отчуждаемым накопителям.

Часть IV. Управление доступом к ресурсам 13.7. Управление доступом к разделяемым сетевым ресурсам В разделяемых сетевых ресурсах — устройствах и файловых объектах (общих папках), как в объектах файловой системы, могут быть реализо ваны все рассмотренные выше возможности, т.е. дискреционный и ман датный механизмы разграничения прав доступа.

Однако особенностью данных ресурсов является то, что они сетевые т.е. расположены на другом компьютере. Вследствие этого возможны аль тернативные подходы к реализации механизма управления доступом к раз деляемым ресурсам (распределенная и централизованные схемы управ ления). Это определяется тем, что при реализации разграничительной политики доступа к разделяемым ресурсам возможны два подхода:

• разграничение на компьютере, с которого осуществляется запрос (схе ма распределенного разграничения доступа);

» разграничение на компьютере, на котором располагается разделяе мый ресурс (схема централизованного разграничения доступа).

В частности, второй подход реализован в ОС Windows для NTFS. К до стоинствам данного подхода можно отнести простоту настройки разгра ничительной политики доступа, в предположении, что все разделяемые ресурсы располагаются на одном компьютере (файл-сервере). В общем же случае — на каждом компьютере присутствуют свои разделяемые ре сурсы (при распределенном общем ресурсе). Соответсвенно настройку разграничительной политики доступа следует осуществлять для каждого компьютера, что огарничивает применение подхода. К недостат кам также можно отнести ограниченные, по сравнению с первым под ходом, возможности разграничений. В частности, любой доступ к разде ляемому ресурсу может задаваться для пользователей сети, вне зависимости от их расположения (на каких компьютерах в сети они за регистрированы). При этом отметим, что в принципе не предотвращает ся возможность атаки собственно на протокол NETBIOS, т.к. фильтру ется не исходящий, а входящий трафик.

Альтернативный подход состоит в реализации управления доступом к разделяемым ресурсам на компьютере, с которого осуществляется дос туп. В этом случае реализуются все возможности разграничений досту па, которые рассмотрены ранее для управления доступом к локальным файловым объектам — можно не только задавать, какой пользователь, с какого компьютера имеет право доступа к разделяемому ресурсу (какому ресурсу), но и с применением какого приложения разрешен подобный доступ (разграничение доступа по процессам), что позволяет противодей ствовать атакам NETBIOS, использовать приложения, обладающие допол нительными возможностями защиты, в частности, шифрования и т.д.

Глава Реализация моделей доступа механизмами добавочной и встроенной защиты При этом будем иметь ввиду, что при распределенном управлении дос тупом необходимо учитывать следующее:

* так как фильтруется только исходящий трафик, то на всех компьюте рах ЛВС должна устанавливаться система защиты;

« так как регистрация (аудит) доступа к общему ресурсу ведется рас в сети должна обеспечиваться синхронизация времени на всех компьютерах (например, с сервера безопасности).

Отметим, что и при централизованном управлении доступом также не обходима защита всех компьютеров ЛВС. В противном случае на компь ютере, с которого осуществляется доступ к разделяемому может быть несанкционированно заведен пользователь, которому уда ленный доступ к разделенному ресурсу (т.к. разграничение осуществля ется только по именам пользователей).

При распределенном управлении доступом к разделяемым ресурсам встает задача синхронизации времени на компьютерах ЛВС (вообще говоря, данная задача существует и вне данного механизма защиты, здесь она, лишь более ярко выражена). Это связано с тем, что на компьютере, к которому удаленно обращаются, можно зарегистрировать процесс, кото рый обратился к ресурсу, а самого пользователя нельзя.

По имени процесса (системный или прикладной) можно определить, ло кальный или удаленный доступ произведен к ресурсу. Удаленного же пользователя, обратившегося к ресурсу, можно идентифицировать в этом случае только по данным аудита компьютера, с которого произведено обращение. Так как обращение может одновременно осуществляться с нескольких компьютеров, то для однозначной идентификации пользова теля время на компьютерах в сети должно быть синхронизировано.

В рамках синхронизации должны решаться две задачи:

» установка времени на включаемом компьютере из единого центра (с этой целью целесообразно использовать сервер безопасности, т.к. при включении компьютера он устанавливает соединение с сервером бе зопасности);

» запрет доступа пользователей к локальным настройкам системного времени на защищаемом компьютере.

На практике, на наш взгляд, целесообразно использовать оба подхода к разграничению доступа к разделяемым сетевым ресурсам. При этом, на ряду со встроенными возможностями централизованного разграничения доступа следует применять добавочный механизм распределенного раз граничения, т.к., во-первых, они функционально дополняют друг друга и, во-вторых, могут рассматриваться при решении задачи резервирова ния основных механизмов защиты, к которым относятся механизмы уп равления доступом, в том числе, и к разделяемым ресурсам.

Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа 14.1. Включение субъекта «ПРОЦЕСС» в схему управления доступом 14.1.1. Процесс, как субъект доступа Выше рассматривались классические схемы управления доступом к ресур сам, реализуемые на основе дискреционного и мандатного механизмов управления доступом. В качестве субъекта доступа для них понимается «ПОЛЬЗОВАТЕЛЬ». При этом доступ к объектам, в соответсвии с задан ными правилами, разграничивается именно для пользователей.

Тем не менее, ранее было отмечено, что в качестве самостоятельного субъекта доступа может выступать процесс, так как в общем случае он может запускаться не от лица текущего пользователя (например, систем ные процессы).

Возможности механизмов управления доступом могут быть существенно расширены при включении в субъекты доступа субъекта «ПРОЦЕСС» 12, 19], для которого, аналогично субъекту доступа «пользователь», могут разграничиваться права доступа на основе задаваемой матрицы доступа D.

Все сказанное ранее (применительно к субъекту доступа «пользователь») может быть отнесено и к случаю, когда в качестве субъекта доступа выс тупает «процесс». Соответственно множество С = — линейно упорядоченные множества процессов. В качестве субъекта доступа «про цесс» Ci, i = l,...,k рассматривается как отдельный процесс, так и группа процессов, характеризуемая одинаковыми правами доступа к объектам.

Глава Субъект доступа «Процесс» и его учет при разграничении доступа В частности, каноническую модель управления доступом можно предста вить матрицей доступа D, имеющей следующий вид:

' 1 0.. 0 0 " 0 1.. 0 0 0.. 1 0 0.. 0 где «О» обозначает отсутствие доступа процесса к объекту, а — пол ный доступ (например, разрешены типы доступа «Запись» и «Чтение» для файловых объектов).

Под канонической моделью управления доступом для линейно упорядочен ных множеств процессов (групп процессов) и объектов (групп объектов) до ступа будем понимать модель, описываемую матрицей доступа, элементы главной диагонали которой «1» задают полный доступ процессов к объектам, остальные элементы «О» задают запрет доступа процессов к объектам.

Аналогично сказанному ранее для субъектов доступа «процесс» в моде ли управления доступом могут быть реализованы либо выделенные, либо виртуальные каналы взаимодействия субъектов доступа.

Следуя определению канонической модели, можем сделать вывод, что включение в схему управления субъекта доступа «процесс» позволяет в системе локализовать объекты доступа (например, области дисковой па мяти, устройства и т.д.) для отдельных приложений и иных групп про цессов. Верно и обратное: можно локализовать процессы (приложения) для отдельных объектов доступа (данных).

14.1.2. Схема управления доступом для субъекта «ПРОЦЕСС» Итак, в общем случае следует различать два вида субъекта доступа «пользователь» и «процесс». Поэтому в общем случае диспетчером дос тупа по отношению к объектам должны реализовываться следующие воз можности:

• разграничение прав доступа к объектам процессов вне разграничений пользователей;

» разграничение прав доступа к объектам пользователей вне разграни чений процессов;

» комбинированное разграничение прав доступа — разграничение прав доступа к объектам процессов в рамках разграничений пользователей (совместное разграничение доступа процессов и Часть IV. Управление доступом к ресурсам Субъект доступа «процесс» является вторичным по отношению к субъекту доступа «пользователь». В отличие от субъекта «пользователь» он может либо присутствовать, либо отсутствовать в схеме разграничения прав доступа.

На рис. приведена логика обработки запроса доступа к объекту, реали зуемая диспетчером доступа для двух случаев: при разграничении прав пользователей и при комбинированном разграничении прав доступа [12].

Путь проверки запроса с субъектом Обычный путь Имеет ли процесс проверки запроса собственные права?

Нет Возврат Л Выполнение Л ошибки запроса J Рис. Логика обработки запроса доступа к объекту диспетчером доступа Эксклюзивная обработка процесса Блок Неэксклюзивны ния/запрета. Блок Блок доступа анализа Блок Блок процесса запрета прав анализа к ресурсу анализа доступа доступа 5 прав 1 пользователя процесса к ресурсу Рис. 14.2. Схема обработки запроса доступа к объекту Глава Субъект доступа «Процесс» и его учет при разграничении доступа На 14.2 приведена схема обработки запроса доступа к объекту, реа лизуемая диспетчером доступа в КСЗИ «Панцирь» при разграничении прав доступа для субъектов «пользователь» и «процесс» 32].

Обозначения используемых на схеме функциональных блоков: блок ана лиза запроса доступа к ресурсу — 1, блок формирования отказа в досту пе к ресурсу — 2, блок анализа прав доступа процесса — 3, блок разре шения/запрета доступа процессу к ресурсу — 4, блок анализа прав доступа пользователя — 5, блок разрешения/запрета доступа пользователя к ре сурсу — 6, блок формирования запроса доступа к ресурсу — 7.

Работает схема реализации диспетчера доступа следующим образом. В блок 1 поступает запрос пользователя на доступ к ресурсу, содержащий идентификатор ресурса и требуемое действие (чтение, запись, выполне ние). Блок 1 формирует из запроса учетную информацию запрашиваемого доступа — идентификатор ресурса и требуемое действие над ним. Затем блок 1 выдает данную информацию в блоки 3 и 5.

В блок 5 поступает имя (идентификатор) пользователя, запросившего ре сурс, в блок 3 — идентификатор (полный путь) процесса, запросившего ресурс. Сначала блок 3 определяет, какие права доступа к ресурсу разре шены процессу, запросившему ресурс, и какие права доступа к ресурсу им запрошены. Затем он сравнивает заданные и запрошенные права доступа.

Кроме того, блок 3 анализирует, каким способом обрабатываются права доступа процесса к ресурсу: эксклюзивно, либо с правами пользователя.

При совпадении заданных и запрошенных прав блоком 3 вырабатывается код разрешающего сигнала, поступающий в блок 4. При несовпадении задан ных и запрошенных для процесса прав блок 4 подаст сигнал в блок 2, и пользователю будет сообщено об отказе в доступе.

При эксклюзивном режиме обработки процесса блок 4 пропускает зап рос сразу в блок 7. При этом права пользователя не учитываются.

В режиме обработки запроса процесса вместе с правами пользователя, запрос блоком 4 в блок 7 не выдается. В этом случае, при совпадении для процесса заданных и запрошенных прав, блок 4 передает информа цию в блок 6.

Теперь рассмотрим как производится анализ прав пользователя. А про изводится он блоком 5, и результат передается в блок 6. Соответсвенно, в случае несовпадения для пользователя заданных и запрошенных прав, ему блоком 6 через блок 2 будет отказано в доступе. Если права пользо вателя оказались достаточными, то блок 6 будет ждать разрешающего сигнала от блока 4, который разрешает/запрещает доступ процессу.

Часть IV. Управление доступом к ресурсам 14.1.3. ВЫВОДЫ 1. Ввиду того, что в схеме управления доступом присутствуют два субъекта доступа «ПОЛЬЗОВАТЕЛЬ» и «ПРОЦЕСС», причем про может запускаться и не от лица текущего пользователя (на пример, системные процессы), с целью корректного решения зада чи управления доступом к ресурсам следует осуществлять разграничения для обоих этих субъектов доступа.

2. Необходимо учитывать, что процесс может запускаться и не с пра вами текущего пользователя, то есть в системе существуют приви легированные (системные) процессы. В связи с этим для коррект ной реализации управления доступом должны предусматриваться следующие схемы разграничений для субъектов доступа:

• Разграничение прав доступа к объектам процессов вне разграни чений пользователей.

• Разграничение прав доступа к объектам пользователей вне раз граничений процессов.

• Комбинированное разграничение прав доступа — разграничение прав доступа к объектам процессов в рамках разграничений пользователей (совместное разграничение доступа процессов и пользователей).

14.2. Разграничение доступа к системному диску 14.2.1. Процессы в ОС Windows 95/98/ME В ОС семейства Windows возможен запуск пользовательских (приклад ных пользователей) и системных (виртуального пользователя «система») процессов. При этом некоторые ОС, например, Windows 95/98/ME, не позволяют идентифицировать, относится ли запускаемый процесс к сис темному, либо к пользовательскому. То есть любой процесс может быть идентифицирован только его именем и именем пользователя, от лица которого он был запущен.

Особенностью системных процессов является то, что для нормального функционирования системы они должны осуществлять не только чтение данных из системного диска (области внешней памяти, где хранятся ка талоги и файлы собственно ОС), но и запись на системный диск.

Из-за того, что все процессы в ОС Windows 95/98/Ме сопоставляются с пользователем, то разграничение доступа для процессов может сводить ся к разграничению доступа для пользователей. Если же рассматривать механизмы защиты, реализующие разграничение только для одного типа Глава Субъект доступа «Процесс» и его учет при разграничении доступа субъектов доступа — «пользователь», то в общем случае доступ к системному диску не может быть запрещен ни для чтения, ни для за писи. Таким образом, не может быть корректно реализован ни дискре ционный, ни мандатный механизмы управления доступом, т.к. присут ствуют объекты, доступ к которым не может быть разграничен между системы.

Проиллюстрируем сказанное с использованием матриц доступа D, где системный диск обозначим как Ос.

В соответствии с введенным ранее определением модель управления доступом на основе произвольного управления виртуальными каналами взаимодействия субъектов доступа в рассматриваемом случае описывает ся матрицей доступа D, имеющей следующий вид:

Д д Зп/Чт Д д д D Зп/Чт Зп/Чт Зп/Чт Зп/Чт Зп/Чт о Зп/Чт Д Д Д Д Д Д Аналогично матрица доступа D для полномочной модели управления доступом с комбинированным управлением виртуальными каналами вза имодействия субъектов доступа в рассматриваемом случае принимает вид, представленный ниже:

Д Д Д 0 Чт Зп/Чт д д D = Зп/Чт Зп/Чт Зп/Чт Зп/Чт Зп/Чт Чт Чт Зп/Чт Д Чт Чт Чт o Из анализа приведенных моделей можем сделать вывод о невозможно сти корректного решения задачи управления доступом к ресурсам (не реализуема каноническая модель доступа) так как существует объект (си стемный диск), доступ к которому для субъектов «пользователь» раз граничить невозможно.

Часть IV. Управление доступом к ресурсам 14.2.2. Процессы в ОС Windows NT/2000 и UNIX Для ОС Windows NT/2000, в которых различают пользовательские и си стемные процессы встроенными в ОС средствами, а также для ОС UNIX, где системные процессы запускаются с правами рассматриваемая проблема имеет иное трактование. Механизмами разграничения прав доступа этих систем может разграничиваться доступ только для пользо вателей (для пользовательских процессов). Для системных же процессов разграничения установить невозможно в принципе. Это обусловливает очень распространенную атаку — запуск несанкционированного процес са с системными правами.

Кроме того, не представляется возможным осуществить разграничение для приложений, запускаемых с системными правами. Это усугубляет последствия ошибок в данном ПО. Так, если вернуться к существующей статистике угроз, то можем увидеть, что данным угрозам подвержены практически все существующие ОС. Причем доля подобных угроз весь ма существенна.

Если обозначить группу системных процессов Сс, то, например, модель управления доступом на основе произвольного управления виртуальны ми каналами взаимодействия субъектов доступа описывается матрицей доступа D, имеющей следующий вид:

Зп/Чт Д Зп/Чт Д Д Д Зп/Чт Зп/Чт Д Д D = Зп/Чт Зп/Чт Д Д •Д Зп/Чт Д Д Д Это наглядно показывает невозможность корректной реализации моде лей разграничения доступа для современных ОС без возможности раз граничения доступа для субъекта «ПРОЦЕСС».

14.2.3. Субъект доступа системные процессы и доступ к системному диску Введем в схему управления доступом субъект доступа «процесс». Разде лим процессы на системные и пользовательские. При этом для систем ных процессов установим режим эксклюзивной проверки прав доступа (вне анализа прав доступа пользователей). Этим процессам разрешим в простейшем случае полный доступ только к системному диску («на за пись» и «на чтение») и запретим доступ к каталогам пользователей.

Глава Субъект доступа и учет при разграничении доступа Всем пользователям запретим права доступа к системному диску «на запись».

Права доступа «на чтение» системного диска пользователям оставим, так как в противном случае могут некорректно функционировать приложения.

В результате произведенных установок получаем, что пользователь не смо жет обратиться к системному диску прикладным процессом «на запись».

Таким образом, управление доступом реализуется корректно. При этом любой системный процесс не сможет получить доступ к данным пользова теля, что в принципе снимает большой круг проблем, связанных с НСД к информации с правами системного процесса. В то же время системные процессы имеют полный доступ к системному диску, либо к необходимым объектам системного диска.

К системным процессам для различных ОС семейства Windows, которым требуется разрешить доступ к системному диску «на запись» для коррект ного функционирования ОС, относятся KERNEL32, SYSTEM и др.

14.2.4. Привилегированные процессы Отметим, что в общем случае доступ «на запись» к системному диску может потребоваться разрешить не только системным процессам, но и некото рым процессам приложений. Например, если в системе реализуется доба вочная система защиты, которая располагается на системном диске, то ее процессам потребуется обращаться к системному диску «на запись».

Определение.

Процессы, которым при функционировании ОС и приложений требуется об ращаться к системному диску для записи на него информации, т.е. процес сы, доступ которых к системному диску требуется разграничивать эксклю зивно (вне прав пользователей), будем называть привилегированными.

Привилегированные процессы — это системные процессы (процессы ОС) и процессы приложений, которым для корректного функционирования необхо дим доступ «на запись» на системный диск. Как уже отмечалось, примером таких процессов могут служить процессы системы защиты.

Необходимость введения привилегированных процессов обусловлена тем, что на пути реализации мандатного механизма управления доступом си стемных процессов к файловым объектам возникают определенные слож ности. Например, в ОС Windows 9X/Me системные процессы запуска ются с правами текущего пользователя. А значит всем пользователям, независимо от их меток, должен быть разрешен доступ «на запись» и «на чтение» к системному диску. Но при этом мандатный механизм не может быть реализован в принципе, так как к одному объекту имеют право «на запись» пользователи с разными метками.

Данную проблему как раз и позволяет решить выделение привилегиро ванных процессов, которые должны рассматриваться вне прав пользова телей. При этом всем пользователям может быть запрещен доступ к системному диску.

Часть IV. Управление доступом к ресурсам Рассмотрим реализацию мандатного механизма управления доступом применительно к способу назначения субъектам и объектам мандатных меток. Сделаем это с учетом разграничений, вводимых для процессов. Для этого рассмотрим матрицу доступа D для ман датного управления доступом. При этом будем использовать дополнитель ные метки МО и обоснованность которых показана ниже.

но но но НО НО ' НО Зп/Чт Д д Д НО Чт Зп/Чт д д о НО Чт Чт Зп/Чт д НО Чт Чт Чт Введем следующие предположения:

* будем считать, что привилегированные процессы (соответствующие исполняемые файлы) не могут быть каким-либо образом модифици рованы пользователем и под их именем не могут быть запущены пользовательские процессы (эта задача решается механизмами обес печения замкнутости программной среды, которые будут рассмотре ны ниже);

будем считать, что на системном диске не располагаются пользова тельские каталоги и файлы (информация). Кстати говоря, это обще принятая практика организации файловых объектов.

В данных предположениях привилегированным процессам можно назна чить метку МО — ввести их в группу субъектов СО, а системному диску метку Mk+1 — ввести его в группу объектов При таком назначе нии меток безопасности доступ привилегированных процессов не разгра ничивается и они имеют доступ ко всем файловым объектам. В том чис ле они имеют полный доступ к системному диску.

В качестве дополнения можно дискреционным механизмом ограничить дос туп системным процессам только к системному диску (причем только к не обходимой его части).

Все пользовательские приложения имеют доступ к системному диску только «на чтение». Таким образом мандатный механизм управления доступом реализуется корректно. При этом системный диск не становится тем объектом, доступ к которому «на запись» необходимо разрешать всем пользователям.

Глава 14. Субъект доступа «Процесс» и учет при разграничении доступа 14.2.5. Общие рекомендации С учетом сказанного ранее сформулируем общие рекомендации по уп равлению доступом к системному диску.

1. Запрещать доступ к системному диску «на запись» следует не только с целью обеспечения корректности реализации управления доступом (отсутствуют несанкционированные каналы взаимодей ствия субъектов доступа), но и с целью предотвращения модифи кации файловых объектов ОС. Без защиты ОС от модификации пользователями вообще нельзя говорить о какой-либо защите ин формации на компьютере.

2. С целью возможного резервирования механизма управления дос тупом к ресурсам (как основного механизма противодействия НСД) функции разделения процессов на системные и пользовательские должны быть выполнены средствами механизма добавочной защи ты, т.к. эти функции являются важнейшими функциями механиз ма управления доступом к ресурсам. Резервирование было рас смотрено в п. 3.2.

3. Применительно к созданию диспетчера доступа добавочными сред ствами защиты необходимо реализовывать перечисленные ранее тре бования к нему. В том числе должно быть выполнено требование:

«управление доступом должно осуществляться, как для явных действий субъекта, так и для В частности, при реализации диспетчера доступа для ОС Windows NT/ следует учитывать то, что при использовании длинных имен файловых объектов к ним можно обращаться и по длинному, и короткому име ни. Например, к каталогу можно обратиться по корот кому имени Поэтому при задании правил разграничения доступом при указании пути к файлам или каталогам, следует устанав ливать права доступа для обоих имен файловых объектов. Понятно, что они должны быть одинаковыми.

Необходимо также учитывать, что в ОС Windows NT/2000 имена (катало гов, файлов), набранные русскими (либо в иной кодировке) буквами, также имеют короткое имя, которое формируется с использованием кодировки Unicode (внешне они могут существенно различаться). Например, корот кое имя для каталога and меню» выглядит как Поэтому при использова нии русских имен (или иной в обозначении файловых объек тов для покрытия всех видов обращения к таким ресурсам, также следует устанавливать права доступа (одинаковые) для соответсвующих имен фай ловых объектов. Отметим, что при разработке диспетчера доступа доба вочного средства защиты информации данные функции могут быть реа лизованы автоматически.

Часть IV. Управление доступом к ресурсам На основании всего вышесказанного можно сделать вывод, что включе ние в схему управления доступом субъекта «ПРОЦЕСС», позволяющего средствами механизмов защиты различать пользовательские и привиле гированные процессы, предоставляет возможность корректной реализа ции разграничений прав доступа к системному диску и для системных процессов. Корректно реализовать это можно только с помощью средств добавочной защиты. Самими современными универсальными ОС это в полном объеме не обеспечивается.

14.3. Разграничение доступа к реестру ОС семейства Windows Все сказанное выше по поводу разграничения доступа к системному диску относится и к настроечному реестру ОС. При этом объектами доступа здесь являются ветви и ключи реестра (по аналогии с файло выми объектами). В данных объектах находятся настройки как собствен но ОС, так и установленных на защищаемом компьютере приложений.

Соответственно, доступ «на запись» пользователям к реестру ОС дол жен быть запрещен.

Запрещать пользователям доступ «на запись» к реестру ОС следует не толь ко с целью предотвращения возможной модификации ими настроек ОС и приложений, но и с целью предотвращения несанкционированной инстал ляции пользователем программных средств (как правило, при инсталля ции ПО осуществляется запись необходимой для настроечной информации в реестр ОС).

Однако как сама ОС, так и приложения в процессе функционирования могут обращаться к реестру не только «на чтение», но и «на запись». По этому, при организации доступа к реестру так же как и к системному диску, следует разграничивать доступ для процессов и для пользователей. Права доступа процессов должны рассматриваться как эксклюзивно, так и со вместно с правами пользователя.

При этом могут выделяться привилегированные процессы, которым не обходимо права доступа к реестру «на запись» эксклюзивно.

К таким процессам могут быть отнесены системные процессы ОС и при ложений, а также процессы системы защиты информации.

Заметим, что ОС Windows, реализующие технологию NT, содержат встро енный механизм разграничения доступа к реестру для пользователей.

Однако он не обладает возможностями разграничивать доступ к реестру ОС для процессов, то есть не обеспечивает корректного решения задачи управления доступом.

Таким образом, диспетчер доступа к реестру ОС должен обеспечивать управление доступом к реестру ОС субъектам «ПОЛЬЗОВАТЕЛЬ» и Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа «ПРОЦЕСС». Причем права доступа субъекта «ПРОЦЕСС» могут уста навливаться эксклюзивно. Эксклюзивные права доступа «на запись» сле дует устанавливать привилегированным процессам, доступ же пользова телям к реестру ОС должен разрешаться только «на чтение».

Отметим, что ключ реестра гипотетически может служить и для передачи информации между пользователями (если пользователь туда может записы вать информацию). Поэтому реестр ОС следует рассматривать в качестве объекта, доступ к которому должен быть разграничен при реализации в си стеме мандатного механизма управления доступом. При этом назначать ка кие-либо метки безопасности элементам реестра ОС (ветвям и ключам) не имеет никакого смысла. Однако необходимо учитывать реестр ОС как по тенциально возможный объект, через который может передаваться инфор мация между пользователями с различающимися метками безопасности.

Поэтому будем говорить, что реестр ОС это объект мандатного раз граничения доступа (обязательно должен учитываться в схеме мандатно го управления), которому при мандатном управлении доступом назначе на метка МО. Напомним, что метка МО — признак исключения из схемы мандатного управления, то есть разграничения осуществляются дискре ционным механизмом.

Дискреционным механизмом должны устанавливаться эксклюзивные права доступа «на запись» привилегированным процессам. Доступ же пользователям к реестру ОС должен разрешаться только «на чтение».

14.4. Ввод новых данных в систему при мандатном управлении доступом Использование субъекта доступа «ПРОЦЕСС», а также возможности ис ключения его из схемы управления доступом, позволяют корректно ре шить задачу санкционированного ввода новых данных в систему.

Для мандатного механизма управления доступом выдвигается следующее формализованное требование система защиты при вводе новых дан ных в систему должна запрашивать и получать от санкционированного пользователя классификационные уровни (метки безопасности) этих данных.

Подобное требование предполагает, что в систему могут вводиться но вые данные, в частности, с внешних устройств ввода, например, с дис ковода. Кроме предполагается, что в системе имеется санкциони рованный (следовательно, авторизуемый) пользователь, который может назначать метки безопасности вновь вводимым данным — относить вво димые объекты к соответствующему классификационному уровню. При этом отметим, что текущий пользователь может ввести данные только определенного классификационного уровня (в соответствии с его допус Часть IV. Управление доступом к ресурсам ком к информации). Поэтому в общем случае существует некоторое от ветсвенное лицо, которое должно иметь возможность в со своими правами вводить новые данные в компьютер. Причем это лицо может и не являться Благодаря возможности разграничивать доступ эксклюзивно для процес сов, задачу санкционированного ввода данных можно решить следующим образом:

1. В системе устанавливается программа-проводник (например, про грамма Far, Windows Commander и т.д.), предназначенная исключи тельно для решения рассматриваемой задачи ввода новых данных.

2. Данной программе-проводнику назначается метка МО, т.е. про грамма получает доступ к ресурсам вне мандатных разграничений.

3. Дискреционным механизмом управления доступом для данной про граммы (соответствующего ей процесса) устанавливаются права доступа к тем файловым объектам, куда могут быть внесены но вые данные, и к тем устройствам, с которых могут быть внесены новые данные.

4. Чтобы разрешить ввод новых данных в систему под любым теку щим пользователем (без перезагрузки компьютера), необходимо, чтобы все пользователи имели право на запуск данной программы.

При этом для данной программы-проводника реализуется режим запуска с авторизацией ответственного лица (санкционированного пользователя). При этом задается имя и пароль ответственного лица, которые могут не совпадать с учетными данными ни одного зареги стрированного в системе пользователя. Причем запуск программы проводника возможен только после авторизации ответственного лица под любым текущим пользователем.

Только ответственное лицо (санкционированный пользователь) под лю бым текущим пользователем может запустить программу-проводник. При этом программе-проводнику назначена метка безопасности МО, т.е. для нее не разграничиваются права доступа мандатным механизмом управ ления доступом. Соответственно, запустив данную программу, санкцио нированный пользователь (под текущим пользователем — без перезагрузки компьютера) может ввести с внешнего устройства новые данные и раз местить их в любом файловом объекте, т.е. отнести вводимые объекты к соответствующему классификационному уровню.

Глава 14. Субъект доступа «Процесс» и учет при разграничении 14.5. Механизмы принудительного использования оригинальных приложений 14.5.1. Принудительное использование оригинальных приложений при доступе к ресурсам Включение в схему управления доступом субъекта «ПРОЦЕСС» предос тавляет широкие возможности по принудительному применению на за щищаемом объекте оригинальных приложений. Важность этого обуслов лена тем, что большинство существующих приложений, применяемых на защищаемом компьютере, ориентированы на максимальную универсаль ность, а не на максимальную защищенность. Кроме того, для решения некоторых функциональных задач обеспечения информационной безо пасности может потребоваться оригинальных приложений, при условии, что пользователю будет дана возможность использовать именно эти приложения для доступа к ресурсам.

Принудительное использование оригинальных приложений состоит в том, что доступ к ресурсу разрешается только определенному приложению и не разрешается стандартным приложениям.

Например, в качестве приложения-проводника может использоваться специальная программа, дополнительно обеспечивающая обязательное шифрование файлового объекта при его сохранении (копировании) в общей папке (разделяемый сетевой ресурс на сервере). При этом дан ные шифруются, как при передаче по каналу связи, так и при хранении на файл-сервере, при его вводе/выводе с/на дискету (например, диск как файловый объект). Благодаря этому данные не могут быть перенесе ны с использованием отчуждаемого физического носителя на незащищен ный компьютер. Аналогично может быть реализована работа пользова теля при доступе во внешнюю сеть.

Заметим, что данные задачи могут решаться и посредством разработки соответствующих драйверов, осуществляющих необходимые преобразова ния автоматически («прозрачно» для пользователя). Данный же подход позволяет решать рассматриваемые задачи на уровне приложений.

14.5.2. Реализация активного симплексного канала взаимодействия субъектов доступа Общие положения Ранее отмечалось, что необходимым условием корректности используе мого механизма управления доступом является реализация активного симплексного канала взаимодействия субъектов доступа, основанного на использовании операции «добавление» (что позволяет реализовать вир Часть IV. Управление доступом к ресурсам каналы взаимодействия субъектов доступа). Операция «добав ление» -- это запись с предотвращением модификации существующих файловых объектов. То есть запрещается копировать каталог или файл, если в объекте, куда записываются данные, уже существует каталог или файл с таким именем.

Однако, как отмечалось ранее, для ОС семейства UNIX данная возможность не поддерживается, а для ОС Windows вообще не приходится говорить о корректности реализации дискреционной модели управления доступом.

Рассмотрим, как реализовать данную возможность механизмом добавоч ной защиты на прикладном уровне.

Пусть добавочная система защиты содержит прикладную программу-про водник, которая обладает следующими возможностями:

» может идентифицировать текущего пользователя в системе;

* имеет функцию «Обзор». Отличительной особенностью реализации данной функции является то, что в обзоре копируемых объектов должны отображаться только те файловые объекты, к которым теку щий пользователь имеет доступ «на запись», а в обзоре объектов, куда осуществляется копирование, только те объекты, к которым текущий пользователь имеет доступ «на добавление»;

« выполнять функцию «копирование» («запись» без возможности сти рания и модификации существующих файловых объектов).

Можно отметить, что практически всеми подобными возможностями обладает проводник Far. Однако при попытке скопировать файл, приво дящей к модификации существующего файла, Far осуществляет запрос у пользователя на модификацию существующего файла. Рассматриваемый нами проводник в подобной ситуации должен просто запрещать проце дуру копирования, сообщая пользователю, что копирование файла с та ким именем невозможно.

Установим разграничение доступа для процессов. При этом программе проводнику, обеспечивающей выполнение операции «добавление», сред ствами диспетчера доступа разрешим доступ «на запись» в каталоги, в которые пользователям необходимо добавлять информацию (таким об разом организуем виртуальный канал взаимодействия субъектов досту па). Остальным программам-проводникам (не поддерживающим выпол нение операции «добавление») доступ к данным каталогам запретим.

Таким образом, оригинальная позволяет реализо вать виртуальный канал взаимодействия субъектов доступа с реализаци ей атрибута доступа «добавление».

При реализации мандатного механизма управления доступом функцио нальная сложность оригинальной программы-проводника несколько воз растает. Это обусловливается тем, что операция «добавление» должна Глава Субъект «Процесс» и его учет при разграничении доступа быть реализована по-разному для различных файловых объектов — для каталогов (логических дисков или томов) и файлов.

Так если метки безопасности установлены не на файлы, а на включаю щие объекты — каталоги, то при «добавлении» в каталог более высокого уровня (меньшее значение метки безопасности) должна выполняться операция копирования в данный каталог без возможности стирания и модификации существующих в каталоге файловых объектов.

Если метки безопасности устанавливаются на файлы, то операция «до бавление» состоит не в переносе (копировании) файла, а в изменении метки безопасности данного файла. При этом физически файл не пере носится — не копируется.

Программа-проводник для реализации активного симплексного канала при назначении меток каталогам Оригинальная программа-проводник для реализации активного симплек сного канала взаимодействия субъектов доступа для мандатного механизма при разметке (назначении меток безопасности) каталогов должна обес печивать решение следующих задач:

» идентифицировать текущего пользователя в системе;

» иметь функцию «Обзор». Отличительной особенностью реализации данной функции является то, что в обзоре копируемых объектов дол жны отображаться только те файловые объекты (каталоги), к которым текущий пользователь имеет доступ «на запись», т.е. имеющих ту же метку, что и у текущего пользователя. Что касается обзора объектов, куда осуществляется копирование, то должны отображаться только те объекты, к которым текущий пользователь имеет доступ «на добавле ние», то есть объекты, имеющие уровень выше (значение метки безо пасности меньше). Если в дополнение к мандатному реализуется дис креционный механизм, то в обоих случаях должны учитываться ограничения «на запись», налагаемые этим механизмом;

* выполнять функцию «копирование», то есть «запись» без возможнос ти стирания и модификации существующих файловых объектов.

Программа-проводник для реализации активного симплексного канала при назначении меток файлам Оригинальная программа-проводник для реализации активного симплекс ного канала взаимодействия субъектов доступа для мандатного механиз ма при разметке (назначении меток безопасности) файлов должна обес печивать решение следующих задач:

* идентифицировать текущего пользователя в системе;

иметь функцию «Обзор». Отличительной особенностью реализации данной функции является то, что в обзоре объектов (файлов), кото Часть IV. Управление доступом к ресурсам рым может быть переназначена метка безопасности текущим пользо вателем, должны отображаться только те файловые объекты, к кото рым текущий пользователь имеет доступ «на запись», то есть имею щие ту же метку, что и у текущего пользователя. Если в дополнение к мандатному реализуется дискреционный механизм, должны учиты ваться ограничения «на запись», налагаемые этим механизмом;

Вместо обзора объектов, куда осуществляется копирование, должен выводиться обзор меток безопасности (имеющих меньшее значение, чем у текущего пользователя), которые текущий пользователь может присваивать файлу;

выполнять функцию переназначения метки безопасности файла — уменьшать значение метки безопасности файла.

При переназначении метки безопасности файлу, файл становится недосту пен пользователю, переназначившему метку.

Таким образом, возможность разграничения прав доступа для субъекта «ПРОЦЕСС» позволяет сделать доступ пользователя к защищаемым объектам только через принудительное использование специальной про граммы-проводника, характеризуемой определенными свойствам. Это может широко использоваться при построении добавочной защиты, в частности, с целью корректной реализации дискреционного и мандатного механизмов управления доступом к ресурсам.

14.6. Локализация прав доступа стандартных приложений к ресурсам Включение в схему управления доступом субъекта «ПРОЦЕСС» предос тавляет широкие возможности по локализации прав доступа стандартных приложений к ресурсам, что, прежде всего, позволяет эффективно про тиводействовать скрытым угрозам. Рассмотрим лишь некоторые приме ры реализации дополнительных функциональных возможностей защиты информации.

Локализация прав доступа к ресурсам виртуальных машин Как отмечалось ранее, важнейшим требованием при реализации диспетче ра доступа является следующее: «управление доступом должно осуще ствляться как для явных действий субъекта, так и для скрытых».

Под «явными» подразумеваются действия, осуществляемые с использованием санкционированных системных средств, а под «скрытыми» — иные действия, в том числе с использованием собственных программ субъектов доступа.

Глава Субъект доступа «Процесс» и его учет при разграничении доступа Наиболее критичными, с точки зрения обеспечения информационной бе зопасности, являются скрытые каналы взаимодействия виртуальных машин.

К таковым, например, относятся макросы для офисных приложений и не регламентированные действия (например, виртуальная машина JAVA).

Серьезные проблемы безопасности, связанные с защитой от несанкцио нированных действий виртуальных вызваны тем, что виртуаль ная машина «видна» только именем своего исполняемого файла (напри мер, winword.exe) или процессом внешнего интерпретатора команд (если интерпретатор команд не встроен в приложение). При этом машина имеет встроенные средства программирования, например, VBA для создания макросов в редакторе Word и других офисных приложениях.

Встроенными средствами программирования виртуальной машины мо гут быть запрограммированы скрытые каналы доступа к ресурсам. При этом невозможно будет определить запуск соответствующей несанкцио нированной программы (соответственно, разграничить для нее доступ к ресурсам), т.к. в качестве запущенного процесса будет отображаться имя процесса виртуальной машины вне зависимости от того, какую внутрен нюю программу она исполняет.

Настройкой прав доступа виртуальных машин (процесса виртуальной маши ны, либо процесса внешнего интерпретатора команд) к различным частям файловой системы можно создать некоторую «рабочую область» для данной виртуальной машины (например, каталог), вне которой она не сможет что либо изменять. Сделать это возможно благодаря средствам разграничения доступа для субъекта «ПРОЦЕСС». При этом для виртуальных машин, дос туп которых к ресурсам следует разграничивать отдельно, можно:

* предотвратить запуск каких-либо программ, установленных на ком пьютере (если запретить к ним доступ виртуальной машины);

» предотвратить доступ к настроечным и критичным файлам данных, располагающемся на компьютере (в том числе к системному диску).

Таким образом, можно минимизировать возможный ущерб от скрытых каналов доступа к ресурсам, которые априори могут быть организованы средствами программирования виртуальной машины [19]. Решение дан ной задачи является весьма существенным моментом в рамках реализа ции механизма обеспечения замкнутости программной среды.

14.6.2. Локализация прав доступа к ресурсам стандартных приложений со встроенными средствами защиты информации Ранее рассматривались вопросы защиты информации на уровне ОС. Тем не менее ряд приложений имеют собственные механизмы защиты. В результате возникает задача эффективной интеграции механизмов защи Часть IV. Управление доступом к ресурсам ты ОС и приложений в единой автоматизированной системе. Проиллю стрируем сказанное на примере реализации СУБД.

Выше рассматривались механизмы управления доступом к файловым объек там, где объектами доступа являлись структурные элементы файловой сис темы — логический диск (или том), каталог, файл. Важной проблемой за щиты информации является включение в объекты доступа элементов приложений, в частности, таблиц для СУБД. Рассмотрим возникающие при этом проблемы на примере реализации разграничений доступа для СУБД.

СУБД осуществляет управление доступом к таблицам. Все таблицы, до ступ к которым разграничивается между пользователями, могут находиться в одном или нескольких файлах, т.е. разграничения для файлов и таб лиц в общем случае не совпадают. Однозначное соответствие реализует ся только в том случае, когда каждая таблица базы данных располагает ся в собственном файле.

Т.к. разграничения доступа для файлов и таблиц в одной системе в об щем случае не совпадают, возникает противоречие. С одной стороны, чтобы разрешить доступ пользователю к таблице на более низком уров не иерархии (системном), ему должен быть разрешен доступ ко всему файлу. С другой стороны, один файл в СУБД, как правило, содержит таб лицы нескольких различных пользователей. Таким образом, не выпол няется требование к диспетчеру доступа, в рамках которого управление доступом должно осуществляться как для явных действий субъекта (до ступ к файлу), так и для скрытых (доступ к таблицам внутри файла).

Корректно задача управления доступом решается здесь только в том слу чае, если функционируют разграничения доступом обоих уровней — и для файлов, и для таблиц. Это становится возможным только при использова нии специальных приложений, которые при доступе к файлам БД позволя ют осуществлять управление доступом к таблицам. Используя иные прило жения, например, проводники, пользователь сумеет получить доступ ко всему файлу, т.е. получить несанкционированный доступ к таблицам других пользо вателей — имеет место скрытый канал доступа к ресурсам.

С целью разрешения отмеченного противоречия в современных распрос траненных СУБД реализуется следующий подход. При инсталляции СУБД в ОС создается специальный пользователь, от имени которого работает сам процесс СУБД. Иным пользователям средствами защиты ОС доступ к файлам БД должен запрещаться (средствами администрирования механиз мов защиты ОС). Внутри СУБД осуществляется разграничение прав дос тупа на уровне таблиц БД непосредственно самой СУБД. Т.е. СУБД, сути, встраивается в ОС, создавая собственный поток обращений к табли цам БД. Очевидно, что подобный подход к решению задачи интеграции механизмов защиты обусловлен возможностями механизмов управления доступом, встроенных в ОС (т.к. СУБД здесь выступает качестве прило жения и должна опираться на встроенные возможности ОС).

Глава 14. Субъект доступа «Процесс» и учет при разграничении доступа Включение в субъекты доступа субъекта «ПРОЦЕСС», позволяет принци пиально иным образом решать данную задачу при построении СУБД, т.к. в этом случае настройками диспетчера доступа можно организовать доступ к файлам, содержащим таблицы, только приложением, имеющим встроенные средства разграничения доступа к таблицам. Иным же приложениям (в ча стности проводникам, работающим с файлами) доступ к файлам, содержа щим таблицы, должен быть запрещен. Таким образом, применение рассмат риваемой возможности управления доступом позволяет кардинально изменить подход к интеграции механизмов защиты ОС и приложений.

Аналогичным образом может быть локализован доступ к ресурсам и дру гим стандартным приложениям со встроенными механизмами защиты информации. При этом рассматриваемая возможность управления дос тупом может в значительной мере упростить подходы к реализации при ложений со встроенными механизмами защиты, в смысле их интеграции со средствами защиты, реализуемыми на уровне ОС.

14.7. Управление доступом, посредством назначения меток безопасности субъектам доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта Метки безопасности процессов Ранее рассматривалось назначение меток безопасности субъекту доступа «ПОЛЬЗОВАТЕЛЬ». В этом случае основой для назначения метки безо пасности служили уровень конфиденциальности информации и уровень доступа пользователя.

Теперь необходимо определиться исходя из чего следует назначать мет ки процессам (приложениям). В качестве критерия в этом случае может рассматриваться уровень защиты обрабатываемой информации, обеспе чиваемой самим приложением (его внутренними механизмами). При этом могут быть сопоставлены метка безопасности объекта (категории инфор мации) и метка безопасности приложения (процесса). Делается это в соответствии с требованиями к механизмам защиты по обработке инфор мации соответствующей категории.

Итак, под меткой безопасности процесса (приложения) будем понимать классификационную метку, назначаемую в соответствии с уровнем защищен ности, обеспечиваемым механизмами защиты приложения.

Часть IV. Управление доступом к ресурсам При этом условиями корректной настройки механизма мандатного равления доступом процессов являются следующие положения:

1. Метка безопасности, назначаемая процессу (сетевой службе), опре деляется меткой безопасности информации, обрабатываемой этой службой (должна совпадать с ней).

2. Метка безопасности, устанавливаемая на исполняемый файл про цесса для задания полномочий на его запуск, должна совпадать с меткой безопасности, назначаемой пользователю.

14.7.2. Управление доступом с использованием меток процессов Возможности управления доступом на основе меток безопасности, на значаемых приложениям (процессам), рассмотрим на примере мандатного управления доступом к виртуальным каналам внешней сети. Под вирту альным каналом будем понимать сетевую определяющую инфор мационную технологию обработки данных во внешней сети. Примером такой службы могут служить служба открытой почты, служба конфиден циальной почты и т.д.

С учетом сказанного ранее, метка безопасности присваивается сетевой службе (процессу). При этом мандатные разграничения для процесса действуют вне мандатных разграничений для пользователя. В соответствии со своей мет кой безопасности помеченный процесс может обращаться к объектам дос тупа. При этом механизмом разграничения доступа к сети заносятся допол нительные дискреционные разграничения для помеченной службы. В частности с какими компьютерами разрешено взаимодействие и т.д.

Рассмотрим пример организации простого взаимодействия по внешней сети. Пусть система содержит два почтовых приложения для передачи почтовых сообщений, соответственно, в открытом и в защищенном виде (например, почтовые сообщения шифруются при передаче). Назначим почтовым приложениям (процессам) следующие метки безопасности:

» метку процессу конфиденциальной почтовой службы;

• метку процессу открытой почтовой службы.

Данные настройки реализуют следующую возможность взаимодействия в рамках помеченной сетевой службы (почтового взаимодействия). В рамках конфиденциальной почтовой службы любым пользователем (от метим, что метки безопасности пользователям не назначались) по защи щенному почтовому каналу могут передаваться объекты, которым сопо ставлены метки Мп-1 и Мп. То есть только эти объекты служба сможет читать из файловой системы. Любое получаемое по защищенной почте сообщение любой пользователь сможет записать только в объект (напри мер, каталог), которому сопоставлена метка Мп-1. Таким образом Глава Субъект доступа «Процесс» и его учет при разграничении доступа чается возможность записи полученных конфиденциальных данных в объект с большей меткой (с меньшим уровнем конфиденциальности).

Что касается открытого почтового канала, то по нему любой пользователь может передавать только объекты, которым сопоставлена метка Мп (только эти объекты служба сможет читать из файловой системы). Любое получа емое по открытой почте сообщение любой пользователь сможет записать только в объект (например, каталог), которому сопоставлена метка Мп.

Таким образом, при вводе (выводе) объекта с «помеченного» виртуаль ного канала, использующего помеченную сетевую службу, диспетчер до ступа обеспечивает соответствие между меткой вводимого (выводимого) объекта и меткой виртуального канала (сетевой службы).

В общем случае модель мандатного управления доступом может быть рас ширена (по аналогии с дискреционным механизмом). Метки безопаснос ти могут назначаться объекту доступа и обоим видам субъекта доступа пользователю и процессу (приложению). При этом обработка запроса про цесса может осуществляться как эксклюзивно (привилегированный про цесс — см. рис. 11.10), так и вместе с правами пользователя. Т.е. в схеме управления доступом одновременно можно учитывать:

* категорию пользователя, то есть его допуск к информации, в соответ ствии с которым назначается метка безопасности;

* уровень защищенности информации, обеспечиваемый приложением (метка безопасности процесса).

14.7.3. Задачи мандатного управления доступом к виртуальным каналам связи Рассмотрим мандатный механизм управления доступом к виртуальным каналам связи в общем случае. При этом под виртуальным каналом связи будем понимать канал связи между двумя оконечными устройствами сети (защищаемыми компьютерами). Канал этот характеризуется:

» уровнем конфиденциальности передаваемой по каналу информации;

» информационной технологией, использующей канал, то есть какой процесс (сетевая служба) его использует;

» характеристиками оконечных устройств (компьютеров), взаимодей ствующих по сети: IP-адрес, TCP-порт.

Назначение меток безопасности процессам рассматривается в предполо жении, что компьютерами, подключенными к виртуальному каналу свя зи, обрабатывается информация, различных уровней конфиденциально сти. Таким образом, в схему управления доступом к файловым объектам может быть включены иерархические метки безопасности.

Часть IV. Управление доступом к ресурсам Рассмотрим задачи мандатного управления доступом к виртуальным ка налам связи.

Задача 1. Подключение защищаемого компьютера к сети Internet Итак, требуется подключить к сети Internet защищаемый компьютер, характеризуемый обработкой информации различных уровней конфиден циальности. При этом сеть Internet воспринимается как открытый вир туальный канал связи.

Пусть в системе обрабатывается следующая информация:

» секретная;

конфиденциальная;

» служебная;

* открытая.

Соответственно введем 4 иерархические метки безопасности для данных — Ml, М2, МЗ, М4.

Пусть доступ к информации имеют четыре пользователя, которым, в соответствии с их допуском к информации, также назначим метки безо пасности — Ml, М2, МЗ, М4.

Подключим компьютер к сети Internet. Поскольку при этом создается открытый виртуальный канал связи, то по нему следует разрешить пе редачу только открытой информации. Используя классический ман датный механизм, организовать доступ к открытому виртуальному ка налу можно только следующим образом — разрешить запускать процесс (сетевую службу) только пользователю с меткой М4. Таким образом, взаимодействовать с сетью будет дозволено только пользователям, име ющим полный доступ к открытой информации и не имеющим досту па к информации иных уровней. Именно за счет этого исключается возможность попадания в открытый виртуальный канал конфиденци альных данных.

Недостаток данного заключается в том, что пользователи с мет ками отключены от сети Internet.

Теперь рассмотрим возможности, которые можно реализовать назначая метки процессам. При этом процесс с меткой будет обслуживаться эксклю зивно, то есть без учета прав доступа пользователей (меток безопасности).

Назначим метки безопасности пользователям и данным также, как пред ставлено выше. Присвоим процессу (сетевой службе) Internet метку безо пасности М4 (соответствующую метке открытых данных). Кроме того, обес печим, чтобы все пользователи могли запустить данный процесс. Для этого назначим исполняемому файлу соответствующей сетевой службы метку М4.

Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа Получаем:

* любой пользователь может запустить процесс доступа к сети Internet;

« запущенный процесс имеет права вне прав пользователей, т.е. этот процесс имеет полный доступ к открытым данным и не имеет досту па к иным данным на компьютере;

» любой пользователь имеет доступ к сети Internet, при этом выдавать ся в сеть могут только открытые данные, т.е. процесс с меткой М может «читать» данные только с меткой Открытые данные, полу чаемые из сети, могут записываться только в объекты, предназначен ные для открытых данных, т.е. процесс с меткой М4 может «записы вать» данные только в объекты с меткой * механизм управления доступом обеспечивает следующие разграниче ния для пользователей с учетом их меток безопасности. Пользователь с меткой М4 (допущенный к открытым данным) может выдавать в сеть и читать из сети информацию. Остальные пользователи (с меньшей меткой) могут только читать данные из сети, т.к. они имеют доступ к объекту, в который процесс с меткой М4 может записать данные толь ко «на чтение». Поэтому для отправки данных пользователем с мень шей меткой должны быть реализованы организационные мероприятия.

На практике это может выглядеть следующим образом:

* все пользователи имеют возможность работы с Web-сервисами и иными службами сети Internet, предполагающими получение информации из сети. Информация сохраняется в объекте с меткой М4, из которого любой пользователь с меньшей меткой по правилам мандатного разгра ничения может его скопировать в собственный файловый объект, либо в его объект данную информацию может записать (дополнить) пользо ватель с меткой М4. С электронной почтой все пользователи с меткой меньше М4 могут работать только на прием сообщений из сети;

« только пользователь с меткой М4 получает право на отправку элект ронных почтовых сообщений, что определяется меткой виртуаль ного канала;

* для отправки сообщений пользователями с меньшей, чем М4 меткой (что возможно только через пользователя с меткой М4, и не может быть осуществлено автоматически - - не позволит мандатный меха низм управления доступа пользователей к файловым объектам) долж ны быть реализованы организационные мероприятия с привлечением ответственного лица, либо службы безопасности.

Достоинства данного подхода очевидны. Все пользователи могут рабо тать с открытым виртуальным каналом связи, причем каждый в рамках своих полномочий, задаваемых иерархической меткой безопасности. При этом в полном объеме выполняются исходные требования мандатного механизма управления доступом к файловым объектам.

8 369 Часть IV. Управление доступом к ресурсам Задача 2. Подключение защищаемого компьютера к сети Intranet Допустим теперь, что защищаемый компьютер требуется к сети Intranet (корпоративный виртуальный канал связи). При этом, как и в предыдущей задаче, на компьютере осуществляется обработка инфор различных уровней конфиденциальности.

Пусть в системе обрабатывается следующая информация:

* секретная;

« конфиденциальная;

« служебная;

открытая.

Соответственно, введем 4 иерархические метки безопасности для дан ных- Ml, М2, МЗ, М4.

Пусть доступ к информации имеют четыре пользователя, которым, в соответствии с их допуском к информации также назначим метки безо пасности — Ml, М2, МЗ, М4.

Подключим компьютер к сети Intranet. Т.к. при этом создается корпора тивный виртуальный канал связи, то по нему следует разрешить переда чу только служебной и открытой информации. При этом доступ к вир туальному каналу не должен иметь пользователь, допущенный к открытой информации, т.е. пользователь с меткой М4.

Для создания служебного виртуального канала может применяться фильтра ция доступа к сети (по IP адресам и TCP портам). Соответствующий процесс должен обеспечивать защиту передаваемой по каналу связи информации криптографическими методами.

Используя классический мандатный механизм управления доступом, орга низовать доступ к служебному виртуальному каналу можно только сле дующим образом — разрешить запускать процесс (сетевую службу) толь ко пользователю с меткой МЗ. Таким образом, взаимодействовать с сетью будет разрешено только пользователю, имеющему полный доступ к слу жебной информации и не имеющему доступа к информации иных уров ней. В противном случае в открытый виртуальный канал могут попасть данные, не предназначенные для передачи по нему.

Недостаток данного решения заключается в том, что пользователи с мет ками М2, М4 будут отключены от сети Intranet. К тому же по слу жебному каналу не может передаваться открытая информация.

Теперь рассмотрим возможности, которые можно реализовать назначая метки процессам. При этом процесс с меткой будет обслуживаться эксклю зивно, то есть без учета прав доступа пользователей (меток безопасности).

Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа Назначим метки безопасности пользователям и данным так же, как пред ставлено выше. Присвоим процессу (сетевой службе) Intranet метку бе зопасности МЗ, соответствующую метке служебных данных. Далее назна чим исполняемому файлу соответствующей сетевой службы метку МЗ. Тем самым мы обеспечим, чтобы пользователи имели возможность запустить данный процесс, а пользователь М4 нет.

Получаем:

» запустить процесс доступа к сети Intranet может любой пользователь, имеющий доступ не ниже, чем к служебной информации — обладаю щие метками * запущенный процесс имеет права вне прав пользователей, т.е. этот процесс имеет полный доступ к служебным данным, доступ «на чте ние» к открытым данным и не имеет доступа к иным данным на компьютере;

любой пользователь с уровнем доступа не ниже доступа к служебным данным имеет доступ к сети Intranet. При этом в сеть могут выдавать ся как служебные, так и открытые данные (процесс с меткой МЗ может «читать» данные с метками МЗ и М4). Любые данные, получа емые из сети, могут записываться только в объекты, предназначен ные для служебных данных (процесс с меткой МЗ может «записы вать» данные только в объекты с меткой МЗ), что предотвращает доступ к этим данным пользователя с меткой М4;

» механизм управления доступом обеспечивает следующие разграни чения для пользователей с учетом их меток безопасности. Пользова тель с меткой М4 (допущенный к открытым данным) не может выдавать в сеть и читать из сети информацию. Пользователь с мет кой МЗ (допущенный к служебным данным) может выдавать в сеть и читать из сети информацию. Остальные пользователи (с меньшей меткой) могут только читать данные из сети, т.к. они имеют доступ к объекту, в который процесс с меткой МЗ может записать данные, только «на чтение». Для отправки данных пользо вателем с меньшей меткой должны быть реализованы организаци онные мероприятия.

Пример практического использования:

« все пользователи, кроме пользователя с меткой М4, имеют возмож ность работы с Web-сервисами и иными службами сети Intranet, пред полагающими получение информации из сети. Информация сохраня ется в объекта (каталоге) с меткой МЗ, из которого любой пользователь с меньшей меткой по правилам мандатного разграничения может его скопировать в собственный файловый объект, либо в объект дан ную информацию может записать (дополнить) пользователь с меткой МЗ. С электронной почтой все пользователи с меткой больше МЗ могут работать только на прием сообщений из сети;

Часть IV. Управление доступом к ресурсам » только пользователь с меткой получает право на отправку элек тронных почтовых сообщений, что определяется меткой виртуаль ного канала;

* для отправки сообщений пользователями с меньшей, чем МЗ, меткой (что возможно только через пользователя с меткой МЗ, и не может быть осуществлено автоматически позволит мандатный меха низм управления доступа пользователей к файловым объектам) долж ны быть реализованы организационные мероприятия с привлечением ответственного лица либо службы безопасности.

Таким образом все пользователи, имеющие допуск не ниже, чем допуск к служебной информации, могут работать со служебным виртуальным каналом связи, каждый в рамках своих полномочий, задаваемых иерар хической меткой безопасности. При этом в полном объеме выполняют ся исходные требования мандатного механизма управления доступом к файловым объектам.

Задача 3 (общий случай).

Подключение защищаемого компьютера к сети Internet и Intranet Пусть требуется подключить к сети Internet (открытый виртуальный ка нал связи) и к сети Intranet (корпоративный виртуальный канал связи) защищаемый компьютер, характеризуемый обработкой информации раз личных уровней конфиденциальности. Таким образом, задача 3 является комбинацией задач 1 и 2).

При тех же предположениях, что и для предыдущих включим в систему два процесса: один для передачи по сети Intranet служебной ин формации -- процесс 1 с меткой МЗ (метка исполняемого файла про цесса 1 — МЗ), ограничим доступ данного процесса к сетевым ресурсам Intranet IP адресам и TCP портам;

и процесс 2 для передачи по сети Internet открытой информации — с меткой М4 (метка исполняемого файла процесса 1 -- М4).

Получаем совокупность свойств, представленную при решении задач 1 и 2.

Достоинства:

* один компьютер, в котором обрабатывается информация различных уров ней конфиденциальности, одновременно может быть подключен к вирту альным каналам, предназначенным для передачи информации различных уровней конфиденциальности (в частности, к сети Internet и Intranet);

за счет назначения меток безопасности процессам (сетевым службам), характеризующим виртуальный канал, в системе может быть реализо вано мандатное управления доступом к виртуальным каналам связи;

* все пользователи могут работать с открытым виртуальным каналом связи, каждый в рамках своих полномочий, задаваемых иерархичес Глава Субъект доступа «Процесс» и учет при разграничении доступа кой меткой безопасности. При этом в полном объеме выполняются исходные требования мандатного механизма управления доступом к файловым объектам;

» все пользователи, имеющие допуск не ниже, чем допуск к служебной информации, могут работать со служебным виртуальным каналом связи, каждый в рамках своих полномочий, задаваемых иерархичес кой меткой безопасности. При этом в полном объеме выполняются исходные требования мандатного механизма управления доступом к файловым объектам.

Соответственно, если требуется реализовать мандатное разграничение к виртуальному каналу связи, предназначенному для передачи конфиденциальной информации, то необходимо осуществить следующие настройки мандатного механизма управления доступом процессов к вир туальному каналу связи:

Назначить метку безопасности процессу. Эта метка задается меткой безопасности той информации, для передачи которой он предназ начен (такая же).

2. Назначить метку безопасности исполняемому файлу процесса для его запуска пользователем. Эта метка задается меткой безопаснос ти, назначенной процессу (такая же).

3. При необходимости, следует разграничить права доступа процесса к сетевым ресурсам (в рамках реализации виртуального канала) по IP адресам и TCP портам.

14.7.4. Требование к изоляции процессов Следует отметить, что в случае назначения метки безопасности процес сам возникает проблема, которая отсутствует для ОС семейства Windows (в силу своих особенностей). Связана эта проблема с тем, что в системе одновременно могут быть запущены несколько процессов с различными правами доступа к ресурсам (с различными метками безопасности). Это значит, что в системе могут быть одновременно запущены несколько процессов, которые могут осуществлять запись информации в объекты различных уровней иерархии. Поэтому назначение меток безопасности в общем случае возможно только при реализации в системе требования к изоляции модулей [1], т.е. требования, состоящего в том, что процес сы с различными метками безопасности должны быть изолированы друг от друга — между ними не может осуществляться копирование данных (например, через буфер обмена).

В противном случае невозможна корректная реализация мандатного управ ления доступом в принципе, т.к. посредством взаимодействия процессов (ко пирования между ними данных) данные из объекта более высокого уровня иерархии могут быть скопированы в объект с меньшим уровнем иерархии.

Часть IV. Управление доступом к ресурсам 14.7.5. Сводные положения по назначению и использованию меток процессов Ранее мы показали возможность назначения метки безопасности для субъекта доступа «ПРОЦЕСС», что кардинально меняет возможности применения мандатного механизма управления доступом. Здесь сформу лируем некоторые общие положения по назначению и использованию меток безопасности для субъекта доступа «ПРОЦЕСС».

1. Метка безопасности может быть присвоена приложению (процес су). В качестве критерия назначения метки может рассматриваться уровень защиты обрабатываемой информации, обеспечиваемой са мим приложением (встроенными в него механизмами защиты). В этом случае могут быть сопоставлены метка безопасности объекта (категории информации) и метка безопасности приложения (про цесса). Делается это в соответствии с требованиями к механизмам защиты по обработке информации соответствующей категории.

2. При назначении меток безопасности одновременно пользователю и процессу в схеме управления доступом одновременно можно учиты вать и категорию пользователя — его допуск к информации, в соответ ствии с которым назначается метка безопасности, и уровень защищен ности информации, обеспечиваемый приложением (метка безопасности процесса). Данный подход позволяет принципиально расширять воз можности мандатного управления доступом к ресурсам.

3. Назначение меток безопасности в общем случае возможно только при реализации в системе требования к изоляции модулей. В рамках этого требования процессы с различными метками безопасности дол жны быть изолированы друг от друга - - между ними не должно осуществляться копирование данных (например, через буфер обме на). В противном случае невозможна корректная реализация мандат ного управления доступом в принципе, т.к. посредством взаимодей ствия процессов (копирования между ними данных) данные из объекта более высокого уровня конфиденциальности могут быть ско пированы в объект с меньшим уровнем конфиденциальности.

14.8. Разграничение доступа к объекту «ПРОЦЕСС» (исполняемым файлам) Особое место среди файловых объектов занимают исполняемые фай лы (программы), доступ субъектов к которым также может разграни чиваться. Именно исполняемые файлы изначально порождают про цессы. Поэтому в качестве разграничения доступа к процессам (как к объектам доступа) прежде всего следует разграничить доступ к испол няемым файлам.

Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа Исполняемые файлы в общем случае имеют признаки, по которым их всегда можно отличить от файлов данных. Например, для ОС семейства Windows исполняемые файлы по внешним признакам отличаются рас ширениями (например,.exe и т.д.). В ОС UNIX отличительным признаком исполняемых файлов может служить их атрибут исполнения.

Однако команд (например, встроенный в ОС процесс CMD.exe) позволяют запускать файлы с иным расширением. Поэтому в общем случае необходимо уметь выделять исполняемые файлы, исходя из их структуры, то есть определять, исходя из внутренних признаков.

Здесь будет идти речь об исполняемых файлах прикладных программ. Воп росы разграничения доступа к системным исполняемым файлам (к привиле гированным процессам) рассмотрены выше.

Управление доступом к исполняемым файлам реализует разграничение прав доступа субъектов на запуск прикладных программ.

Для разграничения доступа субъектов к исполняемым файлам введем право доступа «И» -- «исполнение» — чтение исполняемого файла (за пуск программы), тогда множество прав доступа в общем случае имеет вид {Зп, Чт, Д, 14.8.1. Каноническая модель управления доступом к исполняемым файлам Используя обозначения, введенные ранее, введем следующее обозна чение: пусть S — множество прав доступа, где «О» обозначает отсутствие доступа субъекта к объекту, «И» — доступ к исполняемому файлу (разрешение чтения исполняемого файла). Тогда, по аналогии со сказанным ранее, каноническую модель управления доступом к ис полняемым файлам можно представить матрицей доступа D, имеющей следующий вид:

..

• и 0.... 0 0 и... 0 0 0... и 0 0 0 и Часть IV. Управление доступом к ресурсам Модель управления доступом формально может быть описана следующим образом: элемент (Dij) матрицы Dij = И, если i = j, иначе Dij = 0.

Под канонической моделью управления доступом к исполняемым файлам для линейно упорядоченных множеств субъектов доступа (групп субъектов) и объектов доступа (групп объектов) понимается модель, описываемая мат рицей доступа, элементы главной диагонали которой задают доступ к исполняемому файлу (разрешение на запуск программы), остальные элемен ты «О» задают запрет доступа субъектов к исполняемым файлам.

Диспетчер доступа реализует механизм управления доступом к исполняе мым файлам корректно только в том случае, если его настройками (задани ем учетных записей субъектов и объектов доступа и правил разграничения доступа) можно реализовать каноническую модель управления доступом.

Доказывается утверждение от обратного. Если каноническую модель управления доступом реализовать невозможно — присутствуют элемен ты «И» вне главной диагонали матрицы доступа, то в системе присут ствует по крайней мере один объект — программа, доступ к запуску ко торой невозможно разграничить в полном объеме (объект включается одновременно в несколько групп объектов, априори характеризуемых различными правами доступа к ним).

По аналогии со сказанным ранее, в рассматриваемом случае в канони ческую модель управления доступом также должны быть включены ка налы взаимодействия субъектов доступа. В противном случае, субъекты, имеющие возможность обрабатывать информацию только различными приложениями, не смогут обменяться информацией.

Таким образом, включение канала взаимодействия субъектов в матрицу дос тупа означает разрешение запуска субъектами одного и того же приложения.

В матрице доступа D это означает включение группы (групп) объектов, для которых несколько субъектов будут иметь доступ. Пример такой мат рицы приведен ниже. При этом в нее введена группа объектов (программ) доступ к которым (запуск которых) всем субъектам.

" я 0 0 0 я 0 0 0 я 0 0 0 я я я я я я Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа По аналогии управления доступом к файлам данных, здесь может быть реализован дискреционный и мандатный механизмы управления. Диск реционный механизм предполагает реализацию доступа диспетчером на основе заданной матрицы доступа D, а мандатный основе меток безопасности.

Метки безопасности являются элементами линейно упорядоченного мно жества М = и задаются субъектам и объектам доступа. Метки безопасности назначаются субъектам и объектам (группам субъектов и объек тов) и служат для формализованного представления их уровня полномочий.

Как и ранее, будем считать, что чем выше полномочия субъекта и объекта, тем меньшее значение метки безопасности Mi, = l,...,k им присваивается, т.е.: Ml < М2 < При этом в линейно полномочно упорядочен ных множествах С = и О = субъекты и объекты рас полагаются в порядке уменьшения полномочий (уровня безопасности).

14.8.2. Каноническая полномочная модель управления доступом к исполняемым файлам Каноническая полномочная модель управления доступом к исполняемым файлам может быть представлена следующей матрицей доступа D.

И... И и ' и... и 0 и... и и 0 0... и и 0 0... 0 и Модель управления доступом формально может быть описана следующим образом: элемент матрицы Dij И, если i <= иначе Dij = 0.

Под канонической моделью управления доступом к исполняемым файлам с виртуальными каналами взаимодействия субъектов доступа для линейно полномочно упорядоченных множеств субъектов (групп субъектов) и объектов (групп объектов) доступа понимается модель, описываемая мат рицей доступа, элементы главной диагонали которой и элементы, рас положенные выше главной диагонали, «И» — задают право доступа «Ис полнение», остальные элементы матрицы «О» - - запрет запуска исполняемого файла.

Рассмотрим правила разграничения доступа для модели управления дос тупом к исполняемым файлам. При этом воспользуемся введенными ранее обозначениями:

Часть IV. Управление доступом к ресурсам » Ms — метка безопасности субъекта (группы субъектов) доступа;

» Мо — метка безопасности объекта (группы объектов) доступа;

» метка безопасности Mi с порядковым номером i устанавливается для субъекта доступа Ci с порядковым номером i и для объекта доступа Oi с порядковым номером i.

Правила разграничения доступа для модели управления доступом к ис полняемым файлам:

1. субъект С имеет доступ к объекту О в режиме «Исполнение» в случае, если выполняется условие: Мс => Мо;

2. субъект С не имеет доступ к объекту О в режиме «Исполнение» в случае, если выполняется условие: Мс < Мо.

Выводы:

1. В схеме управления доступом в качестве отдельного объекта досту па следует рассматривать исполняемый файл (процесс). В этом случае должно рассматриваться дополнительное право доступа «ис полнение». Использование данного объекта позволяет разграничи вать права доступа для субъектов (в общем случае для пользовате лей и процессов) по запуску процессов.

2. Условие корректности разграничений для объекта доступа «испол няемый файл» задаются точно так же (аналогичные канонические модели), как и для файловых объектов данных, с учетом права доступа «исполнение».

14.9. Механизм обеспечения замкнутости программной среды 14.9.1. Механизм обеспечения замкнутости программной среды и его роль в системе защиты Под обеспечением замкнутости программной среды понимается локали зация прикладных программ для пользователей. Осуществляется это ме ханизмом управления доступом к исполняемым файлам.

Механизм обеспечения замкнутости программной среды реализован коррек тно только в том случае, если выполняются требования к полноте управле ния доступом к исполняемым файлам.

Проиллюстрируем сказанное примером. Например, для ОС Windows NT/ могут устанавливаться разграничения на исполнение файлов (запуск про грамм) с жесткого диска. Однако данные ОС не позволяют управлять Глава 14. Субъект доступа «Процесс» и его учет при разграничении доступа запуском программ с внешних устройств ввода. Поэтому корректно обес печить замкнутость программной среды, с целью локализации приклад ных программ для пользователя, возможно лишь при отключении вне шних устройств ввода.

Таким образом, разграничение доступа на запуск исполняемого файла и обеспечение замкнутости программной среды не одно и то же. Замкну тость программной среды реализуется посредством механизма управле ния доступом на запуск к исполняемым файлом, но можно говорить о его реализации в системе лишь при выполнении требований к полноте подобных разграничений.

Как отмечалось ранее, несмотря на то, что в современных универсальных ОС присутствует механизм управления доступом к запуску процессов, ме ханизм обеспечения замкнутости программной среды в них не реализован.

Это объясняется невыполнением требований к полноте разграничений для ОС Windows исполняемый файл может быть запущен с внешнего уст ройства ввода, например, посредством дискеты. В ОС семейства не возможно установить атрибут «исполнение» на каталог (под этим атрибу том для каталога подразумевается «обзор»), т.е. невозможно запретить запуск из каталога. При этом (этот вопрос ранее рассматривался) пользователь сам может присвоить атрибут создаваемому им файлу, т.е. пользователь может записать в свой каталог исполняемый файл, установить на него для себя право исполнения, затем запустить данный файл.

Обеспечение замкнутости программной среды -- это важнейший меха низм противодействия организации пользователем скрытых каналов до ступа к ресурсам защищаемого объекта. Целью применения механизма является предоставление пользователям возможности запускать только санкционированные программы из заданных для них списков. При этом предотвращается возможность запуска пользователем собственной про граммы, которая может содержать скрытый канал доступа к ресурсам. Без реализации данного механизма в системе защиты вообще не приходится говорить о какой-либо защищенности объекта [11, 12, 19].

В общем случае механизм обеспечения замкнутости программной среды предназначен для локализации программного обеспечения на компью тере (системного, функционального и прикладного ПО) и обеспечение невозможности запуска пользователем несанкционированного процесса (программы). Благодаря этому обеспечивается то, что пользователь мо жет работать на компьютере только жестко в рамках своих функциональ ных обязанностей и инструкций, т.е. в границах списка санкционирован ных действий. К этой же задаче относится защита от проникновения (прежде всего из сети) и запуска на компьютере деструктивных программ (троянов, программ sniffer клавиатуры и канала, программ взлома или под бора паролей, программ перепрограммирования BIOS, инструментальных средств и т.д.).

Часть IV. Управление доступом к ресурсам Если вернуться к рассмотрению существующей статистики угроз (приве денной в п. 2.2), то можем сделать вывод, что подавляющая их часть тре бовала от пользователя запуска программного средства, реализующего дан ные угрозы. Таким образом, путем предотвращения возможности запуска пользователем собственных программ злоумышленник лишается собствен но инструментария взлома. При этом неважно, о какой угрозе, о какой цели и способе атаки идет речь. Поэтому данный механизм позициони руется нами как основной механизм защиты, позволяющий противодей ствовать скрытым угрозам НСД к информации.

Ранее нами отмечалось, что защита информации — это комплексная за дача, решение которой достигается реализацией совокупности механизмов защиты и что невозможно рассматривать механизм защиты в отдельнос ти, т.к. найдутся угрозы данному механизму, которые должны предотвра щаться другими механизмами. Рассмотрим иную сторону этой проблемы, когда использование в системе защиты одного механизма может принци пиально изменить требование к другим механизмам.

С учетом применения механизма обеспечения замкнутости программной среды могут существенно снижаться требования к реализации других механизмов защиты. Рассмотрим пример.

Ввиду того, что при удалении информации с диска осуществляется лишь переразметка диска, а собственно информация на нем остается, появля ется скрытый канал в виде возможности несанкционированного доступа к остаточной информации на диске. Данный канал может быть устра нен, если реализовать механизм гарантированного удаления информации, который будет заключаться:

В перехвате обращения приложения к ядру ОС «на удаление» объекта.

2. В записи в объект маскирующей информации (осуществляется N — кратная запись «О» и 3. В передаче ядру ОС запрос «на удаление» объекта.

При этом остаточной информации на диске не остается. Реализация дан ного механизма защиты связана с существенными потерями производи тельности защищаемого объекта. Остаточная информация также может оставаться в оперативной памяти после завершения процесса (если ОС или приложение не осуществляет ее очистку).

Однако стандартным приложением прочитать остаточную информацию не представляется возможным, для этого нужны специальные програм мы, запуск которых на компьютере предотвращается механизмом обес печения замкнутости программной среды. Таким образом, прочитать остаточную информацию без запуска несанкционированнорго процесса на защищенном компьютере становится невозможно. Остается только одна возможность ее прочтения — это удалить с компьютера жесткий диск и считать информацию с него на другом компьютере. Но если такое воз Глава 14. Субъект доступа «Процесс» и учет при разграничении доступа можно, то оберегать уже следует не остаточную, а актуальную информа цию на диске, для чего, в рассматриваемых предположениях, должны применяться криптографические методы защиты информации на диске.

Сказанное в полной мере относится и к защите оперативной памяти.

Вместе с тем, учитывая, что критичной ситуацией здесь является запуск несанкционированного процесса пользователем, механизм очистки памя ти, на взгляд, следует запускать в качестве реакции на обнаружение запущенного несанкционированного процесса. Механизм, реализующий данную возможность, рассматривается в следующей главе.

Могут быть приведены и иные примеры, когда использование в системе механизма обеспечения замкнутости программной среды либо делает необязательными целый ряд других механизмов защиты, либо существен но изменяются требования к решаемым ими задачам.

Таким образом, можно сделать следующий вывод: механизм обеспечения замкнутости программной среды -- важнейший механизм, который обяза тельно должен присутствовать в системе защиты, т.к. этот механизм мож но позиционировать, как основной механизм противодействия скрытым уг розам (возможности реализации неизвестной угрозы, присутсвующей в несанкционированной пользовательской программе).

Ввиду того, что данный механизм не имеет корректной реализации в современных ОС, его следует реализовать добавочными средствами за щиты информации. В противном случае невозможно говорить о возмож ности противодействия скрытым угрозам в принципе.

Механизм обеспечения замкнутости программной среды может быть ре ализован двумя способами:

» в виде задания списков исполняемых файлов;

* в виде задания каталогов исполняемых файлов.

Рассмотрению и анализу обоих этих подходов посвящен следующий раз дел книги.

Реализация механизма обеспечения замкнутости программной среды Посредством задания списков исполняемых файлов Данный механизм состоит в задании для каждого пользователя списка про цессов (исполняемых файлов), которые ему разрешено запускать. Коррект ность механизма связана с предотвращением явных и скрытых каналов модификации списка санкционированных исполняемых файлов, а также запуска исполняемых файлов, не вошедших в список.

Часть IV. Управление доступом к ресурсам При данном походе объект доступа в матрице доступа к исполняемым лам представляет собой список исполняемых файлов.

Требования к корректности функционирования механизма обеспечения замкнутости программной среды таковы » исполняемый файл должен быть задан с указанием его полного пути, что предотвращает возможность запуска процес са с таким же именем из другого места. При этом пользователю дол жен быть запрещен запуск программ с внешних устройств ввода (ло кальных и общих — разделяемых в сети), а также из общих папок (разделяемых в сети файловых объектов), т.к. иначе невозможно про тиводействовать запуску несанкционированной программы пользова теля с полнопутевым именем легальной программы;

* пользователю должен быть задан список санкционированных для его запуска исполняемых файлов, к которым ему должен быть разрешен доступ «на исполнение». Ко всем другим файловым объектам пользо вателю должен быть запрещен доступ «на исполнение»;

* пользователю должен быть запрещен доступ «на запись» и «модифика цию» к исполняемым файлам. В противном случае он сможет подме нить санкционированный файл другого пользователя. Особенно это критично по отношению к системным процессам, поскольку нельзя допускать, чтобы пользователь мог подменить его собственным несанк ционированным процессом. Из сказанного следует, что механизм обес печения замкнутости программной среды не может быть корректно реализован без запрета доступа «на запись» и «на модификацию» к системному диску и без возможности управлять доступом на исполне ние программ с устройств ввода, с разделяемых в сети ресурсов (уст ройств и файловых объектов).

Рассмотренный подход интуитивно понятен, но имеет существенные недо статки. Главным из них является необходимость перечислять в списках все процессы, разрешенные к запуску пользователем, в том числе и процессы, порождаемые уже разрешенными процессами. Из-за этого списки разрешен ных процессов становятся очень громоздкими, существенно снижается про изводительность системы за счет больших затрат времени на анализ таких списков при каждом обращении к объекту файловой системы Сильно усложняется администрирование подобной системы так как администратору приходится составлять такие списки для каждого пользователя, а при добавлении новых программ изменять списки у каж дого пользователя. Соответственно, при удалении некоторой программы приходится удалять из множества списков не только саму программу, но и все процессы, порождаемые удаляемой программой. Кроме того, воз никает проблема, связанная с необходимостью введения в список разре Глава Субъект доступа «Процесс» и его учет при разграничении доступа некоторому пользователю процессов отладочных и иных про грамм, которые необходимо запускать эксплуатационным службам при работе этого пользователя в системе. С другой стороны, необходимо ис ключить возможность прямого запуска этих отладочных профамм несан кционированным пользователем.

Посредством каталогов исполняемых файлов Обеспечить замкнутость программной среды можно не непосредственно заданием списков разрешенных к запуску процессов, а областью диско вого пространства (каталогом), откуда пользователю можно запускать процессы. То есть пользователю можно разрешать/запрещать не что за пускать, а откуда запускать. Другими словами, для каждого пользователя может быть выделен каталог, только из которого ему будет дозволено запускать программы. На этот каталог должно быть установлено право «Исполнение» для пользователя. Причем в данный каталог ему должен быть запрещен доступ «на запись» и «на модификацию», с целью пре дотвращения возможности внесения в данный каталог других, не разре шенных к запуску программ, а также с целью предотвращения возмож ности модификации расположенных в каталоге программ.

При этом из всех остальных каталогов (а также с устройств ввода), кро ме системного, пользователю должен быть запрещен запуск программ.

Кроме того, пользователю должен быть запрещен доступ «на запись» и «на модификацию» в системный каталог. Это необходимо с целью пре дотвращения возможности модификации системного каталога — занесе ния в него несанкционированных Список разрешенных к запуску профамм (не процессов) определяется набором профамм, инсталлированных администратором безопасности в каталог, откуда пользователю разрешен их запуск [11, 12, 19].

Можем сформулировать следующие требования к корректности функци онирования рассматриваемого механизма:

« для пользователя должен быть задан каталог, откуда ему разрешено запускать На доступ к этому каталогу пользователю дол жно быть установлено право «Исполнение», а доступ «на запись» и «на модификацию» должен быть запрещен;

* в этот выделенный каталог администратором должны быть инсталли рованы профаммы, разрешенные пользователю для запуска;

» ко всем остальным каталогам, а также к усфойствам (дисководу, CD ROM и т.д.), разделяемым сетевым ресурсам пользователю должен быть запрещен доступ «Исполнение»;

* к системному диску, а также к каталогам с исполняемыми файлами остальных пользователей, пользователю должен быть запрещен дос туп «на запись» и «на модификацию».

Часть IV. Управление доступом к ресурсам Достоинством рассмотренного здесь механизма является серьезное упро щение его администрирования, т.к. исключается необходимость перечис ления всех процессов, которые запускает программа, при разрешении ее запуска пользователем (при установке и удалении программы из списка разрешенных к запуску). Кроме того, в предыдущей реализации механизма обеспечения замкнутости программной среды необходимость подобного перечисления могла привести к тупикам. Например, программе для ра боты может потребоваться некоторый процесс, а разрешать запускать этот процесс пользователю нельзя.

На рис. 14.3 приведена схема обработки запроса доступа к объекту, реа лизуемая диспетчером доступа в КСЗИ «Панцирь» с целью обеспечения замкнутости программной среды [31].

Рис. 14.3. Схема обработки запроса доступа к объекту при реализации механизма обеспечения замкнутости программной среды Работает система обеспечения замкнутости программной среды следующим образом. С входа/выхода 4 производится авторизация пользователя (иден тификация и аутентификация) при входе в систему. В случае, если ему разрешен вход в систему, то его имя через вход 2.6 поступает на вход бло ков 2.2. и 2.4. В противном случае блоком 1 со входа/выхода 4 пользова тель извещается об отсутствии у него прав на доступ в систему.

После получения доступа в систему, при обращении к файлу запрос на доступ к файлу со входа 5 поступает через вход 2.7 в блок 2.1. Запрос содержит: имя процесса, обращающегося к файлу, полный путь распо ложения файла в блоке 3, команду над файлом (чтение, запись и т.д.).

Данный запрос анализируется блоком 2.1, который выявляет, является ли этот запрос от системного или пользовательского процесса.

Глава 14. Субъект доступа «Процесс» и его учет при разграничении Если запрос от системного процесса, то он транслируется с первого вы хода блока в блок 2.5, которым далее выдается в блок 3 (запрос по ступает в обход блока 2.2). Если выявлен запрос от пользовательского про цесса, то он транслируется в блок 2.2 (со второго выхода блока 2.1), для каждого пользователя (по его имени) содержится матрица прав доступа (полные пути к каталогам и файлам, к которым пользователь может обращаться, и команды (например, только чтение), которые пользователь может производить над файлами).

Матрица прав доступа задается администратором безопасности (после его авторизации в блоке 1) со входа 6 через вход 2.8. В случае, если запрос пользователя удовлетворяет разфаничениям, хранящимся для него в блоке 2.2, то блоком 2.2 этот запрос транслируется в блок 2.3. Блок 2.3 анали зирует расширение файла, к которому обращается пользователь, с целью определения, является ли этот файл исполняемым (программой), если имеет расширения, например,.exe, либо данными, например, рас ширения.txt.

Если пользователь обращается к данным, то его запрос блоком 2.3 транс лируется в блок 3. Если запрос не удовлетворяет требованиям разграни чений в блоке 2.2, запрос блоком 2.2 не пропускается — игнорируется си стемой. Если блоком 2.3 выявляется, что пользователь обращается в программе в рамках общих разграничений к каталогам и файлам в блоке 2.2, то запрос им транслируется в блок 2.4 (в блок 2.5 не поступает).

В блоке 2.4 каждого пользователя (по его имени) содержится матрица его прав доступа к запускаемым программам (полные пути к каталогам и фай лам к которым пользователь может обращаться и команды (например, толь ко чтение), которые пользователь может производить над исполняемыми файлами). Например, здесь задаются разграничения доступа к каталогам, из которых пользователь может запускать (обращаться «на чте ние» к исполняемым файлам). В частности, пользователю может быть за дан режим запуска профамм только из системного диска, тогда все зап росы, поступающие в блок 2.4 будут им игнорированы. Может быть запрещена запись программ (исполняемых файлов) в пользовательские каталоги и т.д. Матрица прав доступа к запуску профамм также задается администратором безопасности (после его авторизации в блоке 1) со вхо да 6 через вход 2.8.

Если запрос пользователя удовлетворяет разграничениям в блоке 2.4, то его запрос через блок 2.5 в блок 3. Если запрос не удовлетворяет требо ваниям разграничений в блоке 2.4, запрос блоком 2.4 не пропускается игнорируется системой.

При всех достоинствах данного подхода он не может быть использован в том случае, если приложение при инсталляции должно размещать ис полняемые и конфигурационные файлы (куда необходимо разрешить запись) в одном каталоге. В этом случае невозможно на данный каталог Часть IV. Управление доступом к ресурсам установить атрибут «исполнение», не установив атрибута «запись», что противоречит самой концепции реализации механизма защиты.

14.9.3. Расширение возможностей механизма обеспечения замкнутости программной среды Расширение возможностей механизма защиты обеспечения замкнутости программной среды состоит в том, чтобы и в качестве субъекта доступа, и в качестве объекта доступа рассматривать «ПРОЦЕСС». В этом случае можно разграничивать права доступа для процессов на запуск процессов, т.е. мож но замкнутость программной среды не на уровне списков сан кционированных процессов (разрешения запуска пользователем отдельных программ), а уже на уровне последовательностей запуска процессов (техно логий обработки Другими словами, можно задавать последователь ности обработки — каким процессом какой процесс может быть запущен.

14.10. Управление доступом к каталогам, не разделяемым системой и приложениями Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности При работе ОС семейства Windows (прежде всего, Windows 9x/Me) и приложений существует ряд каталогов, в общем случае не разделяемых системой или приложениями между пользователями. К таким каталогам можно отнести «корзину» (каталог RECYCLED), переменные окружения (каталоги TEMP, TMP), каталог «Мои документы», различные каталоги приложений для хранения временной информации и др. При этом для некоторых приложений, предполагающих автосохранение информации, нельзя запретить доступ какому-либо пользователю в данные каталоги.

Причем информация в них записывается автоматически приложением.

Таким образом, существуют каталоги, для которых невозможно разгра ничить доступ пользователям. При этом либо пользователи, которым запрещен доступ к рассматриваемым каталогам, не смогут работать с приложением, либо им не сможет предоставляться необходимый сервис, например, работа с «Корзиной».

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.