Главная | Обратная связь
МегаЛекции

Угрозы безопасности компьютерных систем

Обзор и сравнительный анализ стандартов информационной безопасности

Введение

Любой проект может быть успешно завершен только в том случае, если его участники хорошо представляют, что они хотят получить в результате. Только четкое по­нимание цели позволит выбрать оптимальный путь ее достижения. Следовательно, прежде чем приступить к созданию защищенной системы обработки информации, надо сперва получить четкий и недвусмысленный ответ на вопрос: что представляет собой защищенная сис­тема?

Цель данной главы — выяснить, что скрывается за понятием «защищенная вычислительная система», или «защищенная система обработки информации», так как без конструктивного определения этого понятия невоз­можно рассматривать основные принципы функциони­рования подобных систем и технологию их создания.

Как уже говорилось, безопасность является качественной характеристикой системы, ее нельзя измерить в каких-либо единицах, более того, нельзя даже с одно­значным результатом сравнивания безопасность двух систем - одна будет обладать лучшей защитой в одном случае, другая — в другом. Кроме того, у каждой группы специалистов, занимающихся проблемами безопасности информационных технологий, имеется свой взгляд на безопасность и средства ее достижения, следовательно, и свое представление о том, что должна представлять со­бой защищенная система. Разумеется, любая точка?. зре­ния имеет право на существование и развитие, но чтобы объединить усилия всех специалистов в конструктивной работе над созданием защищенных систем, все-таки не­обходимо определить, что является целью исследований, что мы хотим получить в результате и чего в состоянии достичь?

Для ответа на эти вопросы и согласования всех точек зрения на проблему создания защищенных систем разра­ботаны и продолжают разрабатываться стандарт ин­формационной безопасности. Это документы, регламен­тирующие основные понятия и концепции информаци­онной безопасности на государственном или межгосу­дарственном уровне, определяющие понятие «защищен­ная система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки сте­пени защищенности ВС.

В соответствии с этими документами ответ на по­ставленный вопрос в общем виде звучит так: защищен­ная система обработки информации — это система, отве­чающая тому или иному стандарту информационной бе­зопасности. Конечно, это условная характеристика, она зависит от критериев, по которым оценивается безопасность, но у нее есть одно неоспоримое преимущество — объективность. Именно это позволяет осуществлять со­поставление степени защищенности различных систем относительно установленного стандарта.

Итак, рассмотрим, что представляет собой защищенная система с точки зрения существующих стандартов 6езопасности.

Основные понятия и определения

Для того чтобы приступить к дальнейшему изложе­нию, необходимо установить некоторые термины и опре­деления, позволяющие сформулировать базовые концеп­ции безопасности компьютерных систем. Несмотря на то что практически каждый из рассматриваемых далее стандартов представляет оригинальный подход к определе­нию понятия безопасной системы обработки информа­ции, существует ряд понятий, используемых всеми стан­дартами. Приведем те из них, которые являются наиболее важными для понимания и практикуются во все стандартах (за редким исключением) практически одинаково.

Политика безопасности (Security Policy). Совокуп­ность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности.

Модель безопасности (Security Model). Формальное представление политики безопасности.

Дискреционное, или произвольное, управление доступом (Discretionary Access Control). Управление доступом, осно­ванное на заданном администратором по своему усмотрению множестве разрешенных отношений доступа (на­пример, в виде троек <объект, субъект, тип доступа>).

Мандатное, или нормативное, управление доступом (Mandatory Access Control). Управление доступом, осно­ванное на совокупности правил предоставления доступа. определенных на множестве атрибутов безопасности субъектов и объектов, например в зависимости от грифа секретности информации и уровня допуска пользователя.

Ядро безопасности {Trusted Computing Base. TCB). Со­вокупность аппаратных, программных и специальных компонент ВС. реализующих функции защиты и обеспечения безопасности. Далее в тексте будет использоваться аббревиатура TCB ввиду ее распространенности и неточности предложенного перевода.

Идентификация (Identification). Процесс распознава­ния сущностей при помощи присвоенных им уникальных меток (идентификаторов).

Аутентификация {Authentication). Проверка подлин­ности идентификаторов сущностей с помощью различ­ных (преимущественно криптографических) методов.

Адекватность (Assurance). Показатель реально обес­печиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политики безопасности)

Квалификационный анализ, квалификация уровня безопасности (Evaluation). Анализ ВС с целью определения уровня ее защищенности и соответствия требованиям бе­зопасности на основе критериев стандарта безопасности. Квалификация уровня безопасности является конечным этапом технологического цикла создания защищенных систем, непосредственно предшествует процедуре серти­фикации и завершается присвоением ВС того или иного класса или уровня безопасности. В терминологии Гостехкомиссии РФ есть близкий по значению термин «сертификационные испытания», но он не совсем точен — квалификационный анализ не ограничивается простыми испытаниями, а включает в себя подробное исследова­ние архитектуры ВС и технологии ее разработки, а, так­же анализ слабых сторон ее зашиты. Соответственно, специалистов, занимающихся квалификационным ана­лизом. будем называть экспертами по квалификации.

Таксономия (Тахопоту), Наука о систематизации и классификации сложноорганизованных объектов и явлений, имеющих иерархическое строение (от греческого taxis — расположение, строй, порядок и nomos — закон).Прямое взаимодействие (Trusted Path). Принцип ор­ганизации информационного взаимодействия (как пра­вило, между пользователем и 'системой), гарантирую­щий, что передаваемая информация не подвергается пе­рехвату или искажению.

Отметим, что часть приведенных определений не совпадает с официальной трактовкой руководящими до­кументами Гостехкомиссии России [I]. С точки зрения авторов, предложенные определения совпадают по смыслу с общепринятыми и распространенными англий­скими терминами.

Угрозы безопасности компьютерных систем

Под угрозой безопасности вычислительной системы понимаются воздействия на систему, которые прямо или косвенно могут нанести ущерб ее безопасности. Разра­ботчики требований безопасности и средств защиты вы­деляют три вида угроз: угрозы нарушения конфиденци­альности обрабатываемой информации, угрозы наруше­ния целостности обрабатываемой информации и угрозы нарушения работоспособности системы (отказа в обслу­живании).

Угрозы конфиденциальности направлены на разгла­шение секретной информации, т. е. информация стано­вится известной лицу, которое не должно иметь к ней доступ. Иногда для обозначения этого явления исполь­зуется понятие «несанкционированный доступ» (НСД), особенно популярное у отечественных специалистов. Традиционно противостоянию угрозам этого типа уде­лялось максимальное внимание, и фактически подав­ляющее большинство исследований и разработок было сосредоточено именно в этой области, так как она непо­средственно относится к задаче охраны государственных и военных секретов.

Угрозы целостности представляют собой любое ис­кажение или изменение неуполномоченным на это дей­ствие лицом хранящейся в вычислительной системе или передаваемой информации. Целостность информации может быть нарушена как злоумышленником, так и в ре­зультате объективных воздействий со стороны среды эксплуатации системы. Наиболее актуальна эта угроза для систем передачи информации — компьютерных се­тей и систем телекоммуникаций.

Угрозы нарушения работоспособности (отказ в об­служивании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работо­способность вычислительной системы, либо ее ресурсы становятся недоступными. Цель защиты систем обработки информации — про­тиводействие угрозам безопасности. Следовательно, безопасная или защищенная система — это система, об­ладающая средствами защиты, которые успешно и эф­фективно противостоят угрозам безопасности.





©2015- 2017 megalektsii.ru Права всех материалов защищены законодательством РФ.