Главная страница
Навигация по странице:

  • Групи заходів законодавчого рівня

  • Експерти з кваліфікації і фахівці із сертифікації

  • Універсальність стандарту

  • Реалізовуваність

  • Розділ 8. Ідентифікація й аутентифікація, керування доступом 8.1. Ідентифікація й аутентифікація

  • 8.2. Парольна аутентифікація

  • 8.4. Ідентифікація/аутентифікація за допомогою біометричних даних

  • 8.5. Керування доступом. Основні поняття

  • Усі лекції ОІБ в одному файлі. Усі лекції оіб в одному файлі Найпоширеніші загрози. Основні визначення і класифікація загроз Загроза


    Скачать 273.05 Kb.
    НазваниеУсі лекції оіб в одному файлі Найпоширеніші загрози. Основні визначення і класифікація загроз Загроза
    Дата29.03.2022
    Размер273.05 Kb.
    Формат файлаdocx
    Имя файлаУсі лекції ОІБ в одному файлі.docx
    ТипДокументы
    #426234
    страница5 из 15
    1   2   3   4   5   6   7   8   9   ...   15

    1. Основні рівні інформаційної безпеки

    • законодавчий; • адміністративний (накази та інші дії керівництва організацій, пов’язаних з інформаційними системами, що захищаються):; • процедурний (заходи безпеки, орієтовані на людей); • програмно-технічний.

    2 Групи заходів законодавчого рівня: • заходи, скеровані на створення та підтримання в суспільстві негативного (в тім числі з застосуванням покарань) ставлення до порушень і порушників інформаційної безпеки (назвемо їх заходами обмежувальної скерованості); • направляючі і координуючі заходи, які сприяють підвищенню освіченості суспільства в галузі інформаційної безпеки і допомагають в розробці та поширенні засобів забезпечення інформаційної безпеки (заходи творчої скерованості). 3. В чому полягає зацікавленість груп фахівців у використанні стандартів? (Споживачі, по-перше, зацікавлені в методиці, яка дозволяє обґрунтовано обрати продукт, що відповідає їх потребам і вирішує їх проблеми, для чого їм необхідна чітка шкала оцінки безпеки, і, по-друге, мають потребу в інструменті, за допомогою якого вони могли б формулювати свої вимоги виробнику. При цьому споживачів (що, до речі, цілком природно й обгрунтовано) цікавлять виключно характеристики і властивості кінцевого Виробники, у свою чергу, мають потребу в стандартах для порівняння можливостей своїх продуктів і в застосуванні процедури сертифікації для об'єктивного оцінювання їх властивостей, а також у стандартизації певного набору вимог безпеки, що міг би обмежити фантазію замовника конкретного продукту і змусити його вибирати вимоги з цього продукту. Експерти з кваліфікації і фахівці із сертифікації розглядають стандарти як інструмент, що допомагає їм оцінити рівень безпеки, забезпечуваний продуктами інформаційних технологій, і надати споживачам можливість зробити обґрунтований вибір. Саме експерти приймають на себе весь тягар відповідальності за безпеку продукту, що одержав кваліфікацію рівня безпеки і пройшов сертифікацію.)

    4.Узагальнені показники, що характеризують стандарти: Універсальність стандарту визначається множиною типів АС і галуззю інформаційних технологій, до яких можуть бути коректно використані його положення. Під гнучкістю стандарту розуміється можливість і зручність його застосування до інформаційних технологій, що постійно розвиваються, і час його «застаріння». Гарантованість визначається потужністю передбачених стандартом методів і засобів підтвердження надійності результатів кваліфікаційного аналізу. Реалізовуваність - це можливість адекватної реалізації вимог і критеріїв стандарту на практиці з урахуванням витрат на цей процес.

    Актуальність відбиває відповідність вимог і критеріїв стандарту множині загроз безпеці і новітніх методів і засобів, що використовуються зловмисниками.

    5. Які стандарти ІБ є найбільш значимими? (у хронологічному порядку): «Критерії безпеки комп'ютерних систем Міністерства оборони СІЛА», «Європейські критерії безпеки інформаційних технологій», «Керівні документи Держтехкомісії Росії», «Федеральні критерії безпеки інформаційних технологій США», «Канадські критерії безпеки комп'ютерних систем», «Єдині критерії безпеки інформаційних технологій», «Українські критерії безпеки автоматизованих систем».

    Розділ 8. Ідентифікація й аутентифікація, керування доступом

    8.1. Ідентифікація й аутентифікація

    Ідентифікацію й аутентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування іменованих суб'єктів. Ідентифікація й аутентифікація - це перша лінія оборони, "прохідна" інформаційного простору організації.

    Ідентифікація дозволяє суб'єктові (користувачеві, процесу, що діє від імені певного користувача, або іншому апаратно-програмному компоненту назвати себе (повідомити своє ім'я). За допомогою аутентифікації друга сторона пересвічується, що суб'єкт дійсно той, за кого він себе видає. Як синонім слова "аутентифікація" іноді використовують словосполучення "перевірка справжності".

    Аутентифікація буває однобічною (звичайно клієнт доводить свою справжность серверу) і двосторонньою (взаємною). Приклад однобічної аутентифікації - процедура входу користувача в систему.

    У мережевому середовищі, коли сторони ідентифікації/аутентифікації територіально рознесені, у розглянутого сервісу є два основних аспекти:

    • що служить аутентифікатором справжност (тобто використовується для підтвердження суб'єкта);

    • як організовано (і захищено) обмін даними ідентифікації/аутентифікації.

    Суб'єкт може підтвердити свою справжность, пред'явивши принаймні одну з наступних сутностей:

    • щось, що він знає (пароль, особистий ідентифікаційний номер, криптографічний ключ і т.п.);

    • щось, чим він володіє (особисту картку або інший пристрій аналогічного призначення);

    • щось, що є частиною його самого (голос, відбитки пальців і т.п., тобто свої біометричні характеристики).

    У відкритому мережевому середовищі між сторонами ідентифікації/аутенти-фікації не існує довірчого маршруту; це значить, що в загальному випадку дані, передані суб'єктом, можуть не збігатися з даними, отриманими й використаними для перевірки справжності. Необхідно забезпечити захист від пасивного й активного прослуховування мережі, тобто від перехоплення, зміни й/або відтворення даних. Передача паролів у відкритому вигляді, мабуть, незадовільна; не рятує положення й шифрування паролів, тому що воно не захищає від відтворення. Потрібні більш складні протоколи аутентифікації.

    Надійна ідентифікація й аутентифікація є ускладненою не тільки через мережеві загрози, але й з цілого ряду інших причин. По-перше, майже всі аутентификаційні сутності можна довідатися, украсти або підробити. По-друге, є протиріччя між надійністю аутентифікації, з одного боку, і зручностями користувача й системного адміністратора з іншого. Так, з міркувань безпеки необхідно з певною частотою просити користувача повторно вводити аутентифікаційну інформацію (адже на його місце могла сісти інша людина), а це не тільки клопітно, але й підвищує ймовірність того, що хтось може підглянути за уведенням даних. По-третє, чим надійніший засіб захисту, тим він дорожчий.

    Сучасні засоби ідентифікації/аутентифікації повинні підтримувати концепцію єдиного входу в мережу. Єдиний вхід у мережу – це, у першу чергу, вимога зручності дтя користувачів. Якщо в корпоративній мережі багато інформаційних сервісів, що допускають незалежний обіг, то багаторазова ідентифікація/аутенти-фікація стає занадто обтяжливою. На жаль, поки не можна сказати, що єдиний вхід у мережу став нормою.

    Таким чином, необхідно шукати компроміс між надійністю, доступністю за ціною й зручністю використання й адміністрування засобів ідентифікації й аутентифікації.

    Цікаво відзначити, що сервіс ідентифікації/аутентифікації може стати об'єктом атак на доступність. Якщо система сконфігурована так, що після певного числа невдалих спроб пристрій уведення ідентифікаційної інформації (таке, наприклад, як термінал) блокується, то зловмисник може припинити роботу легального користувача буквально декількома натисканнями клавіш.

    8.2. Парольна аутентифікація

    Головною перевагою парольної аутентифікації є простота й звичність. Паролі давно вбудовані в операційні системи й інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте, за сукупністю характеристик їх варто визнати найслабшим засобом перевірки справжності.

    Щоб пароль був запам'ятовуваним, його найчастіше роблять простим (ім'я подруги, назва спортивної команди й т.п.). Однак простий пароль неважко вгадати, особливо якщо знати пристрасті даного користувача. Відома класична історія про радянського розвідника Рихарда Зорге, об'єкт уваги якого через слово говорив "карамба"; зрозуміло, цим же словом відкривався надсекретний сейф.

    Іноді паролі із самого початку не зберігаються в таємниці, тому що мають стандартні значення, зазначені в документації, і далеко не завжди після установки системи здійснюється їхня зміна.

    Уведення пароля можна підглянути. Іноді для підглядання використовуються навіть оптичні прилади.

    Паролі нерідко повідомляють колегам, щоб ті могли, наприклад, підмінити на якийсь час власника пароля. Теоретично в подібних випадках більш правильно залучити засоби керувань доступом, але на практиці так ніхто не робить: а таємниця, яку знають двоє, це вже не таємниця.

    Пароль можна вгадати "методом грубої сили", використовуючи, скажемо, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна скачати до себе на комп'ютер і спробувати підібрати пароль, запрограмувавши повний перебір (передбачається, що алгоритм шифрування відомий).

    Проте, важливі заходи дозволяють значно підвищити надійність парольного захисту:

    • накладення технічних обмежень (пароль повинен бути не занадто коротким, він повинен містити букви, цифри, знаки пунктуації й т.п.);

    • керування терміном дії паролів: їхня періодична зміна;

    • обмеження доступу до файлу паролів;

    • обмеження числа невдалих спроб входу в систему, це утруднить застосування "методу грубої сили"):

    • навчання користувачів;

    • використання програмних генераторів паролів (така програма, грунтуючись на нескладних правилах, може породжувати тільки благозвучні й, отже, запам'ятовувані паролі).

    Перераховані заходи доцільно застосовувати завжди, навіть якщо поряд з паролями використовуються інші методи аутентифікації.

    8.4. Ідентифікація/аутентифікація за допомогою біометричних даних

    Біометрія являє собою сукупність автоматизованих методів ідентифікації й/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик відносяться особливості відбитків пальців, сітківки й роговиці очей, геометрія руки й особи й т.п. До поведінкових характеристик відносяться динаміка підпису (ручний), стиль роботи із клавіатурою. На стику фізіології й поводження перебувають аналіз особливостей голосу й розпізнавання мови.

    Біометрією в усьому світі займаються дуже давно, однак довгий час усе, що було пов'язане з нею, відрізнялося складністю й дорожнечею. Останнім часом попит на біометричні продукти, у першу чергу у зв'язку з розвитком електронної комерції, постійно й досить інтенсивно росте. Це зрозуміло, оскільки з погляду користувача набагато зручніше пред'явити себе самого, ніж щось запам'ятовувати. Попит народжує пропозиція, і на ринку з'явилися відносно недорогі апаратно-програмні продукти, орієнтовані в основному на розпізнавання відбитків пальців.

    У загальному вигляді робота з біометричними даними організована в такий спосіб. Спочатку створюється й підтримується база даних характеристик потенційних користувачів. Для цього біометричні характеристики користувача знімаються, обробляються, і результат обробки (названий біометричним шаблоном) заноситься в базу даних (вихідні дані, такі як результат сканування пальця або роговиці, звичайно не зберігаються).

    Надалі для ідентифікації (і одночасно аутентифікації) користувача процес зняття й обробки повторюється, після чого виробляється пошук у базі даних шаблонів. У випадку успішного пошуку особистість користувача і її справжність уважаються встановленими.

    Для аутентифікації досить зробити порівняння з одним біометричним шаблоном, обраним на основі попередньо уведених даних.

    Звичайно біометрію застосовують разом з іншими аутентифікаторами, такими, наприклад, як інтелектуальні карти. Іноді біометрична аутентифікація є лише першим рубежем захисту й слугує для активізації інтелектуальних карт, що зберігають криптографічні секрети; у такому випадку біометричний шаблон зберігається на тій же карті.

    Активність в області біометрії дуже велика. Організовано відповідний консорціум. Активно ведуться роботи зі стандартизації різних аспектів технології (формату обміну даними, прикладного програмного інтерфейсу й т.п.), публікується маса рекламних статей, у яких біометрія підноситься як засіб забезпечення надбезпеки, що став доступним широким масам.

    На наш погляд, до біометрії варто ставитися досить обережно. Необхідно враховувати, що вона піддана тим же загрозам, що й інші методи аутентифікації. По-перше, біометричний шаблон порівнюється не з результатом первинної обробки характеристик користувача, а з тим, шо прийшло до місця порівняння. А, як відомо, під час маршрутизації багато чого може відбутися. По-друге, біометричні методи не надійніші, ніж база даних шаблонів. По-третє, варто враховувати різницю між застосуванням біометрії на контрольованій території, під пильним наглядом охорони, і в "польових" умовах, коли, наприклад до пристрою сканування роговиці можуть піднести муляж і т.п. По-четверте, біометричні дані людини змінюються, так що база шаблонів має потребу в супроводі, що створює певні проблеми і для користувачів, і для адміністраторів.

    Але головна небезпека полягає в тому, що будь-яка "пробоїна" для біометрії виявляється фатальною. Паролі, при всій їхній ненадійності, у крайньому випадку, можна змінити. Загублену аутентифікаційну карту можна анулювати й завести нову. Палець же, око або голос змінити не можна. Якщо біометричні дані виявляться скомпрометованими, доведеться як мінімум робити істотну модернізацію всієї системи.

    8.5. Керування доступом. Основні поняття

    Із традиційної точки зору засоби керування доступом дозволяють специфікувати і контролювати дії, які суб'єкти (користувачі й процеси) можуть виконувати над об'єктами (інформацією й іншими комп'ютерними ресурсами). У даному розділі мова йде про логічне керування доступом, що, на відміну від фізичного, реалізується програмними засобами. Логічне керування доступом - це основний механізм багатокористувальницьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів й, певною мірою, їхню доступність (шляхом заборони обслуговування неавторизованих користувачів).

    Розглянемо формальну постановку завдання в традиційному трактуванні. Є сукупність суб'єктів і набір об'єктів. Завдання логічного керування доступом полягає в тому, щоб для кожної пари "об'єкт-об'єкт – суб'єкт-об'єкт" визначити множину припустимих операцій і контролювати виконання встановленого порядку.

    Відношення "об'єкт-об'єкти-суб'єкти-об'єкти" можна представити у вигляді матриці доступу, у рядках якої перераховані суб'єкти, у стовпчиках - об'єкти, а в клітинках, розташованих на перетині рядків і стовпчик, записані додаткові умови (наприклад, час і місце дії) і дозволені види доступу.

    Тема логічного керування доступом – одна з найскладніших в області інформаційної безпеки. Справа в тому, що саме поняття об'єкта (а тим більше видів доступу) змінюється від сервісу до сервісу. Для операційної системи до об'єктів відносяться файли, пристрої й процеси. Стосовно файлів і пристроїв звичайно розглядаються права на читання, запис, виконання (для програмних файлів), іноді на видалення й додавання. Окремим правом може бути можливість передачі повноважень доступу іншим суб'єктам (так зване право володіння). Процеси можна створювати й знищувати. Сучасні операційні системи можуть підтримувати й інші об'єкти.

    Розмаїтість об'єктів і застосовуваних до них операцій призводить до: принципової децентралізації логічного керування доступом. Кожен сервіс повинен сам вирішувати, чи дозволити конкретному суб'єктові ту або іншу операцію. Головна проблема в тім, що до багатьох об'єктів можна одержати доступ за допомогою різних сервісів (можливо, при цьому доведеться перебороти деякі технічні труднощі). Отже, обмін даними між різними сервісами становить особливу небезпеку з погляду керування доступом, а при проектуванні й реалізації різнорідної конфігурації необхідно подбати про погоджений розподіл прав доступу суб'єктів до об'єктів і про мінімізацію числа способів експорту/імпорту даних.

    Контроль прав доступу виробляється різними компонентами програмного середовища – ядром операційної системи, сервісами безпеки, системою керування базами даних, програмним забезпеченням проміжного шару (таким, як монітор транзакцій) і т.д. Проте, можна виділити загальні критерії, на підставі яких вирішується питання про надання доступу, і загальні методи зберігання матриці доступу.

    При ухваленні рішення про надання доступу звичайно аналізується наступна інформація:

    • ідентифікатор суб'єкта (ідентифікатор користувача, мережна адреса комп'ютера й т.п.). Подібні ідентифікатори є основою довільного (або дискреційного) керування доступом;

    • атрибути суб'єкта (мітка безпеки, група користувача й т.п.). Мітки

    безпеки – основа примусового (мандатного) керування доступом.

    Списки доступу – винятково гнучкий засіб. За допомогою списків нескладно додати права або явно заборонити доступ (наприклад, щоб покарати декількох членів групи користувачів). Безумовно, списки є кращим засобом довільного керування доступом.

    Переважна більшість операційних систем і систем керування базами даних реалізують саме довільне керування доступом. Основна перевага довільного керування - гнучкість. Загалом кажучи, для кожної пари "об'єкт-об'єкт—суб'єкт-

    об'єкт" можна незалежно задавати права доступу (особливо легко це робити, якщо використовуються списки керування доступом). На жаль, у "довільного" підходу є ряд недоліків. Роззосередженість керування доступом призводить до того, що довіреними повинні бути багато користувачів, а не тільки системні оператори або адміністратори. Через неуважність або некомпетентність співробітника, що володіє секретною інформацією, цю інформацію можуть довідатися і всі інші користувачі. Отже, довільність керування повинна бути доповнена суворим контролем за реалізацією обраної політики безпеки.

    Другий недолік, що уявляється основним, полягає в тому, що права доступу існують окремо від даних. Ніщо не заважає користувачеві, що має доступ до секретної інформації, записати її в доступний усім файл або замінити корисну утиліту її "троянським" аналогом. Подібне "розділення" прав і даних істотно ускладнює проведення декількома системами погодженої політики безпеки й, головне, робить практично неможливим ефективний контроль узгодженості.

    Зручною надбудовою над засобами логічного керування доступом є обмежуючий інтерфейс, коли користувача позбавляють самої можливості спробувати зробити несанкціоновані дії, включивши в число видимих йому об'єктів тільки ті, до яких він має доступ. Подібний підхід звичайно реалізують у межах системи меню (користувачеві показують лише припустимі варіанти вибору) або за допомогою обмежуючих оболонок, таких як restricted shell в ОС Unix.

    На закінчення підкреслимо важливість керування доступом не тільки на рівні операційної системи, але й у межах інших сервісів, що входять до складу сучасних додатків, а також, наскільки це можливо, на "стиках" між сервісами. Тут на перший план виходить існування єдиної політики безпеки організації, а також кваліфіковане й погоджене системне адміністрування.
    1   2   3   4   5   6   7   8   9   ...   15


    написать администратору сайта