История развития ПАСЗИ. Университет итмо
Скачать 0.54 Mb.
|
Системы разграничения доступа Модели разграничения доступа. Ролевое разграничение доступа В течение этого периода продолжают активно развиваются модели разграничения доступа, удовлетворяющие требованиям коммерческих структур. До 1992 года существовали два подхода к управлению доступом: дискреционный и мандатный, описанные в стандарте Common Criteria. Мандатное управление доступом в коммерческих системах не применялось. Несмотря на то, что дискреционное уже использовалось во многих коммерческих операционных системах, таких как Windows 2000 Server и Windows NT, его реализация в новых системах была затруднена рядом факторов: децентрализованное хранение политик 49 управления доступом, сложность централизованного управления полномочиями и трудности соотнесения с административной моделью организации. В ответ на эти сложности была разработана ролевая модель разграничения доступа, реализованная во всех современных ОС – Role–based access control (RBAC). Вообще, сама суть ролевого разграничения доступа является продолжением иерархической структуры организации, где каждой должности соответствуют определенные полномочия. Наборы прав привязываются к должностям сотрудников или же к их функциональным ролям [16]. Первые модели ролевого разграничения доступа начали появляться еще в 1970–х годах, но они были разработаны для достаточно простых компьютерных систем и к началу данного этапа уже полностью не отвечали существующим требованиям. Ролевое разграничение доступа в современном виде произошло из универсальной модели ролевого управления доступом, разработанной Дэвидом Феррайоло и Ричардом Куном в 1992 году. В 1996 году модель была доработана Санди, в нее была включена возможность осуществления мандатного разграничения доступа. В 2004 модель Санди, Феррайоло и Куна была принята за единый стандарт. Сегодня, некоторые эксперты считают, что ролевое разграничение доступа во многом изжило себя, и в противовес ему предлагаю использовать концепцию атрибутного управления доступом (Attribute–based access control (ABAC)) [17]. Программно–аппаратные системы разграничения доступа В середине 1990–х RSA открыла новые возможности для электронных подписей и аутентификации. В 1995 году на основании алгоритма RSA было разработана линейка продуктов RSA SecurID. Именно они положили начало развитию технологии двухфакторной аутентификации с использованием дополнительных технических устройств. Отсутствие единых государственных или отраслевых стандартов привело к тому, что RSA SecurID стал своеобразным эталоном производства подобных устройств. В дополнение к устройствам появилось и специализированное программное обеспечение, такое как Secursigth, для создания решений в масштабах предприятия. До 2002 года, при организации удаленного доступа к внутренним ресурсам компании, идентификация пользователей производилась на основании предъявленных логина и пароля, однако существовала угроза перехвата передаваемых через Интернет данных и подмены 50 пользователя. Решение этой проблемы было предложено в компании RSA Security, которая первой предложила использовать для удаленного доступа двухфакторную идентификацию с использованием RSA SecurID, генерирующей дополнительный одноразовый пин–код. Беспроводная связь, уязвимости и стандарты защиты В 2000 году в широкой продаже появляются первые Wi–Fi устройства стандарта 802.11. С развитием технологий беспроводной связи развивались и технологии взлома. Появились Wi–Fi снифферы, позволяющие получить доступ, производя поиск незащищенных сетей. Вторая серьезная опасность беспроводной связи – перехват трафика «на лету». Для решения этой проблемы уже в первых устройствах применялся протокол безопасности WEP (Wired Equivalent Privacy). На данном этапе развития технологии Wi–Fi не применялось никаких процедур аутентификации и использовался крайне нестойкий алгоритм шифрования (алгоритм RC4). Вскоре после появления WEP появилось большое число публикаций, отражающих слабость криптографической защиты и выявляющих большое число уязвимостей. В 2003 году вышла новая версия стандарта Wi–Fi и появились новые устройства, реализующие чуть более стойкие механизмы защиты — WPA (Wi–Fi Protected Access). WPA обеспечивает более качественное шифрование и аутентификацию, что позволяет лучше противодействовать перехвату и раскрытию трафика, обеспечивает лучшую безопасность данных и контроль доступа. В WPA используется протокол аутентификации EAP (Extensible Authentication Protocol) и шифрование TKIP (реализующий все тот же алгоритм RC4, но с дополнительными механизмами защиты). По сути, TKIP – это переходный этап, реализованный для обеспечения постепенного перехода между устройствами WEP и WPA. TKIP был призван решить проблему расшифровки трафика злоумышленником на старых устройствах WEP. Именно использование TKIP не позволяет использовать Wi–Fi на скоростях, превосходящих 54 Мбит/сек. Спустя год, в 2004, появился обновленный протокол безопасности Wi–Fi – WPA2, в котором протокол TKIP заменен на CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) и AES (Advanced Encryption Standard). Протокол AES, в отличие от TKIP, является самостоятельным серьезным алгоритмом шифрования, применяющимся в правительственных системах связи. AES являлся сертифицированным стандартом шифрования для применениях в системах обработки конфиденциальных документов, он 51 был включен в WPA2 именно для того, чтобы появилась возможность применения Wi–Fi в правительственных и военных сетях. Скорость его работы также является заметно более высокой, что позволяет эффективно его применять для сетей беспроводной связи. В 2003 году, независимо от других разработок, в Китае был разработан собственный стандарт беспроводной связи WAPI (WLAN Authentication and Privacy Infrastructure). Использование этого стандарта вызвало большое число критических заявлений и осуждения. В период 2008–2010 годов был опубликован ряд работ, посвященных уязвимостям в WPA и WPA2, в частности в WPA–TKIP. На сегодняшний день существует ряд известных уязвимостей, через которые возможна реализация атак. 52 4 этап: вторая половина 2000–х – настоящее время Новые технологии и угрозы Последний этап развития компьютерных преступлений и программно–аппаратных средств защиты информации начался примерно в середине 2000–х годов. Его начало связано с повсеместным распространением Интернета и социальных сетей, появлением доступных мобильных устройств (смартфоном, планшетов), развитием технологий мобильной и беспроводной связи. Новые технологии порождают как новые виды угроз, так и ведут к трансформации и актуализации старых. Миниатюризация и повсеместное распространение мобильных и переносных устройств привели к тому, что сегодня крайне опасной является их кража или потеря. Эти проблемы актуальны как для индивидуальных пользователей, т.к. их личные устройства хранят персональную информацию и платежные данные, так и для различных организаций, т.к. часто сотрудники используют корпоративные устройства вне периметра защиты. Утрата такого устройства может привести к крупным финансовым потерям, а также к ущербу репутации компании. Единственным способом защитить свою информацию в этом случае является полное шифрование данных. На современном этапе, согласно статистике, наиболее распространенными являются: DDoS–атаки, атаки на мобильные устройства, атаки через уязвимости приложений и компонентов операционных систем, SQL инъекции. Наибольшую опасность представляют таргетированные атаки различных типов и инсайдеры. Существенно снизилось число вирусных атак [18]. Однако, эта угроза также не перестает быть актуальной, меняются только цели атаки и используемые уязвимости. Социальные сети Интенсивное развитие и распространение средств инфокоммуникации привело к глобализации всех процессов развития общества, а также всех информационных процессов. Повсеместное распространение Интернета и средств массовой коммуникации(СМК): блогов, форумов, социальных сетей, приводит к тому, что объем 53 информации растет в геометрической прогрессии, вместе с этим растет и зависимость общества от этой информации. Социальные сети, такие как Facebook, Instagram, Twitter, создали совершенно новый Интернет, типичным пользователем которого является школьник, подросток и домохозяйка. Это люди совершенно не знакомые ни с правилами безопасного поведения в Интернет, ни с какими–то технологиями защиты. Рост числа потенциальных жертв компьютерных преступлений ведет к тому, что и компьютерных преступников становится больше. Появляются новые типы компьютерных преступлений. Веб–аудитория в России и во всем мире продолжает увеличиваться и по данным Минкомсвязи РФ на начало 2015 года составила 74 млн. человек — это около 62% населения России. Наиболее активными пользователями Интернет являются достаточно молодые люди, 70% самых активных пользователей «всемирной паутины» – это пользователи в возрасте 18–24–лет. Однако интерес к блогам и различным тематическим форумам одинаков среди всех возрастных групп. Тем самым подтверждается рост влияния содержимого различных веб–ресурсов на все группы населения. Постепенно технология WWW трансформируется в Giant Global Graph (GGG) – гигантский глобальный граф взаимодействий пользователей Интернет, где пользователи выходят на новый уровень общения, создавая, обмениваясь и используя, индивидуально и коллективно, мультимедийную информацию. Рост числа пользователей Интернет ведет к тому, что компьютерные преступления становятся поистине глобальными и охватывающими весь мир. Масштабы и скорость выполнения атак и совершения преступлений также поражают. Одна запущенная вирусная атака в течение суток может поразить миллионы пользователей по всему миру, то же касается и DDOS–атак – миллионы пользователей могут являться участниками такой атаки. Существует тенденция к увеличению случаев атак, направленных на индивидуальных пользователей. Инсайдеры Статистика последних лет подтверждает тот факт, что опасность внутренних угроз заметно выше внешних. Недостаточное распространение комплексных систем защиты от утечек и средств защиты от внутренних угроз в целом приводит к тому, что данные утекают регулярно и с угрожающей интенсивностью. Средний ущерб от одной утечки оказывается значительно выше, чем ущерб от атаки извне. Проблемы внешних атак стали актуальными еще в середине 54 девяностых. За прошедшее с тех пор время появилось большое число эффективных технологий и средств защиты, компании научились бороться и с хакерами, и с вирусами. Инсайдеры же до сих пор явление, изученное не всеми специалистами по информационной безопасности, а потому опасное вдвойне. Согласно выводам экспертов, утечка 20% коммерческой информации в 60% случаев приводит к банкротству компании. Инсайдеры являются внутренними источниками угроз – это субъекты, имеющие прямой доступ к штатному оборудованию и к техническим средствам объекта, подлежащего защите. Причина возникновения внутренних угроз связана с необходимостью использования труда наемных рабочих и предоставления им каких–либо прав доступа к конфиденциальной информации – возникает вопрос доверия сотрудникам. Вследствие того, что любой человек материально ориентирован, всегда существует опасность хищения информации для получения выгоды. Но не только этот фактор является опасным, угрозу также представляет халатность сотрудников. В классификации внутренних угроз в первую очередь можно выделить две большие группы: совершаемые из корыстных или других злонамеренных соображений, и совершаемые без злого умысла, по неосторожности или технической некомпетентности. Т.е. их можно разделить на злонамеренный и непредумышленный инсайд. Умышленные утечки чаще всего происходят через Интернет, а случайные – в результате потери или кражи оборудования. Сегодня одна из основных задач программно–аппаратной защиты информации сводится к тому, что необходимо обеспечить привычные для сотрудника условия работы и уровень информационного обмена, и в тоже время обеспечить изолированность и безопасность защищаемой информации или компьютерной системы. Индустрия 4.0 и киберфизические системы Внедрение информационных систем в промышленность и управление производством также порождает ряд специфических угроз: проникновение в компанию, проникновения в ERP/MES, получение доступа в промышленную сеть, подключение к контроллерам управления. 55 Таблица 2. Угрозы киберфизических систем и предпосылки их формирования Предпосылки Угрозы Новая архитектура, увеличение общего числа новых киберфизических систем с разными критериями безопасности 1. Угрозы безопасности функциональных узлов «Индустрии 4.0» 2. Угрозы безопасности полевых устройств в условиях ограниченной функциональности. 3. Атаки по сторонним каналам. Новые технологии передачи данных Новые протоколы передачи данных Новые требования к обеспечению доступности данных «Индустрии 4.0» 4. Угрозы безопасности сетей передачи информации «Индустрии 4.0» 5. Угрозы безопасности при взаимодействии с функциональными узлами «Индустрии 4.0» посредством удаленного доступа. 6. Угрозы целостности информации при построении распределенных сенсорных сетей Новые стандарты безопасности «Индустрии 4.0» Несовершенство организационных мер обеспечения безопасности применительно к «Индустрии 4.0» 7. Угрозы облачных вычислений в «Индустрии 4.0» Новые системы и методы хранения данных Новые распределенные файловые системы Новые методы обработки данных 8. Угрозы системам хранения и обработки данных согласно требованиям к доступности в «Индустрии 4.0» 9. Угрозы целостности и конфиденциальности данных в распределенных системах хранения и обработки информации. Новая архитектура и новые технологии приводят к возникновению новых угроз. Комбинированный подход к применению 56 программно–аппаратных средств защиты в «Индустрии 4.0» позволит поднять уровень защищенности на необходимый уровень, построить защиту от большинства угроз, но в большинстве случаев этого недостаточно для обеспечения защиты от третированных атак. Считается, что наиболее актуальными угрозами в «Индустрии 4.0» в России являются компрометация импортного программного обеспечения и оборудования и третированные атаки. Как и везде, в «Индустрии 4.0» основными рисками являются люди, процессы и технологии, поэтому необходимо разрабатывать новые методы и подходы к защите от третированных атак в условиях внедрения технологий «Индустрии 4.0». Основное отличие от «Индустрии 3.0» является применение технологии быстрой передачи информации по беспроводным каналам связи (сети 5G), применение технологий хранения и обработки больших объемов данных, машинного обучения, автоматизированных систем управления, облачных технологий, моделирования всех технологических процессов. Все эти технологии позволяют достигать повышения эффективности предприятий и иных сфер деятельности человека. Internet of Things В последние несколько лет появилась такая новая проблема, как безопасность Интернета вещей (Internet of Things). Сегодня Интернет распространен практически повсеместно, через Интернет реализованы возможности удаленного управления бытовыми приборами, инженерными сетями, автомобилями и даже медицинскими устройствами и оборудованием. Интернет нашел новое применение, перенеся угрозы и уязвимости в совершенно новую среду, из виртуального пространства в реальное. Исследования по взлому привычных нам вещей становятся популярной темой на ведущих мировых конференциях по безопасности. Ведь если злоумышленники начнут пользоваться такими уязвимостями, это будет представлять серьезную опасность для здоровья и жизни пользователей [19]. Появляется такое новое явление как терроризм Интернета вещей (IoT Terrorism) [20]. Безопасность медицинских информационных систем Помимо классических угроз и известных уязвимостей, медицинское оборудование и устройства подвержены совершенно новым типам угроз, в силу особенностей их работы. Являясь киберфизической системой, такие устройства имеют возможность физического воздействия на здоровье человека. 57 Специализированное медицинское оборудование и устройства, такие как беспроводные активные медицинские имплантируемые устройства и телеманипуляторы, обладают рядом особенностей, которые делают невозможным применение большинства стандартных технологий защиты. В частности, активные имплантируемые устройства, требуют «не инвазивных» средств защиты, которые не влияют на работу самого устройства. Мониторинг и оценка безопасности также должны осуществляться без воздействия на текущее функционирование устройства. Слабые вычислительные мощности делают невозможным применение в них существующих программно–аппаратных и криптографических решений. В медицинских информационных системах, системах мониторинга, в диагностическом оборудовании и системах жизнеобеспечения пациента необходимо применение комплексного, проактивного и предупреждающего подхода к обеспечению информационной безопасности. Направления развития систем информационной и кибер безопасности Основные направления развития систем информационной и кибербезопасности: Разработка моделей и методов обеспечения безопасности функциональных узлов. Адаптация криптографических примитивов для использования в производственных и киберфизических системах. Разработка методов аудита киберфизических систем. Построение предиктивных систем защиты от новых угроз. Разработка моделей динамической оценки рисков безопасности киберфизических систем. Разработка методов аудита киберфизических систем на наличие уязвимостей к атакам по сторонним каналам. Разработка эффективных реализаций легковесной криптографии для новых технологий. Построение отказоустойчивых систем хранения и обработки данных. Разработка системы обеспечения целостности и конфиденциальности данных в распределенных системах хранения и обработки информации. Разработка новых конструкций помехоустойчивых кодов для распределенных систем хранения и обработки информации. |