Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер
Скачать 443.22 Kb.
|
1. Контролировать целостность программных компонент и конфигурационных файлов ОС файлы системных настроек (каталог /etc); все исполняемые файлы и библиотеки ОС; ядро операционной системы; файлы драйверов устройств (каталог /dev). 2. Обеспечить своевременную установку обновлений ОС (patches). Администратор ОС должен своевременно получать информацию об имеющихся обновлениях ОС в части обеспечения защиты и оперативно получать от поставщиков ОС «заплаты» к ОС. Сведения об имеющихся в ОС HP-UX недостатках в области обеспечения защиты должны поступать к администратору ОС от администратора информационной безопасности. 3.4.2. Технические решения по защите от НСД компьютерных ресурсов на уровне СУБД Oracle 1. Обеспечить невозможность неконтролируемого полного администрирования подсистемы аудита СУБД администратором баз данных для чего: создать учетные записи администратора СУБД и администратора информационной безопасности. Поскольку в СУБД Oracle технически невозможно обеспечить эффективный контроль безопасности с помощью разделения на 2 половины административных паролей SYS и INTERNAL (например, пользователь-владелец данных uid:oracle автоматически имеет привилегии INTERNAL, роль SYSDBA имеет привилегии SYS), разделение паролей не производится и контроль осуществляется с помощью средств аудита СУБД, паролями SYS и INTERNAL владеет администратор СУБД; включить аудит с помощью параметра AUDIT_TRAIL=OS. При этом данные аудита будут записываться в файл аудита ОС HPUX. Для обеспечения немедленной записи аудиторской информации на сервер аудита службы безопасности местоположение файла аудита назначается на сервере аудита службы безопасности, который предоставляет свои файловые ресурсы по NFS. Местоположение файла аудита назначается с помощью установки переменной конфигурации Oracle AUDIT_FILE_DEST; произвести настройку аудита следующих событий в СУБД Oracle: а) всех неудачных SQL- команд; (AUDIT [команды SQL] BY SESSION WHENEVER NOT SUCCESSFUL) – одна протокольная запись для каждого пользователя и объекта БД в каждом сеансе, независимо от количества событий. б) операций администратора БД (AUDIT DBA BY SESSION). Это опция включает следующие операции аудита: SYSTEM AUDIT – аудит команд NOAUDIT (отключение аудита) PUBLIC DATABASE LINK – создание и удаление публичных ссылок на объекты удаленных баз данных PUBLIC SYNONYM – создание и удаление публичных синонимов (альтернативных имен) объектов БД ROLE – создание, изменение, установку, удаление ролей БД SYSTEM GRANT – присвоение и удаление системных привилегий или ролей пользователям, или ролям БД USER – создание, изменение, удаление пользователей БД в) операций по изменению прав на процедуры БД (AUDIT GRANT PROCEDURE BY SESSION) с помощью механизма редактирования ролей обеспечить наделение администратора баз данных и АИБ полномочиями, необходимыми и достаточными для выполнения ими своих функциональных обязанностей, запретив при этом АИБ производить любые изменения настроек СУБД, а администратору баз данных возможность искажения журналов аудита, для чего реализовать запись журналов аудита СУБД на сервер аудита обеспечив невозможность их искажения на сервере аудита; у администратора БД необходимо исключить привилегию DELETE ANY TABLE и AUDIT SYSTEM. Привилегия AUDIT ANY должна быть выдана только администратору безопасности БД; поскольку аудит работы пользователей SYS и INTERNAL системой Oracle не предусмотрен, необходимо использовать эти идентификаторы только в случае невозможности произведения необходимых операций с помощью идентификатора администратора баз данных. 2. Обеспечить оперативный анализ и периодическое архивирование аудиторской информации, а также определить порядок взаимодействия подразделений по результатам анализа аудиторской информации для оперативного анализа и выработки отчетов по результатам аудирования СУБД необходимо разработать инструмент импорта информации аудита в SQL-базу данных и программное обеспечение выборки из этой базы данных интересующих сведение аудита и формирования отчетов по результатам выполнения политики безопасности. До завершения разработки ПО анализ текущего аудита производится администратором ИБ вручную. по результатам оперативного ежедневного аудита администратор ИБ может получать необходимые сведения, касающиеся функционирования СУБД Oracle от администратора СУБД, который, в свою очередь, обязан предоставить такие сведения и обосновать произведенные в СУБД операции, отражаемые в файлах аудита. 3. Обеспечить усиленную аутентификацию пользователей CУБД Для усиленной аутентификации в СУБД Oracle должна быть использована одна из систем: SecurID, Kerberos или RADIUS, обеспечивающая трехстороннюю аутентификацию пользователя, сервера СУБД и сервера аутентификации; периодическую смену аутентификационной информации в процессе работы пользователя; управление режимом доступа пользователя к серверу БД (время доступа); криптографическую защиту соединения пользователя и сервера БД; возможность использования смарт-карт для идентификации и аутентификации пользователей в БД. Для реализации технологии усиленной аутентификации необходимо настроить сервер БД и клиентские части Oracle на использование технологии third-party authentication. Процесс установки сервиса усиленной аутентификации в Oracle подробно описан в “Oracle Advanced Networking Option Administrator’s Guide”. В качестве системы усиленной аутентификации в СУБД Oracle также можно использовать систему Kerberos, которая также поддерживается Oracle и имеет сходные с SecurID возможности по обеспечению усиленной аутентификации. 4. Оптимизировать набор сервисов на серверах ОС HP-UX. 5. Контролировать целостность программных компонент и конфигурационных файлов СУБД: файлы системных настроек СУБД; все исполняемые файлы и библиотеки СУБД. 6. Обеспечить периодическое тестирование СУБД с помощью средств проверки безопасности на предмет обнаружение дыр в системе безопасности СУБД. Для тестирования СУБД Oracle на предмет обнаружения уязвимостей в системе безопасности СУБД используется система Database Scanner от ISS, которая предназначена для поиска слабых мест в системе защиты СУБД и выработке рекомендации по их устранению 7. Обеспечить своевременную установку обновлений СУБД (patches) Администратор СУБД должен своевременно получать информацию об имеющихся обновлениях СУБД в части обеспечения защиты и оперативно получать от поставщиков ОС "заплаты" к СУБД. Сведения об имеющихся в СУБД Oracle недостатках в области обеспечения защиты должны поступать к администратору СУБД от администратора информационной безопасности. 3.4.3. Технические решения по защите от НСД компьютерных ресурсов на уровне АРМ пользователей ИС АРМ ИС должны защищаться от несанкционированного доступа с помощью сертифицированной системы защиты информации (СЗИ) от НСД. Настройка системы защиты от НСД на каждом АРМ осуществляется индивидуально, с учетом решаемых на этом АРМ задач, при этом, независимо от используемой операционной системы на АРМ, у пользователя не должно быть возможности запускать собственные, не разрешенные явно администратором безопасности, задачи. Управление доступом в АРМ пользователя базируется на стандартных механизмах идентификации, аутентификации и разграничения доступа предоставляемых: BIOS ПЭВМ; сертифицированным программно-аппаратным комплексом защиты от НСД; ОС Windows; Сетевой ОС Novell NetWare; средствами Oracle SQL*NET + Advanced Networking Option; СУБД Oracle; Средствами усиленной аутентификации ACE Server (SecurID) или Kerberos; Завершение работы пользователем АРМ должно сопровождаться освобождением всех занимаемых им разделяемых ресурсов (Logout). В минимальной конфигурации СЗИ от НСД, устанавливаемые на АРМ пользователей, должны обеспечивать: идентификацию и аутентификацию пользователей, предоставление доступа к ресурсам компьютера только по предъявлению личного аппаратного идентификатора (Touch-memory, E-Token или Smart-карты) и дополнительным вводом пароля с клавиатуры; контроль целостности программных средств СЗИ от НСД до входа пользователя в операционную систему; ограничение доступа к локальным каталогам и файлам рабочей станции, обеспечивающее защиту от модификации системного и прикладного программного обеспечения АРМ; регистрацию попыток входа в систему и попыток доступа к важнейшим объектам локальной файловой системы компьютера; блокировку работы пользователей в случае нарушения ограничений, наложенных СЗИ от НСД. Кроме того, настройка СЗИ от НСД должна запрещать пользователю выполнение следующих действий согласно приведенной таблице 3.1. Таблица 3.1 – Запрет на действия пользователя АРМ
Настройка СЗИ от НСД должна обеспечивать: создание изолированной программной среды для каждого пользователя (обеспечивающей возможность запуска только заданного набора программ и/или процессов). Создание изолированной программной среды на АРМ пользователя предполагает настройку СЗИ от НСД в режиме, обеспечивающем запуск только технологического программного обеспечения и запрет выполнения программ, не предусмотренных технологическим процессом; контроль целостности файлов системного и прикладного программного обеспечения, размещаемых локально; разграничение доступа к локальным каталогам и файлам ЭВМ, защиту от модификации системного и прикладного программного обеспечения ЭВМ. 29. Технические решения по реализации подсистемы аутентификации и идентификации Ответ: Идентификация и аутентификация Для того чтобы политики разграничения доступа могли связать пользователей системы с их представлением в вычислительной системе, необходимо наличие некоторого механизма, позволяющего определить соответствие пользователей и их представлений. Данный механизм называется идентификация/ аутентификация. Под идентификацией понимается присвоение субъектом и объектом доступа идентификатора и сравнения предъявленного с перечнем присвоенных идентификаторов. Идентификация состоит из процедур, позволяющих внешним по отношению к некоторой вычислительной системы агентам уведомлять систему об их личности. При этом разделяются понятие уведомления системы и гарантии того, что это уведомление корректно. В результате идентификацию объединяют со вторым понятием аутентификацией, которое гарантирует корректность идентификационной последовательности. Под аутентификацией понимается проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности. Под информацией аутентификации понимается информация, используемая для установления подлинности запрашиваемой личности. Методы обычно включают: 1. метод проверки правильности данных, дающий доказательство или выражающий доверие факту, что личность, о которой сообщалось - допустима; 2. функции добавления новых идентификаторов в систему с обеспечением соответствующей информации аутентификации, а так же удаление устаревшей и соответствующей им информации аутентификации из системы; 3. функции генерации, изменения и просмотра авторизированными пользователями информации аутентификации; 4. функции проверки целостности и предотвращения неавторизированного использования информации аутентификации; 5. функции ограничения количества попыток ввода для некорректной информации аутентификации. Выделяются три метода аутентификации: 1) аутентификация, основанная на обладании предметом (карточкой, ключом...); 2) аутентификация, основанная на воплощенных характеристиках; 3) аутентификация, основанная на знаниях. Биометрическая аутентификация основана на аутентификации в распознавании некоторой характеристики являющейся неотъемлемой частью агента: голос, отпечатки пальцев, сетчатая оболочка глаза. Этот метод относится к биометрическим системам. Парольная аутентификация - это аутентификация, основанная на знаниях. Под паролем понимается конфиденциальная информация, обычно состоящая из строки символов. В парольной аутентификации предъявляют ряд требований как к администраторам и пользователям, так и к механизму аутентификации. Требования к администратору: 1) требование к администратору системы (инициализация парольной системы). Многие системы поставляются с встроенными учетными записями, администратор должен заменить все встроенные в систему учетные записи; 2) администратор должен сгенерировать пароли всех новых учетных записей и проинформировать об этом пользователей; 3) пользователь может забыть пароль, или администратор может обнаружить, что пароль скомпрометирован, для решения подобных проблем администратор должен иметь возможность изменения пароля любого пользователя даже не зная забытого пароля; 4) не в один из моментов функционирования системы два пользователя не могут иметь два одинаковых идентификатора или знать для них пароль; 5) администратор отвечает за своевременное удаление учетных записей из системы. Требования к пользователям системы: 1) пользователи несут ответственность за тайну пароля и докладывают администратору обо всех нарушениях безопасности, т.е. помогают администратору обнаружить нарушения; 2) пароли должны меняться периодически и пользователи должны помнить пароли; Требования к механизму аутентификации: 1) при внутреннем хранении паролей база данных паролей должна быть защищена, а пароли должны быть зашифрованы. При проверке паролей их не расшифровывают, а сравнивают как зашифрованное значение кэш-функции; 2) система не должна отображать пароли, вводимые пользователями; 3) количество попыток неуспешного входа в систему должно быть ограничено; 4) система должна регистрировать использование и смену пароля, при этом сами пароли не регистрируются; 5) при входе в систему с некоторой учетной записью пользователь должен быть оповещен о времени последнего входа в систему с этой учетной записью, месте последнего входа и результате последнего входа с этой учетной записью. В этом же документе должна быть приведена оценка пароля со следующими параметрами: L - максимальное время жизни пароля, M - длина пароля, А - количество символов в пароле, Р - вероятность того, что пароль может быть подобран за время его жизни, R - количество возможных попыток подбора в единицу времени, S - количество паролей, которое может создать генератор, S=Am G- количество попыток подбора, то вероятность того, что пароль может быть подобран за L S=G/P = LЧR/P, M=logA(LЧR/P); P=10-6, Pкр=10-20. 30. Построение системы управления информационной безопасностью Ответ: |