Letysite.ru

IT Новости с интернет пространства
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Основные механизмы безопасности

Механизмы безопасности сети

Среди механизмов безопасности сетей, предусмотренных международной организацией МОС, обычно выделяют следующие основные:

Шифрованиеприменяется для реализации служб засекречи­вания и используется в ряде других служб.

Механизмы контроля доступаобеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.

Механизмы контроля доступа делятся на две основные группы:

· аутентификация объектов, требующих ресурса, с последую­щей проверкой допустимости доступа, для которой использу­ется специальная информационная база контроля доступа;

· использование меток безопасности, связываемых с объектами наличие у объекта соответствующего мандата дает право на доступ к ресурсу.

Самым распространенным и одновременно самым ненадежным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентификации по особым приметам личности, так называемые биометрические методы.

Цифровая подписьиспользуется для реализации служб аутентификации и защиты от отказов. По своей сути она призвана служить электронным аналогом реквизита «подпись», используемого на бумажных документах. Механизм цифровой подписи базируется на использовании способа шифрования с открытым ключом. Знание соответствующего открытого ключа дает возможность получателю электронного сообщения однозначно опознать его отправителя.

Дополнительными механизмами безопасности, предусмотренными МОС, являются следующие:

· обеспечение целостности данных;

Механизмы обеспечения целостности данныхнаправлены на реализацию одноименной службы как применительно к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Возможны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой времени и т.д.

Механизмы обеспечения аутентификациииспользуются для реализации одноименной службы, различают одностороннюю ивзаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет подлинность другого, тогда как во втором проверка является взаимной. На практике механизмы аутентификации, как правило, совмещаются с контролем доступа, шифрованием, цифровой подписью и арбитражем.

Механизмы подстановки трафикаиспользуются для реализации службы засекречивания потока данных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации их передачи по каналам сети.

Механизмы управления маршрутизациейиспользуются для реализации служб засекречивания. Эти механизмы обеспечивают выбор маршрутов движения информации по сети.

Механизмы арбитражаобеспечивают подтверждение характеристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получаемая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики.

В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безопасности.

Механизмы безопасности

Согласно «Оранжевой книге», политика безопасности должна обязательно включать в себя следующие элементы:

  • произвольное управление доступом ;
  • безопасность повторного использования объектов ;
  • метки безопасности ;
  • принудительное управление доступом.

Произвольное управление доступом (называемое иногда дискреционным) — это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

Безопасность повторного использования объектов — важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора». Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.

Как мы указывали ранее, современный объектно-ориентированный подход резко сужает область действия данного элемента безопасности, затрудняет его реализацию. То же верно и для интеллектуальных устройств, способных буферизовать большие объемы данных.

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации.

Согласно «Оранжевой книге», метки безопасности состоят из двух частей — уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории — неупорядоченное. Назначение последних — описать предметную область, к которой относятся данные.

Принудительное (или мандатное) управление доступом основано на сопоставлении меток безопасности субъекта и объекта.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила понятен — читать можно только то, что положено.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может записывать данные в секретные файлы, но не может — в несекретные (разумеется, должны также выполняться ограничения на набор категорий).

Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа.

Если понимать политику безопасности узко, то есть как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики. Цель подотчетности — в каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три категории:

  • идентификация и аутентификация ;
  • предоставление доверенного пути ;
  • анализ регистрационной информации.

Обычный способ идентификации — ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности ( аутентификации ) пользователя — пароль.

Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления доверенного пути — дать пользователю возможность убедиться в подлинности обслуживающей его системы.

Анализ регистрационной информации (аудит) имеет дело с действиями (событиями), так или иначе затрагивающими безопасность системы.

Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. «Оранжевая книга» предусматривает наличие средств выборочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.

Переходя к пассивным аспектам защиты, укажем, что в «Оранжевой книге» рассматривается два вида гарантированности — операционная и технологическая. Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая — к методам построения и сопровождения.

Операционная гарантированность включает в себя проверку следующих элементов:

  • архитектура системы;
  • целостность системы;
  • проверка тайных каналов передачи информации ;
  • доверенное администрирование;
  • доверенное восстановление после сбоев.

Операционная гарантированность — это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности .

Технологическая гарантированность охватывает весь жизненный цикл ИС, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».

Механизмы безопасности

Дата добавления: 2013-12-23 ; просмотров: 4989 ; Нарушение авторских прав

Механизмы безопасности предназначены для реализации услуг безопасности. Выделяют следующие механизмы безопасности:

Механизмы шифрования, которые обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных.

Различают два способа шифрования: канальное, когда шифруются все передаваемые по каналу данные, и оконечное, при этом шифруются только пользовательские данные, служебная информация остается открытой.

В первом случае вся информация оказывается открытой на промежуточных узлах – ретрансляторах, шлюзах и т. д.; пользователь не принимает участия в выполняемых операциях; для каждой пары узлов требуется свой ключ;

Оконечное шифрование позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель зашифровывает данные, получатель – расшифровывает, на промежуточных узлах восстановить информацию невозможно, поэтому маршрут передачи несущественен – в любом канале информация останется защищенной.

Читать еще:  Структура службы безопасности банка

Выбор того или иного способа шифрования или их комбинации зависит от результатов анализа риска. Вопрос стоит следующим образом: что более уязвимо – непосредственно отдельный канал связи или содержание сообщения, передаваемое по различным каналам. Канальное шифрование быстрее (применяются другие, более быстрые, алгоритмы), прозрачно для пользователя, требует меньше ключей. Оконечное шифрование более гибко, может использоваться выборочно, однако требует участия пользователя. В каждом конкретном случае вопрос должен решаться индивидуально.

Механизмы цифровой подписи, включают закрытие блоков данных и проверки блока данных на подлинность и авторство.

Механизмы контроля доступаосуществляют проверку полномочий сетевого объекта на доступ к ресурсам. Проверка полномочий производится в соответствии с правилами разработанной политики безопасности.

Механизмы обеспечения целостности передаваемых данных.Эти механизмы обеспечивают как целостность отдельного блока или поля данных, так и потока данных. Целостность блока данных обеспечивается передающим и принимающим объектами. Передающий объект добавляет к блоку данных признак, значение которого является функцией от самих данных. Принимающий объект также вычисляет эту функцию и сравнивает ее с полученной. В случае несовпадения выносится решение о нарушении целостности. Обнаружение изменений может повлечь за собой действия по восстановлению данных. В случае умышленного нарушения целостности может быть соответствующим образом изменено и значение контрольного признака (если алгоритм его формирования известен), в этом случае получатель не сможет установить нарушение целостности. Тогда необходимо использовать алгоритм формирования контрольного признака как функцию данных и секретного ключа. В этом случае правильное изменение контрольного признака без знания ключа будет невозможно, и получатель сможет установить, подвергались ли данные модификации.

Защита целостности потоков данных (от переупорядочивания, добавления, повторов или удаления сообщений) осуществляется с использованием дополнительных формы нумерации (контроль номеров сообщений в потоке), меток времени и т. д.

Механизмы аутентификации объектов сети.Для обеспечения аутентификации используются пароли, проверка характеристик объекта, криптографические методы (аналогичные цифровой подписи).

Механизмы заполнения текстаиспользуются для обеспечения защиты от анализа трафика. В качестве такого механизма может использоваться, например, генерация фиктивных сообщений; в этом случае трафик имеет постоянную интенсивность во времени.

Механизмы управления маршрутом.Маршруты могут выбираться динамически или быть заранее заданы с тем, чтобы использовать физически безопасные подсети, ретрансляторы, каналы. Оконечные системы при установлении попыток навязывания могут потребовать установления соединения по другому маршруту. Кроме того, может использоваться выборочная маршрутизация (то есть часть маршрута задается отправителем явно – в обход опасных участков).

Механизмы освидетельствования.Характеристики данных, передаваемые между двумя и более объектами (целостность, источник, время, получатель) могут подтверждаться с помощью механизма освидетельствования. Подтверждение обеспечивается третьей стороной (арбитром), которой доверяют все заинтересованные стороны и которая обладает необходимой информацией.

Функции защиты протоколов (правил) каждого уровня определяются их назначением:

· Физический уровень – контроль электромагнитных излучений линий связи и устройств, поддержка коммуникационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.

· Канальный уровень – увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информации.

· Сетевой уровень – наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и др. промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.). Защита от всех подобных угроз осуществляется протоколами сетевого и транспортного уровней (см. ниже) и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

· Транспортный уровень – осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и др. функции. Все активные угрозы становятся видимыми на данном уровне. Гарантом целостности передаваемых данных является криптозащита данных и служебной информации. Никто кроме имеющих секретный ключ получателя и/или отправителя не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным. Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как настоящие. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

· Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

Рассмотренные механизмы защиты распределены по уровням защиты корпоративной сети: рабочего места; системы (сервера); приложения (например, системы управления базой данных); корпоративной сети; телекоммуникаций.

Возрастание уровня защиты (и, следовательно, активация новых механизмов) возникает в процессе развития сети или ее модернизации.

Вопросы для самоконтроля:

1.Назовите три основных вида возможных нарушений информационной системы.

2. Перечислите что относится к основным направлениям (методам) реализации злоумышленником информационных угроз.

3. Что относится к числу основных методов реализации угроз информационной безопасности АС?

4. Что должна обеспечивать система безопасности в соответствии со стандартом ISO?

5. Для чего предназначены механизмы безопасности? Назовите механизмы безопасности.

Список литературы:

1. Михальский, О.О. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов [Текст] / О.О. Михальский, Д.И. Правиков и др. — М.: Радио и связь, 2000. –212 с.

2. Парошин, А.А. Информационная безопасность: стандартизированные термины и понятия [Текст] /А.А. Парошин. — М.: ИНФРА-М, 2010. – 216 с.

3. Романец, Ю.В. Защита информации в компьютерных системах и сетях [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. — М.: радио и связь, 2001. – 149 с.

4. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие[Текст] / В.Ф. Шаньгин. — М.: ИД ФОРУМ: ИНФРА-М, 2008. – 416 с.

Механизмы безопасности;

Согласно «Оранжевой книге», политика безопасности должна обязательно включать в себя следующие элементы:

· произвольное управление доступом;

· безопасность повторного использования объектов;

· принудительное управление доступом.

Произвольное управление доступом (называемое иногда дискреционным) — это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.

Безопасность повторного использования объектов— важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из «мусора». Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.

Современный объектно-ориентированный подход резко сужает область действия данного элемента безопасности, затрудняет его реализацию. То же верно и для интеллектуальных устройств, способных буферизовать большие объемы данных.

Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта — степень конфиденциальности содержащейся в нем информации.

Читать еще:  Угрозы экономической безопасности в финансовой сфере

Согласно «Оранжевой книге», метки безопасности состоят из двух частей — уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории — неупорядоченное. Назначение последних — описать предметную область, к которой относятся данные.

Принудительное (или мандатное) управление доступом основано на сопоставлении меток безопасности субъекта и объекта.

Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Смысл сформулированного правила — читать можно только то, что положено.

Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, «конфиденциальный» субъект может записывать данные в секретные файлы, но не может — в несекретные (должны также выполняться ограничения на набор категорий).

Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли субъектов (даже системных администраторов). После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа.

Если понимать политику безопасности узко, то есть как правила разграничения доступа, то механизм подотчетности является дополнением подобной политики. Цель подотчетности — в каждый момент времени знать, кто работает в системе и что делает. Средства подотчетности делятся на три категории:

· идентификация и аутентификация;

· предоставление доверенного пути;

· анализ регистрационной информации.

Обычный способ идентификации — ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя — пароль.

Доверенный путь связывает пользователя непосредственно с доверенной вычислительной базой, минуя другие, потенциально опасные компоненты ИС. Цель предоставления доверенного пути — дать пользователю возможность убедиться в подлинности обслуживающей его системы.

Анализ регистрационной информации (аудит) имеет дело с действиями (событиями), так или иначе затрагивающими безопасность системы.

Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. «Оранжевая книга» предусматривает наличие средств выборочного протоколирования, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.

В контексте пассивных аспектов защиты в «Оранжевой книге» рассматривается два вида гарантированности — операционная и технологическая. Операционная гарантированность относится к архитектурным и реализационным аспектам системы, в то время как технологическая — к методам построения и сопровождения.

Операционная гарантированность включает в себя проверку следующих элементов:

· проверкатайных каналов передачи информации;

· доверенное восстановление после сбоев.

Операционная гарантированность — это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют избранную политику безопасности.

Технологическая гарантированность охватывает весь жизненный цикл системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы исключить утечку информации и нелегальные «закладки».

Классы безопасности

«Критерии . » Министерства обороны США открыли путь к ранжированию информационных систем по степени доверия безопасности.

В «Оранжевой книге» определяется четыре уровня доверия — D, C, B и A. Уровень D предназначен для систем, признанных неудовлетворительными. По мере перехода от уровня C к A к системам предъявляются все более жесткие требования. Уровни C и B подразделяются на классы (C1, C2, B1, B2, B3) с постепенным возрастанием степени доверия.

Всего имеется шестьклассов безопасности — C1, C2, B1, B2, B3, A1. Чтобы в результате процедуры сертификации систему можно было отнести к некоторому классу, ее политика безопасности и уровень гарантированности должны удовлетворять заданным требованиям.

· доверенная вычислительная база должна управлять доступом именованных пользователей к именованным объектам;

· пользователи должны идентифицировать себя, прежде чем выполнять какие-либо иные действия, контролируемые доверенной вычислительной базой. Для аутентификации должен использоваться какой-либо защитный механизм, например пароли. Аутентификационная информация должна быть защищена от несанкционированного доступа;

· доверенная вычислительная база должна поддерживать область для собственного выполнения, защищенную от внешних воздействий (в частности, от изменения команд и/или данных) и от попыток слежения за ходом работы;

· должны быть в наличии аппаратные и/или программные средства, позволяющие периодически проверять корректность функционирования аппаратных и микропрограммных компонентов доверенной вычислительной базы;

· защитные механизмы должны быть протестированы на предмет соответствия их поведения системной документации. Тестирование должно подтвердить, что у неавторизованного пользователя нет очевидных способов обойти или разрушить средства защиты доверенной вычислительной базы;

· должны быть описаны подход к безопасности, используемый производителем, и применение этого подхода при реализации доверенной вычислительной базы.

Класс C2 (в дополнение к C1):

· права доступа должны гранулироваться с точностью до пользователя. Все объекты должны подвергаться контролю доступа;

· при выделении хранимого объекта из пула ресурсов доверенной вычислительной базы необходимо ликвидировать все следы его использования;

· каждый пользователь системы должен уникальным образом идентифицироваться. Каждое регистрируемое действие должно ассоциироваться с конкретным пользователем;

· доверенная вычислительная база должна создавать, поддерживать и защищать журнал регистрационной информации, относящейся к доступу к объектам, контролируемым базой;

· тестирование должно подтвердить отсутствие очевидных недостатков в механизмах изоляции ресурсов и защиты регистрационной информации.

Класс B1 (в дополнение к C2):

· доверенная вычислительная база должна управлять метками безопасности, ассоциируемыми с каждым субъектом и хранимым объектом;

· доверенная вычислительная база должна обеспечить реализацию принудительного управления доступом всех субъектов ко всем хранимым объектам;

· доверенная вычислительная база должна обеспечивать взаимную изоляцию процессов путем разделения их адресных пространств;

· группа специалистов, полностью понимающих реализацию доверенной вычислительной базы, должна подвергнуть описание архитектуры, исходные и объектные коды тщательному анализу и тестированию;

· должна существовать неформальная или формальная модель политики безопасности, поддерживаемой доверенной вычислительной базой.

Класс B2 (в дополнение к B1):

· снабжаться метками должны все ресурсы системы (например, ПЗУ), прямо или косвенно доступные субъектам;

· к доверенной вычислительной базе должен поддерживаться доверенный коммуникационный путь для пользователя, выполняющего операции начальной идентификации и аутентификации;

· должна быть предусмотрена возможность регистрации событий, связанных с организацией тайных каналов обмена с памятью;

· доверенная вычислительная база должна быть внутренне структурирована на хорошо определенные, относительно независимые модули;

· системный архитектор должен тщательно проанализировать возможности организации тайных каналов обмена с памятью и оценить максимальную пропускную способность каждого выявленного канала;

· должна быть продемонстрирована относительная устойчивость доверенной вычислительной базы к попыткам проникновения;

· модель политики безопасности должна быть формальной. Для доверенной вычислительной базы должны существовать описательные спецификации верхнего уровня, точно и полно определяющие ее интерфейс;

· в процессе разработки и сопровождения доверенной вычислительной базы должна использоваться система конфигурационного управления, обеспечивающая контроль изменений в описательных спецификациях верхнего уровня, иных архитектурных данных, реализационной документации, исходных текстах, работающей версии объектного кода, тестовых данных и документации;

· тесты должны подтверждать действенность мер по уменьшению пропускной способности тайных каналов передачи информации.

Класс B3 (в дополнение к B2):

· для произвольного управления доступом должны обязательно использоваться списки управления доступом с указанием разрешенных режимов;

· должна быть предусмотрена возможность регистрации появления или накопления событий, несущих угрозу политике безопасности системы. Администратор безопасности должен немедленно извещаться о попытках нарушения политики безопасности, а система, в случае продолжения попыток, должна пресекать их наименее болезненным способом;

· доверенная вычислительная база должна быть спроектирована и структурирована таким образом, чтобы использовать полный и концептуально простой защитный механизм с точно определенной семантикой;

· процедура анализа должна быть выполнена для временных тайных каналов;

Читать еще:  Статистика антивирусов 2020

· должна быть специфицирована роль администратора безопасности. Получить права администратора безопасности можно только после выполнения явных, протоколируемых действий;

· должны существовать процедуры и/или механизмы, позволяющие произвести восстановление после сбоя или иного нарушения работы без ослабления защиты;

· должна быть продемонстрирована устойчивость доверенной вычислительной базы к попыткам проникновения.

Класс A1 (в дополнение к B3):

· тестирование должно продемонстрировать, что реализация доверенной вычислительной базы соответствуетформальным спецификациям верхнего уровня;

· помимо описательных, должны быть представлены формальные спецификации верхнего уровня. Необходимо использовать современные методы формальной спецификации и верификации систем;

· механизм конфигурационного управления должен распространяться на весь жизненный цикл и все компоненты системы, имеющие отношение к обеспечению безопасности;

· должно быть описано соответствие между формальными спецификациями верхнего уровня и исходными текстами.

Классификацию, введенную в «Оранжевой книге», коротко можно сформулировать так:

· уровень C — произвольное управление доступом;

· уровень B — принудительное управление доступом;

· уровень A — верифицируемая безопасность.

В адрес «Критериев . » можно высказать целый ряд серьезных замечаний (таких, например, как полное игнорирование проблем, возникающих в распределенных системах). Тем не менее, следует подчеркнуть, что публикация «Оранжевой книги» без всякого преувеличения стала эпохальным событием в области информационной безопасности. Появился общепризнанный понятийный базис, без которого даже обсуждение проблем ИБ было бы затруднительным.

Огромный идейный потенциал «Оранжевой книги» пока во многом остается невостребованным. Прежде всего это касается концепции технологической гарантированности, охватывающей весь жизненный цикл системы — от выработки спецификаций до фазы эксплуатации. При современной технологии программирования результирующая система не содержит информации, присутствующей в исходных спецификациях, теряется информация о семантике программ.

Механизмы обеспечения информационной безопасности

Ниже наведены принципы или механизмы(методы защиты информации) которые решают проблемы защиты информации:

Идентификация — это процедура определения каждого пользователя в информационных взаимодействиях перед тем, как он сможет пользоваться этой же системой.

Политика — это список утвержденных или сложившихся правил, которые объясняют принцип работы средства информационной безопасности.

Аутентификация — процесс, который дает систем понять, что пользователь представился тем какие вводные данные он ввел.

Авторизация — это процесс создания профиля прав на отдельного пользователя из существующих правил контроля.

Контроль доступа — Созидание и поддержание списка правил, которые при создании профиля дает определенный доступ к тем или иным ресурсам. Также может быть реализован с помощью контроля удаленного доступа.

Мониторинг и аудит — это процесс постоянного отслеживания событий, которые происходят в ИС. Мониторинг предполагает в режиме реального времени, а аудит — анализ произошедших событий.

Управление конфигурацией — созидание и поддержание функций среды ИС для поддержании ее в соответствии с требованиями которые могут быть наведенными в политике безопасности предприятия.

Реагирование на инциденты — это множество мероприятий и процедур, которые вступают в действие на нарушение или подозрение информационной безопасности.

Управление пользователями — это поддержание условий для работы сотрудников в ИС. Эти условия могут быть описаны в политике безопасности.

Управление рисками — поддержание защитных средств относительно возможных потерь в денежном эквиваленте.

Также описанны инструменты, которыми реализуются выше описанные механизмы и принципы и уменьшает риск угроз информационной безопасности. Полный список привести не возможно, так как он зависит от конкретной ситуации в которой находится ИС. Основные средства информационной безопасности:

Нормативное обеспечение — это документы, которые дают возможность проводить защиту и функционирование информационной безопасности.

Персонал — это люди, будут обеспечивать жизнь ИС. Внедрять, поддерживать, разрабатывать и исполнять.

Модели безопасности — это алгоритмы или схемы которая заложена в основе защиты информации в ИС.

Антивирусные ПО — инструмент для выявления и ликвидации зловредного кода. Вирусы и тд.

Криптография — это множество средств модификации информации в вид, который не дает проанализировать информацию в открытом виде. (RSA).

Межсетевые экраны — это устройства которые контролируют трафик из одной сети в другую.

Системы обнаружения атак — Это инструмент мониторинга активности информационной деятельности, иногда с самостоятельным принятием решений.

Сканеры безопасности — это инструмент для проверки качества модели безопасности для определенной ИС.

Резервное копирование — дублирование информации на избыточные копии, на случай их надобности.

Обучение пользователей — подготовка к пользованию информационной средой активных участников. Которые будут следовать правилам информационной безопасности.

Аварийный план — это список мероприятий, который на случай событий которые не предопределены правилами информационной безопасности.

Механизмы наведены на компьютерною безопасность информационной среды. Также нужно учитывать физическую безопасность, для этого нужно дополнительно уведомлять о возможных признаках физического воздействия на аппаратуру ИС.

Шифрование применяется для обеспечения секретности, позволяющая изменять данные в зашифрованный вид, при котором перевести начальную информацию можно только при наличии специального ключа розшифрования. Системам шифрования существуют столько лет, сколько письменному обмену информацией.

Секретность информации работает на основе введения алгоритма закрытых или открытых ключей (кодов).Закрытый ключ в шифровании дает два существенных преимущества относительно. Во-первых, при использовании одного алгоритма можно использовать разные ключи для отправки сообщений разным получателям. Во-вторых, если секретность ключа каким-то образом будет нарушена, ключ можно легко заменить, при этом не меняя алгоритм шифрования. Делая итог, безопасность систем шифрования напрямую зависит не от секретности алгоритма шифрования, а от секретности ключа. Также Многие алгоритмы шифрования есть открытыми в сети.

Количество возможных ключей зависит от используемого алгоритма, что в свою очередь зависит от длины или числа бит в ключе.К примеру, 16-битный ключ дает 612(56) всех комбинаций ключей. Очевидно, что чем больше комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано сообщение. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что не под силу даже самым мощным компьютерам. Нужно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использование всё более длинных ключей, в свою очередь приводит к увеличению затрат на шифрование.
Основной проблемой подобных систем является генерация и передача ключа. Есть два варианта шифрования: симметричное шифрование (шифрованием с секретным ключом) и асимметричное шифрование(с открытым ключом).

Использования симметричного шифрования подразумевает, что адресат и адресант имеют один и тот же ключ (секретный), с его помощью они могут делать операции с данными шифрование и розшифрование. В симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных.Однако сложно найти безопасный механизм, с помощью которого отправитель и получатель могут тайно от других выбрать один и тот же ключ. Существует проблема безопасного распространения секретных ключей по небезопасной сети. При этом для каждого адресата необходимо хранить отдельный секретный ключ. Используя схему шифрования с открытым ключом для шифрования используются два различных ключа. При помощи одного послание зашифровывается, а при помощи второго — расшифровывается. Недостатком асимметричного шифрования есть необходимость использовать длинные ключ,относительно симметричного шифрования.

Электронная подпись

Контрольные суммы используются для представления длинных сообщений путем создания резюме фиксированной длины. Алгоритмы подщета контрольных сумм разработаны специальным образом, чтобы они были уникальны для каждого блока данных. Таким образом, устраняется возможность подмены одного сообщения другим.
Однако при использовании контрольных сумм существует проблема передачи их получателю. Для решении этой проблемы используют электронную подпись.
С помощью электронной подписи получатель убеждается в том, что он получил письмо от правильного собеседника а не от мошенника. Электронная подпись создается с помощью шифрования контрольной суммы блока информации и доп. информации личного ключа отправителя. Таким образом, расшифровать подпись может кто угодно используя открытый ключ. А правильно создать подпись может только владелец.

Ссылка на основную публикацию
Adblock
detector