Аппаратно-программный (электронные устройства и специальные программы защиты)
Надежные системы защиты должна соответствовать следующим критериям:
1. Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба
2. Каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы
3. Защита тем более эффективна, чем проще пользователю с ней работать.
4. Возможность отключения в экстренных случаях
5. Специалисты, имеющие отношение к системе защиты должны полностью представлять принципы ее функционирования, чтобы иметь возможность адекватно реагировать в затруднительных (конфликтных между человеком и системой) ситуациях
6. Под защитой должна находиться вся система обработки информации
7. Разработчики системы защиты не должны быть в числе тех, кого она контролирует
8. Система защиты должна представлять доказательства корректности своей работы
9. Лица, обеспечивающие информационную безопасность должны нести личную ответственность
10. Объекты защиты целесообразно делить на группы, так чтобы нарушение защиты в одной не влияло на безопасность других
11. Надежная система защиты должна быть полностью протестирована и согласована
12. Система защиты должна разрабатываться исходя из предположения, что пользователи будут совершать серьезные ошибки, и вообще имеют наихудшие намерения. Наиболее важные и критические решения должны приниматься человеком
13. Существование механизмов защиты должно быть скрыто от пользователей, работа которых находится под контролем
Аппаратно-программные средства защиты делятся на 5 групп:
1. Система идентификации (распознавания) и аутентификации (проверки подлинности) пользователей
2. Система шифрования дисковых данных
3. Система шифрования данных, передаваемых по сетям
4. Системы аутентификации электронных данных (электронные подписи и т. д.)
5. Средства управления криптографическими ключами
1) Система идентификации и аутентификации пользователей
Применяются для ограничения доступа случайных или незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и только за тем предоставить (или не предоставить) доступ
В традиционных системах это секретная информация, которой обладает пользователь. (пароль, секретный ключ, персональный идентификатор и т.д.). Пользователь должен запомнить эту информацию или должны использоваться специальные средства хранения.
В биометрических системах это физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза) или особенности поведения (особенности работы на клавиатуре)
Лекция 2
2) Чтобы сделать информацию бесполезной для противника применяется совокупность методов преобразования данных, называемых криптография. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков. Другим классификационным признаком систем шифрования дисковых данных является способ их функционирования.
По способу функционирования их делят на 2 класса:
1. Системы прозрачного шифрования (шифрование «на лету»)
2. Системы, специально вызываемые для осуществления шифрования (обычно соответствующие утилиты)
3) Системы шифрования данных, передаваемых по сетям
2 основных способа:
1. Канальное
2. Абонентское шифрование
4) Системы аутентификации электронных данных
Для аутентификации данных применяют код аутентификации сообщения (имитовставка) или электронную подпись.
Для реализации имитовставки используются принципы симметричного шифрования. А для реализации электронной подписи – асимметричного.
5) Средства управления криптографическими ключами
Безопасность любой криптосистемы определяется использованием крипто ключами. В случае ненадежного управления ключами, злоумышленник может завладеть ценной информацией и получить полный доступ ко всей информации.
Различают следующие виды функций управления ключами:
- Генерация
- Хранение
- Распределение ключей
Способ генерации ключей для симметричной и асимметричной систем различны.
Для симметричных используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных систем более сложные, так как ключи должны обладать определенными математическими свойствами.
В иерархию ключей обычно входит главный ключ (мастер-ключ – ключ шифрования ключей и ключ шифрования данных). Генерация и хранение мастер-ключа является критическим вопросом криптозащиты.
Тема 2. Критерий оценки безопасности информационных систем (оранжевая книга)
В оранжевой книге надежные системы определяются как системы, использующие достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушений прав доступа.
Надежность систем оценивается по двум основным признакам:
1. Политика безопасности (ПБ)
Набор законов правил и норм поведения, определяющих как организация обрабатывает, защищает и распространяет информацию. Чем надежнее система, тем строже и разнообразнее должна быть политика безопасности. ПБ – активный компонент защиты, включающий в себя анализ всевозможных угроз и выбор мер противодействия.
2. Гарантированность
Гарантированность - мера доверия, которое может быть оказано архитектуре и реализации системы. Гарантированность показывает, насколько корректны механизмы, приводящие в жизнь ПБ. Ее можно считать пассивным компонентом защиты, надзирающим за самими защитниками.
Важным средством обеспечения безопасности является механизм подотчетности (протоколирование). Составление протоколов должно дополнятся аудитом, то есть анализом регистрационной информации. При оценке степени гарантированности, при которой систему можно считать надежной, является концепция надежной вычислительной базы.
Вычислительная база – совокупность защитных механизмов компьютерной системы (аппаратных и программных), отвечающих за проведение в жизнь политики безопасности.
Надежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал (данные о благонадежности пользователей).
Основное назначение надежной вычислительной базы – выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектом.
Каждое обращение пользователя к программе или данным проверяется на предмет согласованности со списком действий, допустимых для данного пользователя.
От монитора обращений требуется выполнение 3х свойств:
1. Изолированность (защита от отслеживания своей работы)
2. Полнота (должен вызываться при каждом обращении и не должно быть способов его обхода)
3. Верифицируемость (монитор должен быть компактным), чтобы его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.