Санкт-Петербургский Государственный Университет, Физический Факультет.
Курсовая работа по информатике.
Воропаев Роман Алексеевич, 105 группа направления ПМФ.
Санкт-Петербург, 2008.
Стандарты информационной безопасности
согласно
US Department of Defense
Trusted Computer System Evaluation Criteria.
Вступление.
Вопросы информационной безопасности играют сегодня огромную роль в сфере высоких технологий, где именно информация (особенно цифровая) становится одновременно «продуктом и сырьём». Огромный мегаполис IT построен на всемирных реках данных из разных точек планеты. Её производят, обрабатывают, продают и, к сожалению, зачастую воруют.
Потому жизненно необходимы методы защиты информации для любого человека современной цивилизации, особенно использующего компьютер. По этой причине практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с вирусами, «троянскими конями» и другими вредоносными програмами, а также личностями стоящими за их созданием и распространением — взломщиками, спамерами, крэкерами, вирусмэйкерами (создателями вирусов) и просто мошенниками , обманывающих людей в поисках наживы — корпоративной информации, стоящей немалых денег.
Причём последние зачастую осуществляют задуманное руками своих жертв. А потому «технические» и «физические» методы защиты информации должны совмещаться с образованием пользователей в области компьютерных технологий и в часности компьютерной безопасности.
Одними из первых эти проблемы осознали и предприняли решительный шаг к их решению государственные ведомства США в конце 60-х годов, когда компьютеры стоили сотни тысяч долларов, а интернет зарождался из немногочисленых чисто военных и научных сетей.
История.
При объединении и синхронизации вышеупомянутых сетей остро встал вопрос защиты «от шпионов» секретной государственной
информации, особенно учитывая то насколько легко и быстро можно скопировать информацию в цифровом виде.
В 1967 под патронажем Национального Комитета Стандартов была учреждена Инициативная Группа исследователей по вопросам компьютерной безопасности, в которую вошли представители университетов, компаний по производству компьютеров, научноисследовательских центров и других организаций.
Результатом объединения усилий промышленных и научных специалистов, множества теоретических исследований в широкой области математики — теории информации, а также огромного опыта в реальной индустрии, оказалась «радужная серия» - ряд стандартов и требований предъявляемых к оборудованию, програмному обеспечению и персоналу так называемых систем автоматической обработки данных — компьютерных сетей,принадлежавших таким гос. структурам США как : NASA, Министерство Обороны, Национальный комитет стандартов, Министерство Труда, Отдел по охране окружающей среды, Министерство по контролю за вооружением, Национальное научное общество, Федеральная резервная система и наконец Центр Объединенного Командования ВС.
Был даже создан Национальный Центр Компьютерной Безопасности, всецело занимавшийся этими вопросами.
А в 1981 был создан подобный центр при Министерстве Обороны, разработавший и внедривший «радужную серию» в 1985 году. Наиболее значимым для истории в силу своей общности и направленности не только на сугубо внутренние цели, но и на некую оценку качества коммерческих продуктов так или иначе обрабатывающих и хранящих конфеденциально важную информацию, стал стандарт «Критерии оценки доверенных компьютерных систем», названный Оранжевой книгой в силу цвета обложки (кстати говоря, оранжевую обложку имеет не только этот мировой стандарт — по меньшей мере спецификации на лазерный аудио-диск и на шейдерную модель OpenGL называют оранжевыми книгами). Её целью были максимальная гибкость и универсальность оценкибезопасности.
Компьютерная безопасность.
Пожалуй, стоит начать с того, что же такое компьютерная безопасность. Наиболее общее определение можно сформулировать так:
Компьютерная безопасность — состояние полного контроля законных владельцев и пользователей вычислительной системы за входящими и выходящими потоками данных всей системы в целом и любого её элемента при полном и одназначном соответствии законам, мерам, политикам организаций, а главное -- поставленным задачам перед системой.
Ключевые слова в этом определении — полный контроль, означаюшие что в любой момент времени администратор (ч-к отвечающий за корректную работу системы в целом) или же офицер безопасности (security officer) знает или легко может установить явления и события, происходящие или произошедшие в системе, и при необходимости пресечь их с наименьшими потерями функциональности.
В этом аспекте компьютерная безопасность сходна с физической — например собаке, охраняющей дом хозяев. Она пускает или отпугивает входящих людей, руководствуясь правилами «свой — не свой», и в каждый момент знает кто вошел в дом, а кто вышел из него.
Таким образом она, выражаясь языком ИБ, осуществляет контроль доступа к дому.
В самой Книге подобная концепция называется Монитором
Отношений (Reference Monitor), подобно реальной охранной системе отслеживающей все действия пользователей (т.е. процессов, действующих от их имени) связанные с внешним потенциально опасным миром.
Но в реальном мире, а не абстракном мире математики, этого не достаточно, поскольку сама операционная система (или база данных или ещё что-то) всегда содержит ошибки и недочёты, на нахождение которых ушло бы слишком много и без того драгоценного времени тестирования. И всегда существует вероятность, что ими могут воспользоваться намеренно или случайно, чтобы заставить систему «добровольно» выдать конфиденциальную информацию. Именно потому понятие Монитора Отношений конкретизируется, расширяется и дополняется Критериями, построенными по принципу иерархической классификации с постепенным ужесточением требований.
Также нельзя забывать, что компьютерная безопасность — процесс, а не готовый продукт. Т.е. нельзя предсказать и учесть все возможные угрозы, поэтому важна готовность персонала любого уровня разпознать и попытаться отразить доселе не ведомые виды вторжений.
Оказывается, что все эти идеи были заложены в Оранжевой книге еще 20 лет назад!
Структура Книги.
Сначала вводятся основные понятия, заложившие основу словаря информационной безопасности на десятилетия вперед.
Безопасная система(Secure system) - это система, которая обеспечивает управление доступом к информации, таким образом, что только авторизованные лица или процессы, действующие от их имени, получают право работы с информацией.
Доверенная система(Trusted system) - под доверенной системой в стандарте понимается система, использующая аппаратные и программные средства для обеспечения одновременной обработки информации разной категории секретности группой пользователей без нарушения прав доступа.
Политика безопасности(Security policy) - это набор законов, правил, процедур и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Причем, политика безопасности относится к активным методам защиты, поскольку учитывает анализ возможных угроз и выбор адекватных мер противодействия.
Уровень гарантированности (Assurance)- подразумевает меру доверия, которая может быть оказана архитектуре и реализации информационной системы, и показывает, насколько корректны механизмы, отвечающие за реализацию политики безопасности (пассивный аспект защиты).
Подотчетность(Audit) - Доверенная система должна фиксировать все события (вести протокол), связанные с обеспечением безопасности информационной системы.
Доверенная вычислительная база(Trusted Computer Base) - это совокупность защитных механизмов информационной системы (как программные, так и аппаратные), реализующие политику безопасности. Монитор обращений(Reference Monitor) - контроль за выполнением субъектами (пользователями) определенных операций над объектами, путем проверки допустимости обращения (данного пользователя) к программам и данным разрешенному набору действий.
Обязательные качества для монитора обращений:
1. Изолированность (неотслеживаемость работы).
2. Полнота (невозможность обойти).
3. Верифицируемость (возможность анализа и тестирования).
Ядро безопасности(Security kernel) - конкретная реализация монитора обращений, обладающая гарантированной неизменностью. Периметр безопасности(Security Perimeter) -это граница доверенной вычислительной базы.
Канал утечек/тайный канал - паразитический канал связи, возникающий в любомканале связи, позволяющий обойти контроль доступа к информации. Гл. метод борьбы — уменьшение их пропускной способности(bandwidth).
Механизмы защиты.
Для реализации вышеописанных понятий безопасной и доверенной системы используются следующие механизмы, реализуемые аппаратно или программно в доверенном вычислительном ядре. Произвольное управление доступом (Discretionary Access Control).
Иначе - добровольное управление доступом. Добровольное управление доступом - это метод ограничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит.
Добровольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению давать другим субъектам или отбирать у них права доступа к объекту. Большинство операционных систем и СУБД реализуют именно добровольное управление доступом. Главное его достоинство - гибкость, главные недостатки - рассредоточенность управления и сложность централизованного контроля, а также оторванность прав доступа от данных, что позволяет копировать секретную информацию в общедоступные файлы или секретные файлы в незащищенные каталоги.