Учебное пособие Ставрополь сф мггу им. М. А. Шолохова 2009
Скачать 5.26 Mb.
|
1 Ставропольский филиал ГОУ ВПО «Московский государственный гуманитарный университет имени М.А. Шолохова» С. И. МАКАРЕНКО ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Учебное пособие Ставрополь СФ МГГУ им. М. А. Шолохова 2009 2 УДК 681.322 ББК 32.973 Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.: ил. Рецензенты: доцент кафедры прикладной информатики и математики Ставропольского филиала Московского государственного гуманитарного университета имени М. А. Шолохова кандидат технических наук, доцент Федосеев В. Е., доцент кафедры прикладной информатики и математики Ставропольского филиала Московского государственного гуманитарного университета имени М. А. Шолохова кандидат технических наук Дятлов Д. В. Учебное пособие адресовано студентам, обучающимся по специальности 080801 (351400) «Прикладная информатика в экономике» изучающих дисциплины «Информационная безопасность» и «Безопасность компьютерных систем», а также может быть использовано специалистами в области проектирования и организации систем информационной безопасности. Утверждено на заседании кафедры прикладной информатики и математики Ставропольского филиала Московского государственного гуманитарного университета имени М. А. Шолохова в качестве методического пособия для студентов по специальности 080801 (351400) - «Прикладная информатика в экономике». 3 Оглавление Список сокращений ..........................................................................................13 Введение ............................................................................................................16 ЧАСТЬ 1. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .................20 1. ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ...............................20 1.1 Понятие информационной безопасности ...............................................20 1.2 Основные составляющие информационной безопасности....................21 1.3 Важность и сложность проблемы информационной безопасности ......22 1.3.1 Наиболее опасные угрозы информационной безопасности ............24 1.3.2 Внутренние угрозы информационной безопасности.......................25 1.3.3 Средства защиты................................................................................29 1.4 Сценарии реализации угроз информационной безопасности ...............31 1.4.1 Разглашение конфиденциальной информации ................................31 1.4.2 Обход средств защиты от разглашения конфиденциальной информации ................................................................................................31 1.4.3 Кража конфиденциальной информации...........................................32 1.4.4 Нарушение авторских прав на информацию....................................32 1.4.5 Нецелевое использование ресурсов..................................................32 2. БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ. ТРАДИЦИОННЫЙ ПОДХОД К АНАЛИЗУ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ....................................................34 2.1 Актуальность задач компьютерной безопасности .................................34 2.2 Основные понятия информационной безопасности автоматизированных систем обработки информации .................................34 2.3 Понятие «угрозы». Основные угрозы безопасности систем обработки информации .................................................................................36 2.4. Понятие несанкционированного доступа ..............................................40 3. ОБЪЕКТНО-ОРИЕНТИРОВАННЫЙ ПОДХОД – ПЕРСПЕКТИВНЫЙ ПРИНЦИП АНАЛИЗА ВОПРОСОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ....................................................43 3.1 Необходимость применения объектно-ориентированного подхода к информационной безопасности...................................................43 3.2 Основные понятия объектно-ориентированного подхода.....................44 3.3 Применение объектно-ориентированного подхода к рассмотрению защищаемых систем .............................................................47 3.4 Недостатки традиционного подхода к информационной безопасности с объектной точки зрения.......................................................50 4.ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И КРИТЕРИИ КЛАССИФИКАЦИИ УГРОЗ ................................................................................................................52 4.1 Основные понятия об угрозах .................................................................52 4 4.2 Наиболее распространенные угрозы доступности.................................53 4.2.1 Примеры угроз доступности .............................................................54 4.2.2 Вредоносное программное обеспечение ..........................................56 4.3 Основные угрозы целостности................................................................58 4.4 Основные угрозы конфиденциальности .................................................60 ЧАСТЬ 2. УРОВНИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.............................................................................................62 5. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.............................................................................................62 5.1 Понятие о законодательном уровне информационной безопасности ..................................................................................................62 5.2 Обзор российского законодательства в области информационной безопасности ..................................................................................................63 5.2.1 Правовые акты общего назначения, затрагивающие вопросы информационной безопасности .................................................................63 5.2.2 Закон «Об информации, информатизации и защите информации» ..............................................................................................64 5.2.3 Другие законы и нормативные акты.................................................68 5.3 Обзор зарубежного законодательства в области информационной безопасности ..................................................................................................73 5.4 О текущем состоянии российского законодательства в области информационной безопасности ....................................................................75 6. СТАНДАРТЫ И СПЕЦИФИКАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ....................................................78 6.1 Оценочные стандарты и технические спецификации. «Оранжевая книга» как оценочный стандарт ..............................................78 6.1.1 Основные понятия .............................................................................78 6.1.2 Механизмы безопасности..................................................................80 6.1.3 Классы безопасности.........................................................................82 6.2 Информационная безопасность распределенных систем. Рекомендации X.800 ......................................................................................82 6.2.1 Сетевые сервисы безопасности.........................................................82 6.2.2 Сетевые механизмы безопасности....................................................83 6.2.3 Администрирование средств безопасности .....................................85 6.3 Стандарт ISO/IEC 15408 «Общие критерии оценки безопасности информационных технологий» .....................................................................85 6.3.1 Основные понятия .............................................................................85 6.3.2 Функциональные требования............................................................87 6.3.3 Требования доверия безопасности ...................................................88 6.4 Руководящие документы Гостехкомиссии России ................................89 5 7. АДМИНИСТРАТИВНЫЙ УРОВЕНЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .............................................................................................92 7.1 Основные понятия административного уровня информационной безопасности ..................................................................................................92 7.2 Политика безопасности ...........................................................................92 7.3 Программа безопасности .........................................................................95 7.4 Синхронизация программы безопасности с жизненным циклом систем .............................................................................................................96 7.5 Понятие об управлении рисками ............................................................98 8. ПРОЦЕДУРНЫЙ УРОВЕНЬ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ...........................................................................................101 8.1. Основные классы мер процедурного уровня.......................................101 8.2 Управление персоналом ........................................................................101 8.3 Физическая защита ................................................................................102 8.4 Поддержание работоспособности .........................................................102 8.5 Реагирование на нарушения режима безопасности .............................103 8.6 Планирование восстановительных работ .............................................104 9. ОСНОВНЫЕ ПРОГРАММНО-ТЕХНИЧЕСКИЕ МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ .....................106 9.1 Основные понятия программно-технического уровня информационной безопасности ..................................................................106 9.2 Особенности современных информационных систем, существенные при обеспечении информационной безопасности ............108 9.3 Архитектура системы безопасности .....................................................109 ЧАСТЬ 3. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ .............113 10. ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАШИТЫ ИНФОРМАЦИИ..............................................................................................113 10.1 Понятие криптографии ........................................................................113 10.2 Понятия о симметричных и асимметричных криптосистемах..........115 10.3 Понятие криптоанализа .......................................................................116 10.4 Аппаратно-программные криптографические средства защиты информации..................................................................................................119 10.4.1 Системы идентификации и аутентификации пользователей ......119 10.4.2 Системы шифрования дисковых данных .....................................120 10.4.3 Системы шифрования данных ......................................................121 10.4.4 Системы аутентификации электронных данных .........................122 10.4.5 Средства управления ключевой информацией ............................122 11. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ ............................................124 11.1 Концепция криптосистемы с открытым ключом ...............................124 11.2 Однонаправленные функции...............................................................125 6 11.3 Криптосистема шифрования данных RSA .........................................127 11.3.1 Процедуры шифрования и расшифрования в криптосистеме RSA............................................................................................................129 11.3.2 Пример использования алгоритма RSA .......................................130 11.3.3 Безопасность и быстродействие криптосистемы RSA ................131 11.4 Аутентификация данных и электронная цифровая подпись .............133 11.5 Алгоритм цифровой подписи RSA ..................................................... 135 12. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ...............................................138 12.1 Понятие о симметричной криптосистеме...........................................138 12.2 Шифры перестановки ..........................................................................140 12.2.1 Шифрующие таблицы ...................................................................140 12.2.2 Система шифрования Цезаря ........................................................ 143 12.2.3 Аффинная система подстановок Цезаря ......................................144 12.2.4 Система Цезаря с ключевым словом ............................................145 12.3 Шифры сложной замены .....................................................................146 12.4 Одноразовая система шифрования ..................................................... 146 12.5 Шифрование методом гаммирования .................................................148 12.6 Стандарт шифрования данных DES....................................................148 ЧАСТЬ 4. ВРЕДОНОСТНЫЕ ПРОГРАММЫ ..............................................152 13. ВРЕДОНОСТНЫЕ ПРОГРАММЫ И КОМПЬЮТЕРНЫЕ ВИРУСЫ .........................................................................................................152 13.1 Основные понятия ...............................................................................152 13.2 Способы распространения вредоносных программ........................... 153 13.3 Операционная система. Уязвимости и заплаты .................................155 13.4 Последствия заражений вредоносной программой............................ 156 13.5 Классификация вредоностных программ ...........................................159 13.5.1 Вирусы............................................................................................ 159 13.5.2 Черви .............................................................................................. 162 13.5.3 Троянские программы ...................................................................164 13.5.4 Другие вредоносные программы ..................................................166 13.6 Примеры угроз безопасности информации реализуемых вредоностными программами .....................................................................168 13.7 История компьютерных вирусов ........................................................ 169 13.8 Ответственность за написание и распространение вредоносных программ ......................................................................................................178 14. ОСНОВЫ БОРЬБЫ С ВРЕДОНОСТНЫМИ ПРОГРАММАМИ...........181 14.1 Самостоятельная диагностика заражения вредоносными программами ................................................................................................ 181 14.1.1 Признаки и диагностика заражений через браузер...................... 181 14.1.2 Подозрительные процессы............................................................ 181 14.1.3 Сетевая активность ........................................................................182 7 14.1.4 Элементы автозапуска ...................................................................182 14.2 Основы функционирования антивирусного программного обеспечения..................................................................................................184 14.2.1 Технологии обнаружения вирусов................................................184 14.2.2 Классификация антивирусного программного обеспечения ......186 14.3 Комплексые средства антивирусной зашиты .....................................187 14.3.1 Комплексы антивирусной зашиты для сетевых шлюзов.............187 14.3.2 Комплексы антивирусной защиты почтовых систем ..................189 14.3.4 Системы централизованного управления антивирусной защитой .....................................................................................................191 ЧАСТЬ 5. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ГЛОБАЛЬНЫХ СЕТЯХ..................................................................................193 15. ТИПОВЫЕ УДАЛЕННЫЕ АТАКИ В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ ..........................................................................193 15.1 Понятие типовой удаленной атаки .....................................................193 15.2 Классификация удаленных атак..........................................................195 15.3 Типовые удаленные атаки и механизмы их реализации....................198 15.3.1 Анализ сетевого трафика...............................................................198 15.3.2 Подмена доверенного объекта или субъекта системы ................198 15.3.3 Внедрение ложного объекта в систему ........................................200 15.3.3.1 Внедрение ложного объекта путем навязывания ложного маршрута ................................................................................200 15.3.3.2 Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска .......................................202 15.3.4 Использование ложного объекта для организации удаленной атаки на систему ....................................................................203 15.3.4.1 Селекция потока информации и сохранение его на ложном объекте системы ......................................................................203 15.3.4.2 Модификация информации.....................................................203 15.3.4.3 Подмена информации..............................................................204 15.3.5 Отказ в обслуживании ...................................................................205 15.4 Анализ типовых уязвимостей позволяющих реализовать успешные удаленные атаки.........................................................................207 15.4.1 Отсутствие выделенного канала связи между объектами системы .....................................................................................................207 15.4.2 Недостаточная идентификация и аутентификация объектов и субъектов системы ................................................................................207 15.4.2.1 Взаимодействие объектов без установления виртуального канала .............................................................................208 15.4.2.1 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала ......................................208 15.4.3 Отсутствие контроля за виртуальными каналами связи между объектами системы .......................................................................209 8 15.4.4 Отсутствие возможности контроля за маршрутом сообщений.................................................................................................210 15.4.5 Отсутствие в системе полной информации о ее объектах ..........211 15.4.6 Отсутствие криптозащиты сообщений.........................................212 16. МЕХАНИЗМЫ РЕАЛИЗАЦИИ УДАЛЕННЫХ АТАК В ГЛОБАЛЬНОЙ СЕТИ INTERNET.................................................................213 16.1 Анализ сетевого трафика .....................................................................213 16.2 Ложный ARP-сервер ............................................................................214 16.3 Ложный DNS-сервер............................................................................217 16.3.1 Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса ............................................................................218 16.3.2 Внедрение в сеть Internet ложного сервера путем создания направленного «шторма» ложных DNS-ответов на атакуемый хост ....220 16.3.3 Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания направленного «шторма» ложных DNS-ответов на атакуемый DNS-сервер.................................................222 16.4 Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора ........................................................................................... 226 16.5 Подмена одного из субъектов TCP-соединения в сети Internet.........229 16.6 Нарушение работоспособности хоста в сети Internet при использовании направленного «шторма» ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов ............231 17. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СИСТЕМ ВХОДЯЩИХ В СОСТАВ ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ .............................. 233 17.1 Межсетевые экраны (firewall) ............................................................. 233 17.1.1 Межсетевые экраны прикладного уровня ....................................233 17.1.2 Межсетевые экраны с пакетной фильтрацией ............................. 234 17.1.3 Гибридные межсетевые экраны ....................................................235 17.1.4 Пример конфигурирования межсетевого экрана ......................... 236 17.2 Организация и эксплуатация виртуальных частных сетей (VPN) ....237 17.2.1 Определение виртуальных частных сетей ...................................237 17.2.2 Пользовательские VPN..................................................................238 17.2.3 Узловые VPN .................................................................................239 17.2.4 Понятие стандартных технологий функционирования VPN ......240 17.2.5 Типы систем VPN ..........................................................................242 17.3 Системы предотвращения вторжений (IDS) ......................................243 17.3.1 Общие понятия о функционировании IDS ...................................243 17.3.2 Узловые IDS ...................................................................................245 17.3.3 Сетевые IDS ...................................................................................247 17.3.4 Использование IDS ........................................................................248 9 18. ОБЕСПЕЧЕНИЕ БЕЗОПАСТНОГО ВЗАИМОДЕЙСТВИЯ В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ...............................................251 18.1 Аутефекация и управление сертификатами .......................................251 18.1.1 Цифровые подписи ........................................................................251 18.1.2 Управление ключами и сертификация ключей ............................252 18.1.3 Концепция доверия в информационной системе .........................253 18.1.3.1 Иерархическая модель доверия ..............................................253 18.1.3.2 Сетевая модель доверия ..........................................................255 18.1.4 Аутентификация с использованием протоколов открытого ключа.........................................................................................................256 18.2 Протокол конфиденциального обмена данными SSL........................257 18.3 Обеспечение безопасности беспроводных сетей ...............................260 18.3.1 Угрозы безопасности беспроводных соединений........................261 18.3.1.1 Обнаружение беспроводных сетей.........................................261 18.3.1.2 Прослушивание .......................................................................261 18.3.1.3 Активные атаки .......................................................................261 18.3.2 Протокол WEP ...............................................................................262 18.3.3 Протокол 802.1X - контроль доступа в сеть по портам ...............263 18.4 Обеспечение безопасности электонной почты...................................264 18.4.1 Риски, связанные с использованием электронной почты............264 18.4.2 Средства обеспечения безопасности электронной почты ...........270 18.4.3 Политика использования электронной почты..............................271 18.4.4 Системы контроля содержимого электронной почты .................273 18.4.5 Требования к системам контроля содержимого электронной почты .........................................................................................................274 18.4.6 Принципы функционирования систем контроля содержимого электронной почты ............................................................277 18.4.6.1 Категоризация писем и фильтрация спама ............................278 18.4.6.2 Реализациия политики использования ...................................280 18.4.6.3 Долговременное хранение и архивирование .........................282 18.4.6.4 Контекстный контроль содержимого .....................................282 ЧАСТЬ 6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В ОПЕРАЦИОННЫХ СИСТЕМАХ И ПРОГРАММНОМ ОБЕСПЕЧЕНИИ .............................................................................................283 19. СРЕДСТВА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ В АРХИТЕКТУРЕ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS.......................283 19.1 Средства управления безопасностью..................................................283 19.1.1 Система управления доступом......................................................283 19.1.2 Пользователи и группы пользователей ........................................284 19.1.3 Объекты. Дескриптор защиты.......................................................285 19.1.4 Субъекты безопасности. Процессы, потоки. Маркер доступа ....286 19.1.5 Проверка прав доступа ..................................................................287 10 19.2 Основные компоненты системы безопасности ..................................288 19.2.1 Политика безопасности .................................................................290 19.2.2 Ролевой доступ. Привилегии ........................................................ 290 20. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ В ОПЕРАЦИОННЫХ СИСТЕМАХ WINDOWS 2000/XP И WINDOWS 2003 SERVER ................292 20.1 Настройка системы Windows 2000/XPpro ..........................................292 20.1.1 Параметры локальной политики безопасности............................ 292 20.1.1.1 Сообщение входа.....................................................................294 20.1.1.2 Очистка файла виртуальной памяти при отключении системы..................................................................................................294 20.1.1.3 Разрешение отключения системы без осуществления входа ......................................................................................................294 20.1.1.4 Уровень аутентификации LAN Manager ................................ 294 20.1.1.5 Дополнительные ограничения для анонимных соединений ............................................................................................ 295 20.1.2 Настройка конфигурации системы ...............................................295 20.1.2.1 Файловая система NTFS ......................................................... 296 20.1.2.2 Шифрующая файловая система EFS ......................................296 20.1.2.3 Общие местоположения.......................................................... 297 20.1.2.4 Сеть .......................................................................................... 298 20.1.2.5 Параметры учетных записей...................................................298 20.1.2.6 Политика паролей....................................................................299 20.1.2.7 Политика блокировки учетных записей................................. 300 20.1.2.8 Сервис-пакеты и обновления ..................................................301 20.2 Особенности настройки Windows 2003 Server ...................................301 20.2.1 Политики ограничения программного обеспечения ...................301 20.2.2 Службы терминала (Terminal Services) ........................................302 20.2.3 Настройка средства Framework .NET ...........................................304 20.3 Управление пользователями ............................................................... 305 20.3.1 Добавление пользователей в систему...........................................305 20.3.2 Настройка файловых разрешений.................................................306 20.3.3 Удаление пользователей из системы ............................................307 20.4 Аудит системы ..................................................................................... 307 20.4.1 Журнал событий безопасности ..................................................... 308 20.4.2 Мониторинг признаков атак ......................................................... 309 20.4.2.1 Попытки входа в систему........................................................ 309 20.4.2.2 Ошибки доступа ......................................................................309 20.4.2.3 Неудачные попытки входа ...................................................... 309 20.4.2.4 Отсутствие файлов журналов или пробелы в них .................310 20.4.3 Неизвестные процессы ..................................................................310 11 21. ИСПОЛЬЗОВАНИЕ СЛУЖБЫ КАТАЛОГОВ И ГРУППОВЫХ ПОЛИТИК В WINDOWS 2000/XP И WINDOWS 2003 SERVER ................312 21.1 Служба каталогов Aсtive Directory .....................................................312 21.1.1 Использование Aсtive Directory ....................................................312 21.1.2 Безопасная установка и настройка Aсtive Directory ....................313 21.1.3 Средства администрирования Aсtive Directory............................313 21.1.4 Управление пользователями и группами Aсtive Directory ..........314 21.2 Групповая политика и безопасность...................................................315 21.2.1 Параметры конфигурации групповых политик ...........................315 21.2.2 Групповые политики по умолчанию ............................................318 21.2.3 Дополнения групповой политики в Windows 2003......................319 21.2.4 Особенности применения настроек и политик безопасности .....320 21.2.4.1 Замыкание на себя ...................................................................320 21.2.4.2 Наследование ...........................................................................321 21.2.5 Средства управления групповой политикой ................................321 22. ОСНОВЫ БЕЗОПАСНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ СЕМЕЙСТВА UNIX .......................................................................................324 22.1 Настройка системы ..............................................................................324 22.1.1 Файлы загрузки ..............................................................................324 22.1.2 Службы...........................................................................................324 22.1.3 Сетевая файловая система NFS.....................................................326 22.1.4 Серверы и рабочие станции ..........................................................326 22.1.5 Использование программ TCP Wrappers ......................................327 22.1.6 Файлы конфигурации системы .....................................................328 22.2 Настройки паролей ..............................................................................329 22.2.1 Настройка требований к паролю...................................................329 22.2.2 Запрет на вход без пароля .............................................................330 22.2.3 Указание требований к содержимому паролей............................330 22.3 Контроль доступа к файлам ................................................................331 22.4 Доступ через корневую учетную запись ............................................332 22.5 Защита от переполнения буфера .........................................................332 22.6 Управление пользователями ...............................................................333 22.6.1 Добавление пользователей в систему...........................................333 22.6.1.1 Добавление имени пользователя в файл паролей..................334 22.6.1.2 Присвоение идентификационного номера пользователя ......334 22.6.1.3 Присвоение группового идентификатора ..............................334 22.6.2 Определение оболочки для входа в систему................................334 22.6.2.1 Добавление имени пользователя в теневой файл ..................335 22.6.2.2 Присвоение начального пароля ..............................................335 22.6.2.3 Определение электронной почты ...........................................335 22.6.2.4 Создание домашнего каталога для пользователя ..................335 22.6.2 Удаление пользователей из системы ............................................336 22.6.3 Отключение неиспользуемых учетных записей ..........................336 12 22.7 Управление системой ..........................................................................337 22.7.1 Аудит системы ...............................................................................337 22.7.1.1 Файлы журналов......................................................................338 22.7.1.2 Скрытые файлы .......................................................................338 22.7.1.3 Файлы, которые могут изменять активного пользователя в процессе выполнения .........................................................................339 22.7.1.4 Файлы, доступные для записи всем пользователям ..............339 22.7.2 Мониторинг признаков подозрительной активности ..................340 22.7.2.1 Смешанный режим ..................................................................340 22.7.2.2 Мониторинг активных сетевых соединений.......................... 340 22.7.2.3 Мониторинг активных процессов ..........................................342 22.7.2.4 Измененные файлы..................................................................343 22.7.3 Общий алгоритм аудита системы Unix ........................................344 22.8 Обновления системы ...........................................................................345 23. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ....................... 347 23.1 Введение в защиту ПО.........................................................................347 23.2 Угрозы безопасности ПО ....................................................................348 23.3 Разрушающие программные средства ................................................353 23.4 Модель угроз и принципы обеспечения безопасности ПО ...............354 23.5 Элементы модели угроз эксплуатационной безопасности ПО .........358 23.6 Основные принципы обеспечения безопасности ПО на различных стадиях его жизненного цикла .................................................361 23.6.1 Обеспечение безопасности при обосновании, планировании работ и проектном анализе ПО................................................................ 361 23.6.2 Обеспечение безопасности ПО в процессе его разработки.........362 23.6.3 Обеспечение безопасности ПО на этапах стендовых и приемо-сдаточных испытаний.................................................................362 23.6.4 Обеспечение безопасности при эксплуатации ПО ...................... 363 23.7 Методы и средства анализа безопасности ПО ...................................364 Заключение......................................................................................................367 Список использованных источников ............................................................. 368 13 Список сокращений AD - Aсtive Directory - служба каталогов, являющаяся масштабируемой структурой домена управляемого ОС Windows; APEG - Automatic Patch-based Exploit Generation – технология автоматической генерации кода атаки по имеющейся коду заплатки к ПО; ARP - Address Resolution Protocol – протокол разрешения адресов; ARPANET - Advanced Research Projects Agency Network – глобальная сеть, которая являлась праобразом сети Internet; CA - Certificate Authority - центральное бюро сертификатов; CRC - Cyclic Redundancy Code — алгоритм вычисления контрольной суммы, предназначенный для проверки целостности передаваемых данных; DES - Data Encryption Standard — симметричный алгоритм шифрования, DMZ - Demilitarized Zone — демилитаризованная зона; DNS - Domain Name System – система доменных имён; DSL - Digital Subscriber Line - цифровая абонентская линия; EAP - Extensible Authentication Protocol — расширяемый протокол аутентификации; EFS - Encrypting File System - шифрующая файловая система; FTP - File Transfer Protocol – протокол передачи файлов; GC - Global Catalog - глобальный каталог в службе каталогов ОС Windows; GP - Group Policies - групповые политики в ОС Windows; GSP - Generic Services Proxy - технология модуля доступа прикладного уровня для поддержки внешних протоколов обеспечения безопасности; HTTP - HyperText Transfer Prоtocоl — протокол передачи гипертекстовых Internet страниц; HTTPS - Hypertext Transfer Protocol Secure — расширение протокола HTTP, поддерживающее шифрование; ID IDentification – идентификатор; IDS - Intrusion Detection System - системы обнаружения вторжений; IIS Internet Information Services - сервер службы Web определяющий тип запрашиваемого ресурса; IP - Internet Protocol Address — уникальный сетевой адрес узла в компьютерной сети; ISDN - Integrated Services Digital Network — цифровая сеть интегрального обслуживания ISP - Internet Service Provider — поставщик интернет-услуги (провайдер); 14 LSA - Local Security Authority — локальный администратор безопасности используемый в OC Windows; IT - Information Technology – информационные технологии; MAC – Media Access Control – адрес по которому ведется доступ абонентов к общему каналу связи на канальном уровне OSI; MAC – Message Authentication Code – идентификационный код сообщения; NFS - Network File System – сетевая файловая система; NIDS - Network Intrusion Detection System - сетевая система обнаружения вторжений; OSI - Open System Interconnection – Эталонная модель взаимодействия открытых систем; OSPF - Open Shortest Path First — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала; OU - Organizacion Unit - организационная единица описывающая тип объектов службы каталога ОС Windows; PAE - процесс доступа через порт; PGP - Pretty Good Privacy – протокол с открытым ключом для шифрования сообщений электронной почты; RPC - Remote Procedure Call - Удалённый вызов процедур; RSA - криптографический алгоритм с открытым ключом; SAM - Security Account Manager — RPC-сервер ОС Windows, оперирующий базой данных учетных записей; SID - Security IDentifier - идентификатор безопасности, используемый в OC Windows; SRM - Security Reference Monitor - Диспетчер доступа ОС Windows; SSH - Secure SHell — сетевой протокол прикладного уровня «безопасная оболочка», позволяющий туннелировать TCP- соединения; SSL - Secure Socket Layer – протокол защищенной связи через Интернет по системе «клиент – сервер»; TCP - Transmission Control Protocol -протокол управления передачей; TLS - Transport Layer Security — протокол обеспечения безопасности транспортного уровня; UDP - User Datagram Protocol — протокол передачи пользовательских данных; URL Uniform Resource Locator – формат символьного указателя ресурса в сети Internet; VPN - Virtual Private Network - виртуальная частная сеть; WEP - Wired Equivalent Privacy - алгоритм для обеспечения безопасности сетей Wi-Fi; Wi-Fi - беспроводная сеть стандарта IEEE 802.11; WLAN - Wireless Local Area Network — беспроводная локальная сеть; 15 АБС - автоматизированная банковская система; АНБ - агентство национальной безопасности; АС - автоматизированная система; АСОИ - автоматизированная система обработки информации; ВК - виртуальный канал; ВС – вычислительная система; ВТ - виртуальный терминал; ГВС - глобальная вычислительная сеть; ИБ - информационная безопасность; ИС - информационная система; ИТ - информационные технологии; КС - компьютерная система; ЛВС - локальная вычислительная сеть; МСЭ - межсетевой экран; МЭ - межсетевой экран; НСД - несанкционированный доступ; ОЗУ - оперативное запоминающие устройство; ОК - общие критерии; ОС - операционная система; ПЗ - профиль защиты; ПЗУ - постоянное запоминающие устройство; ПИБ - политика информационной безопасности; ПО - программное обеспечение; РВС – распределенная вычислительная система; РД – руководящий документ; РПС - разрушающее программное средство; СБИ - система безопасности информации; СИУБ - система управления информационной безопасности; УА - удаленная атака; ФАПСИ - федеральное агентство правительственной связи; ФБР - федеральное бюро расследований; ЦРУ - центральное разведывательное управление; ЭВМ - электронно-вычислительная машина; ЭЦП - электронная цифровая подпись. 16 Введение Учебное пособие написано по опыту преподавания автором дисциплин «Информационная безопасность» и «Безопасность компьютерных систем» в Ставропольском филиале МГГУ им. М. А. Шолохова и в первую очередь адресовано студентам, обучающимся по специальности «Прикладная информатика в экономике». Также учебное пособие может быть использовано специалистами в области проектирования и организации систем информационной безопасности. Учебное пособие учитывает требования государственного образовательного стандарта и структурно соответствует учебной программе и тематическому плану изучения дисциплины «информационная безопасность». Отдельные части пособия соответствуют темам дисциплины, а отдельные главы – лекционным занятиям. Дополнительно глава 14 «Основы борьбы с вредоносными программами», глава 20 «Обеспечение безопасности в операционных системах Windows 2000/XP и Windows 2003 server», глава 21 «Использование службы каталогов и групповых политик в Windows 2000/XP и Windows 2003 server» и глава 22 «Основы безопасности операционных систем семейства Unix» могут быть использованы для проведения практических занятий и самостоятельно изучения студентами соответствующего материала с использованием ПК. При написании пособия автор придерживался принципа необходимости дополнения общетеоретических и концептуальных основ информационной безопасности, изучение которых предусмотрено государственным образовательным стандартом (изложены в главах 1-10, 13), практическими сведениями по способам обеспечения безопасности ЭВМ и компьютерных сетей, которые являются актуальными для специалистов в информационной сфере. В связи с этим автор постарался расширить и дополнить текст, поэтому пособие содержит много дополнительных и справочных сведений о безопасности компьютерных сетей и ориентировано на читателя целью которого является более глубокое изучение вопросов информационной безопасности по сравнению с материалом, изучаемым на лекциях по дисциплине. Вместе с тем, пособие может быть использовано в качестве конспекта лекций, так как в тексте пособия материал, рекомендуемый к конспектированию на лекциях, выделен курсивом. При составлении учебного пособия автор ориентировался на известные учебные материалы в предметной области, а также использовал ресурсы сети Internet посвященные вопросам информационной безопасности. В основу глав учебного пособия был положен материал следующих источников: - глава 1 «Основы информационной безопасности» - учебный курс [1], статьи [2-5]; 17 - глава 2 «Безопасность компьютерных систем. Традиционный подход к анализу проблем информационной безопасности» - работа [6]; - глава 3 «Объектно-ориентированный подход – перспективный принцип анализа вопросов информационной безопасности» - уч. курс [1]; - глава 4 «Основные определения и критерии классификации угроз» - уч. курс [1]; - главы 5 «Законодательный уровень информационной безопасности» - уч. курсы [1, 7]; - глава 6 «Стандарты и спецификации в области информационной безопасности» - уч. курсы [1, 7]; - глава 7 «Административный уровень информационной безопасности» - уч. курс [1]; - глава 8 «Процедурный уровень информационной безопасности» - уч. курс [1]; - глава 9 «Основные программно-технические меры обеспечения информационной безопасности» - уч. курс [1]; - глава 10 «Основные принципы криптографической зашиты информации» - работа [6]; - глава 11 «Асимметричные криптосистемы» - работа [6], уч. курс [8], статья [9]; - глава 12 «Симметричные криптосистемы» - работа [6], уч. курс [8]; - глава 13 «Вредоносные программы и компьютерные вирусы» – уч. курсы [10, 11]; - глава 14 «Основы борьбы с вредоносными программами» – уч. курсы [10, 11]; - глава 15 «Типовые удаленные атаки в глобальных компьютерных сетях» – работы [6, 12]; - глава 16 «Механизмы реализации удаленных атак в глобальной сети Internet» – работы [6, 12] - глава 17 «Обеспечение безопасности систем входящих в состав глобальных компьютерных сетей» – работы [6, 12, 15], уч. курсы [8, 13, 14]; - глава 18 «Обеспечение безопасного взаимодействия в глобальных компьютерных сетях» – работы [6, 12, 15, 17, 18, 19], уч. курсы [8, 13, 14, 16]; - глава 19 «Средства управления безопасностью в архитектуре операционных систем Windows» – уч. пособия [20, 21], уч. курс [22]; - глава 20 «Обеспечение безопасности в операционных системах Windows 2000/XP и Windows 2003 server» - уч. курс [13]; - глава 21 «Использование службы каталогов и групповых политик в Windows 2000/XP и Windows 2003 server» - уч. курс [13]; 18 - глава 22 «Основы безопасности операционных систем семейства Unix» - уч. курс [13]; - глава 23 «Безопасность программного обеспечения» - работа [23]. Таким образом, литература [1-23] составляет основную литературу по дисциплине и рекомендуется к изучению при освоении материала дисциплины. Для читателей, интересующихся отдельными вопросами информационной безопасности, автор рекомендует самостоятельно ознакомиться с указанными ниже работами. Для знакомства с общими концептуальными вопросами информационной безопасности, общенаучными принципами построения систем обеспечения безопасности программных и аппаратных средств рекомендуются помимо работы [1] ознакомиться с работами [24-26, 38]. Особенно стоит отметить работы [26, 38] так как в них приводиться математический аппарат формализации несанкционированного доступа и средств защиты, в связи с чем данные работы могут быть полезны при проведении исследований, особенно [38]. Материалы по каналам утечки конфиденциальной информации, возможностям злоумышленников по несанкционированному доступу к различным системам обработки информации наиболее полно рассмотрены в работе [27], а также в работах [28-30, 32]. Стоит отметить работу [30] целиком посвященную вопросу защиты от прослушивания. Вопросам защиты от несанкционированного доступа по различным каналам информационных систем, а также фундаментальные принципы построения технических средств защиты изложены в работе [31]. Необходимо также рекомендовать работу [32] по сути, являющуюся фундаментальным исследованием зарубежного экспертного сообщества общих вопросов защиты информации при современном развитии технических средств и повсеместном внедрении глобальной сети Internet. Достаточно долгое время информационная безопасность ассоциировалась с криптографической защитой информации. Поэтому вопросам криптографической защиты информации посвящено много работ. Однако фундаментальные работы в этой области, как правило, носят закрытый характер. Для интересующихся подробностями реализации алгоритмов шифрования, стоит рекомендовать работы [32, 33]. К менее всеобъемлющим, однако более доступным, стоит отнести работы [34, 35, 36], а также работу [37] по повышению скрытности передачи информации. В связи с широким внедрением сетевых технологий объединения вычислительных систем существенно актуальной стала проблема обеспечения информационной безопасности в глобальных сетях. Актуальными работами по данному направлению являются публикации [12, 31, 32, 44]. Здесь интересен взгляд на данную проблему не только экспертов по безопасности, но злоумышленников. В данном плане интересны работы [39, 40], рассматривающие вопросы получения несанкционированного 19 доступа со стороны злоумышленника, а так же работа [41] посвященная уязвимости беспроводных сетей связи. В сети Internet находится множество порталов посвященных актуальным вопросам обеспечения антивирусной защиты. К ним в первую очередь относятся аналитические бюллетени разработчиков антивирусного программного обеспечения (например [43] или [44] ), а также публикации в специализированных журналах и изданиях (например [42] ). По вопросам уязвимости и защиты программного обеспечения и операционных систем помимо работ [13, 20, 21, 22, 23], которые были использованы при подготовке пособия, рекомендуется изучить работы [32, 39, 40, 44, 45]. Особенно стоит отметить работу [45], представляющую собой фундаментальное исследование вопросов уязвимости программного кода и рекомендуемую специалистам в области программирования для углубленного изучения вопросов безопасности в своей области. Также для самостоятельного изучения вопросов информационного безопасности рекомендуются для изучения следующие порталы в сети Internet: www.infosec.ru, bugtraq.ru, bozza.ru, bezpeka.com, www.citforum.ru, www.help-antivirus.ru, www.securitylab.ru. Хотелось бы отметить, что в материалах глав 2-4 и 15-18 учебного пособия нашли отражение часть результатов научно-исследовательской работы автора по анализу математического аппарата обеспечения качества обслуживания в сетях радиосвязи [46]; исследованию качества фукционирования сетей радиосвязи в нестационарных условиях и при воздействии дестабилизурующих факторов (которые могут специально создаваться злоумышленниками) [47-51]; исследованию качества функционирования автоматизированных систем управления и обработки информации в условиях, когда подситема связи в их составе функционирует в нестационарном режиме [52-54]; а также исследованиям по управлению ресурсами подсистемы связи в интересах компенсации нестационарных условий и дестабилизурующих факторов при обеспечении функционировании автоматизированных систем управления и обработки информации [55-57]. Автор выражает благодарность рецензентам за кропотливый труд по поиску ошибок и неточностей, а также ценные замечания, которые помогли сделать материал пособия лучше и доступние. Предложения и замечания по учебному пособию автор просит направлять на email: mak-serg@yandex.ru. 20 |