Главная страница
Навигация по странице:

  • А.М. Голиков ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебное пособие 2007 2 2 УДК 004.056(075.8) ББК 65.247я73 Г60 Голиков А.М.

  • Предисловие

  • 1. Структура теории информационной безопасности 1.1. Основные понятия теории информационной безопасности

  • 1.2. Ценность информации

  • ОИБ. основы информ. безопасности. Учебное пособие Томск


    Скачать 1.99 Mb.
    НазваниеУчебное пособие Томск
    Дата22.10.2021
    Размер1.99 Mb.
    Формат файлаpdf
    Имя файлаосновы информ. безопасности.pdf
    ТипУчебное пособие
    #253135
    страница1 из 27
      1   2   3   4   5   6   7   8   9   ...   27

    А.М. Голиков
    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Учебное пособие
    Томск

    Федеральное агентство по образованию
    Томский государственный университет систем управления и радиоэлектроники
    А.М. Голиков
    ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Учебное пособие
    2007

    2 2
    УДК 004.056(075.8)
    ББК 65.247я73
    Г60
    Голиков А.М.
    Г60 Основы информационной безопасности: учебное пособие / А.М. Голиков. –
    Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2007. – 288 с.
    ISBN 978-5-868889-467-1
    Изложены основные понятия теории информационной безопасности, методология построения систем защиты автоматизированных информационных систем (АС), раскрывается понятие формальных политик безопасности. Дана классификация математических моделей информационной безопасности, рассмотрены основные дискреционные и мандатные модели, основные критерии защищенности АС, классы защищенности, включая международные стандарты, а также основные средства защиты информации, включая неформальные
    (законодательные, административные, процедурные) и формальные (программно-технические), Представлена типовая модель безопасности информационной сети предприятия, методы и средства аудита безопасности информационных систем, рассмотрены методы и средства аудита безопасности информационных систем.
    Для студентов, обучающихся по специальностям: 210403 «Защищенные системы связи» и 090106 «Информационная безопасность телекоммуникационных систем».
    УДК 004.056(075.8)
    ББК 65.247я73
    ISBN 978-5-868889-467-1 @ Голиков А.М., 2007
    @ Томск. гос. ун-т систем упр. и радиоэлектроники, 2007

    3 3
    СОДЕРЖАНИЕ
    Предисловие
    6 1. Структура теории информационной безопасности
    7 1.1 Основные понятия теории информационной безопасности
    7 1.2 Ценность информации
    8 1.3 Анализ угроз информационной безопасности
    9 1.4 Структура теории информационной безопасности
    12 1.5 Основные виды атак на АС
    17 2. Методология построения систем защиты АС
    22 2.1 Построение системы защиты от угрозы нарушения конфиденциальности информации
    22 2.2 Построение системы защиты от угрозы нарушения целостности
    27 2.3 Построение системы защиты от угрозы отказа доступа к информации
    28 2.4 Построение систем защиты от угрозы раскрытия параметров информационной системы
    29 2.5 Методология построения защищенных АС
    33 3. Формальные политики безопасности
    39 3.1 Понятие формальной политики безопасности
    39 3.2 Понятие доступа и монитора безопасности
    41 3.3 Основные типы формальных политик безопасности
    46 3.4 Разработка и реализация формальных политик безопасности
    48 4. Математические модели информационной безопасности
    64 4.1 Классификация математических моделей информационной безопасности по основным видам угроз
    66 4.2 Модели разграничения доступа
    67 4.2.1 Описание системы защиты с помощью матрицы доступа
    67 4.2.2 Дискреционная модель «Хиррисона-Руззо-Ульмана»
    68 4.2.3 Модель «Take-Grant»
    71 4.2.4 Расширенная модель Take–Grant
    72 4.2.5 Модель АДЕПТ–50 74 4.2.6 Модель Харстона
    74 4.2.7 Мандатная модель Белла-ЛаПадулы
    75 4.2.8 Решетка уровней безопасности
    76 4.2.9 Классическая мандатная модель Белла – ЛаПадулы
    77 4.2.10 Безопасная функция перехода
    78 4.2.11 Уполномоченные субъекты
    79 4.2.12 Модель совместного доступа
    79

    4 4
    4.2.13 Применение мандатных моделей
    80 4.2.14 Ролевая политика безопасности
    81 4.2.15 Вероятностные модели
    85 4.2.16 Информационные модели
    87 4.3 Модели контроля целостности
    87 4.3.1 Модель Биба
    87 4.3.2 Модель Кларка–Вилсона
    88 4.4 Механизм защиты от угрозы отказа в обслуживании
    89 4.4.1 Мандатная модель
    89 4.4.2 Модель Миллена – модель распределения ресурсов
    90 5. Основные критерии защищенности АС. Классы защищенности
    91 5.1 Стандарт оценки безопасности компьютерных систем TCSEC
    («Оранжевая книга»)
    91 5.2 Концепции защиты АС и СВТ по руководящим документам
    Гостехкомиссии РФ
    99 5.3 Критерии оценки безопасности информационных технологий
    (Common Criteria)
    101 6. Основные этапы построения защищенной информационной системы
    105 6.1 Законодательный уровень
    107 6.1.1 Закон РФ «Об информации, информатизации и защите информации»
    107 6.1.2 Закон РФ «О лицензировании отдельных видов деятельности»
    108 6.1.3 Пакет руководящих документов Государственной технической комиссии при Президенте РФ
    109 6.2 Административный уровень
    117 6.2.1 Политика безопасности
    117 6.2.2 Анализ рисков
    121 6.3 Процедурный уровень
    125 6.3.1 Основные классы мер процедурного уровня
    125 6.4 Программно-технический уровень
    133 6.4.1 Идентификация и аутентификация
    134 6.4.2 Разграничение доступа
    140 6.4.3 Регистрация и аудит
    143 6.4.4 Криптография
    145 6.4.5 Экранирование
    146 6.4.6 Антивирусная защита
    148 6.5 Модель безопасности информационной сети предприятия
    151 6.6 Типовая политика безопасности предприятия малого и среднего бизнеса – комплект документов и инструкций
    153 6.6.1 Типовая политика безопасности
    154 6.6.2 Типовые документы и инструкции
    155 7 Контроль безопасности информационной системы
    160 7.1 Нормативная база аудита
    160

    5 5
    7.1.1 Обзор законодательства в области аудита безопасности
    160 7.1.2 Стандарты аудиторской деятельности
    165 7.2 Методы и средства аудита безопасности информационных систем
    171 7.2.1 Основные понятия и определения
    171 7.2.2 Основные этапы проведения аудита
    174 7.2.3 Методика анализа защищенности
    181 7.2.4 Средства анализа защищенности
    187 7.2.5 Архитектура систем аудита
    191 7.2.6 Требования к системам активного аудита
    194 7.2.7 Возможные критерии оценки систем активного аудита
    195 7.2.8 Результаты аудита
    198
    Заключение
    199
    Литература
    199

    6
    Предисловие
    Проблема защиты информации не нова. Она появилась вместе с компьютерами.
    Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние - так рождаются мифы. Вот несколько мифов компьютерной безопасности.
    Миф первый. «Защита информации и криптография - близнецы-братья». Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности
    (т.е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо, из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами.
    Однако сегодня информация имеет уже не столь «убойную» силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации - ее доступность и целостность. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты - обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.
    Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так - поиск оптимального соотношения между доступностью и безопасностью.
    Миф второй. «Во всем виноваты хакеры». Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают «взломы банковских сеток». Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер - диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.
    Одна из проблем подобного рода - так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение.
    Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней». Кроме того, много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна.
    Таким образом, лучшая защита от нападения - не допускать его. Обучение пользователей правилам безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.
    Миф третий. «Абсолютная защита». Абсолютной защиты быть не может.
    Распространено такое мнение – «установил защиту и можно ни о чем не беспокоиться».
    Полностью защищенный компьютер - это тот, который стоит под замком в бронированной

    7 комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.
    Кроме того, нельзя забывать о развитии и совершенствовании средств нападения.
    Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.
    Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом «грубой силы» - прямым перебором.
    Компьютерная защита - это постоянная борьба с глупостью пользователей и интеллектом хакеров.
    В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты - люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
    1. Структура теории информационной безопасности
    1.1. Основные понятия теории информационной безопасности
    Для того, чтобы определить эти понятия воспользуемся математической логикой.
    Пусть А конечный алфавит, А - множество слов конечной длины в алфавите А.
    Из А при помощи некоторых правил выделено подмножество Я правильных слов, которое называется языком. Если Я
    1
    - язык описания одной информации, Я
    2
    - другой, то можно говорить о языке Я, объединяющем Я
    1
    и Я
    2
    описывающем ту и другую информацию.
    Тогда Я
    1
    и Я
    2
    подъязыки Я.
    Будем считать, что любая информация представлена в виде слова в некотором языке Я.
    Кроме того, можно полагать, что состояние любого устройства в вычислительной системе достаточно полно описано словом в некотором языке. Тогда можно отождествлять слова и состояния устройств и механизмов вычислительной системы или произвольной электронной системы обработки данных (ЭСОД). Эти предположения позволяют весь анализ вести в терминах некоторого языка.
    Определение: Объектом относительно языка Я называется произвольное конечное множество языка Я.
    Пример 1: Пусть текст в файле разбит на параграфы так, что любой параграф также является словом языка Я и, следовательно, тоже является объектом. Таким образом, один объект может являться частью другого.
    Пример 2: Принтер компьютера - объект. Существует некоторый (достаточно сложный) язык, описывающий принтер и его состояния в произвольный момент времени.
    Множество допустимых описаний состояний принтера является конечным подмножеством слов в этом языке. Именно это конечное множество и определяет принтер как объект.
    Другими словами объект – это пассивная сущность (любая именованная составляющая компьютерной системы), используемая для хранения или получения информации. В качестве объекта могут выступать записи, блоки, байты, слова, страницы, сегменты, файлы, биты, директории, терминалы, узлы, сети и т.д.
    В информации выделим описания преобразований данных. Преобразование информации отображает слово, описывающее исходные данные, в другое слово. Описание

    8 преобразования данных также является словом. Примерами объектов, описывающих преобразования данных, являются программы для ЭВМ.
    Каждое преобразование информации может: а) храниться; б) действовать.
    В случае а) речь идет о хранении описания преобразования в некотором объекте
    (файле). В этом случае преобразование ничем не отличается от других данных. В случае б) описание программы взаимодействует с другими ресурсами вычислительной системы - памятью, процессором, коммуникациями и др.
    Определение: Ресурсы системы, выделяемые для действия преобразования, называются доменом.
    Однако для осуществления преобразования одних данных в другие кроме домена необходимо передать этому преобразованию особый статус в системе, при котором ресурсы системы осуществляют преобразование. Этот статус будем называть «управление».
    Определение: Преобразование, которому передано управление, называется процессом.
    При этом подразумевается, что преобразование осуществляется в некоторой системе, в которой ясно, что значит передать управление.
    Определение: Объект, описывающий преобразование, которому выделен домен и передано управление, называется субъектом.
    То есть субъект можно определить как активную сущность (любая именованная составляющая компьютерной системы), которая может инициировать запросы ресурсов и использовать их для выполнения каких – либо вычислительных заданий. Под субъектами обычно понимаю пользователя, процесс или устройство.
    С одной стороны основную концепцию идентификации субъектов и объектов в системе описать просто, а вот с другой стороны, при практической реализации оказывается не тривиальной задачей определить: что есть субъект, а что – объект. Например, в ОС процессы, безусловно, являются субъектами, в то время как файлы и связанные с ними директории – объектами. Но, когда субъекты получают сигналы на выполнение каких – либо заданий от других субъектов, то возникает вопрос рассматривать их как субъекты или же, как объекты.
    В процессе исполнения субъекты выполняют некоторые операции. В результате происходит взаимодействие субъектов и объектов.
    Определение: Доступ – это взаимодействие между субъектами и объектами, результатом которого является перенос информации между ними.
    Существует две базовые операции, переносящие информации между ними субъектами и объектами: чтение, запись. Под операцией чтения понимается операция, результатом которой является перенос информации от объекта к субъекту. Под операцией записи понимается операция, результатом которой является перенос информации от объекта к субъекту [1 – 7].
    В заключение можно добавить аксиому: все вопросы безопасности информации описываются доступами субъектов к объектам.
    1.2. Ценность информации
    Чтобы защитить информацию, надо затратить силы и средства, а для этого надо знать какие потери мы могли бы понести. Ясно, что в денежном выражении затраты на защиту не должны превышать возможные потери. Для решения этих задач в информацию вводятся вспомогательные структуры - ценность информации. Рассмотрим примеры.
    1. Аддитивная модель. Пусть информация представлена в виде конечного множества элементов и необходимо оценить суммарную стоимость в денежных единицах из оценок компонент. Оценка строится на основе экспертных оценок компонент, и, если денежные оценки объективны, то сумма дает искомую величину. Однако, количественная оценка

    9 компонент не всегда объективна даже при квалифицированной экспертизе. Это связано с неоднородностью компонентов в целом. Поэтому делают единую иерархическую относительную шкалу (линейный порядок, который позволяет сравнивать отдельные компоненты по ценности относительно друг друга). Единая шкала означает равенство цены всех компонент, имеющих одну и туже порядковую оценку.
    Пример: 0 1
    ,...,0
    n
    - объекты, шкала 1<...<5. Эксперты оценили (2, 1, 3,...., 4) - вектор относительных ценностей объектов. Если есть цена хотя бы одного объекта, например,
    C
    1
    =100 руб., то вычисляется оценка одного балла С
    1
    /

    . = 50 руб., где

    - число баллов оценки первого объекта, и вычисляется цена каждого следующего объекта: C
    2
    =50руб., C
    3
    =150 руб. и т.д. Сумма дает стоимость всей информации. Если априорно известна цена информации, то относительные оценки в порядковой шкале позволяют вычислить цены компонент.
    2. Порядковая шкала ценностей. Далеко не всегда возможно и нужно давать денежную оценку информации. Например, оценка личной информации, политической информации или военной информации не всегда разумна в денежном исчислении. Однако подход, связанный со сравнением ценности отдельных информационных элементов между собой, по-прежнему имеет смысл.
    Пример: При оценке информации в государственных структурах используется порядковая шкала ценностей. Все объекты (документы) государственного учреждения разбиваются по грифам секретности. Сами грифы секретности образуют порядковую шкалу: несекретно < для служебного пользования <секретно < совершенно секретно
    (НС<ДСП<С<СС) или у американцев : unclassified(U
      1   2   3   4   5   6   7   8   9   ...   27


    написать администратору сайта