Лекция 12. Управление механизмами защиты
Конкуренция в области разработки средств защиты компьютерных систем неизбежно приводит к унификации перечня общих требований к таким средствам. Один из пунктов в таком унифицированном списке — требование наличия средств управления всеми имеющимися защитными механизмами. К сожалению, кроме того, что средства управления в системе должны быть предназначены, в лучшем случае, для вычислительных сетей, можно встретить лишь уточнение о необходимости обеспечения централизованного удаленного контроля и управления защитными механизмами. Разработчики систем защиты основное внимание уделяют реализации самих защитных механизмов, а не средств управления ими. Такое положение дел свидетельствует о незнании или непонимании и недооценке проектировщиками и разработчиками большого числа психологических и технических препятствий, возникающих при внедрении разработанных систем защиты. Успешно преодолеть эти препятствия можно, только обеспечив необходимую гибкость управления средствами защиты.
Недостаточное внимание к проблемам и пожеланиям заказчиков, к обеспечению удобства работы администраторов безопасности по управлению средствами защиты на всех этапах жизненного цикла компьютерных систем часто является основной причиной отказа от использования конкретных средств защиты.
Опыт внедрения и сопровождения систем разграничения доступа в различных организациях позволяет указать на ряд типовых проблем, возникающих при установке, вводе в строй и эксплуатации средств разграничения доступа к ресурсам компьютерных систем, а также предложить подходы к решению этих проблем.
В настоящее время в большинстве случаев установка средств защиты производится на уже реально функционирующие АС заказчика. Защищаемая АС используется для решения важных прикладных задач, часто в непрерывном технологическом цикле, и ее владельцы и пользователи крайне негативно относятся к любому, даже кратковременному перерыву в ее функционировании для установки и настройки средств защиты или к частичной потере работоспособности АС вследствие некорректной работы средств защиты.
Внедрение средств защиты осложняется еще и тем, что правильно настроить данные средства с первого раза обычно не представляется возможным. Это, как правило, связано с отсутствием у заказчика полного детального списка всех подлежащих защите аппаратных, программных и информационных ресурсов системы и готового непротиворечивого перечня прав и полномочий каждого пользователя АС по доступу к ресурсам системы.
Поэтому этап внедрения средств защиты информации обязательно в той или иной мере включает действия по первоначальному выявлению, итеративному уточнению и соответствующему изменению настроек средств защиты. Эти действия должны проходить для владельцев и пользователей системы как можно менее болезненно.
Очевидно, что те же самые действия неоднократно придется повторять администратору безопасности и на этапе эксплуатации системы каждый раз при изменениях состава технических средств, программного обеспечения, персонала и пользователей и т.д. Такие изменения происходят довольно часто, поэтому средства управления системы защиты должны обеспечивать удобство осуществления необходимых при этом изменений настроек системы защиты. Такова "диалектика" применения средств защиты. Если система защиты не учитывает этой диалектики, не обладает достаточной гибкостью и не обеспечивает удобство перенастройки, то очень быстро становится не помощником, а обузой для всех, в том числе и для администраторов безопасности, и обречена на отторжение.
Для поддержки и упрощения действий по настройке средств защиты в системе защиты необходимо предусмотреть следующие возможности :
выборочное подключение имеющихся защитных механизмов, что обеспечивает возможность реализации режима постепенного поэтапного усиления степени защищенности АС;
так называемый «мягкий» режим функционирования средств защиты, при котором несанкционированные действия пользователей (действия с превышением полномочий) фиксируются в системном журнале обычным порядком, но не пресекаются (то есть не запрещаются системой защиты). Этот режим позволяет выявлять некорректности настроек средств защиты (и затем производить соответствующие их корректировки) без нарушения работоспособности АС и существующей технологии обработки информации;
возможности по автоматизированному изменению полномочий пользователя с учетом информации, накопленной в системных журналах (при работе как в «мягком», так и обычном режимах).
С увеличением масштаба защищаемой АС усиливаются требования к организации удаленного управления средствами защиты. Поэтому те решения, которые приемлемы для одного автономного компьютера или небольшой сети из 10 — 15 рабочих станций, совершенно не устраивают обслуживающий персонал (в том числе и администраторов безопасности) больших сетей, объединяющих несколько сотен рабочих станций.
Для решения проблем управления средствами защиты в больших сетях в системе необходимо предусмотреть следующие возможности :
должны поддерживаться возможности управления механизмами защиты как централизованно (удаленно, с рабочего места администратора безопасности сети), так и децентрализованно (непосредственно с конкретной рабочей станции), причем любые изменения настроек защитных механизмов, произведенные централизованно, должны автоматически распространяться на все рабочие станции, которых они касаются (независимо от состояния рабочей станции на момент внесения изменений в центральную базу данных). Аналогично часть изменений, произведенных децентрализованно, должна быть автоматически отражена в центральной базе данных защиты и при необходимости также разослана на все другие станции, которых они касаются. Например, при смене своего пароля пользователем, осуществленной на одной из рабочих станций, новое значение пароля этого пользователя должно быть отражено в центральной базе данных защиты сети, а также разослано на все рабочие станции, на которых данному пользователю разрешено работать;
управление механизмами защиты конкретной станции должно осуществляться независимо от активности данной станции, то есть независимо от того, включена она в данный момент времени и работает ли на ней какой-то пользователь или нет. После включения неактивной станции все изменения настроек, касающиеся ее механизмов защиты, должны быть автоматически перенесены на нее;
в крупных АС процедура замены версий программ средств защиты (равно как и любых других программ) требует от обслуживающего персонала больших трудозатрат и связана с необходимостью обхода всех рабочих станций для получения к ним непосредственного доступа. Проведение таких замен может быть вызвано как необходимостью устранения обнаруженных ошибок в программах, так и потребностью совершенствования и развития системы (установкой новых улучшенных версий программ);
для больших АС особую важность приобретает оперативный контроль за состоянием рабочих станций и работой пользователей в сети. Поэтому система защиты в свой состав должна включать подсистему оперативного контроля состояния рабочих станций сети и слежения за работой пользователей.
Увеличение количества рабочих станций и использование новых программных средств, включающих большое количество разнообразных программ (например, MS Windows), приводит к существенному увеличению объема системных журналов регистрации событий, накапливаемых системой защиты. Объем зарегистрированной информации становится настолько велик, что администратор уже физически не может полностью проанализировать все системные журналы за приемлемое время.
Для облегчения работы администратора с системными журналами в системе должны быть предусмотрены следующие возможности :
подсистема реализации запросов, позволяющая выбирать из собранных системных журналов данные об определенных событиях (по имени пользователя, дате, времени происшедшего события, категории происшедшего события и т.п.). Естественно, такая подсистема должна опираться на системный механизм обеспечения единого времени событий;
возможность автоматического разбиения и хранения системных журналов по месяцам и дням в пределах заданного количества последних дней. Причем во избежание переполнения дисков по истечении установленного количества дней просроченные журналы, если их не удалил администратор, должны автоматически уничтожаться;
в системе защиты должны быть предусмотрены механизмы семантического сжатия данных в журналах регистрации, позволяющие укрупнять регистрируемые события без существенной потери их информативности. Например, заменять все многократно повторяющиеся в журнале события, связанные с выполнением командного файла autoexec.bat, одним обобщенным. Аналогично можно одним событием заменять многократно повторяющуюся последовательность запуска программ системы MS-Windows и т.п.;
желательно также иметь в системе средства автоматической подготовки отчетных документов установленной формы о работе станций сети и имевших место нарушениях. Такие средства позволили бы существенно снять рутинную нагрузку с администрации безопасности.
Итак, в арсенале специалистов по информационной безопасности имеется широкий спектр защитных мер: законодательных, морально-этических, административных (организационных), физических и технических (аппаратурных и программных) средств. Все они обладают своими достоинствами и недостатками, которые необходимо знать и правильно учитывать при создании систем защиты.
При построении конкретных систем компьютерной безопасности необходимо руководствоваться основными принципами организации защиты: системностью, комплексностью, непрерывностью защиты, разумной достаточностью, гибкостью управления и применения, открытостью алгоритмов и механизмов защиты и простотой применения защитных мер и средств, а также придерживаться рекомендаций, полученных на основе опыта предыдущих разработок.
Основными известными универсальными защитными механизмами являются:
идентификация (именование и опознавание) , аутентификация (подтверждение подлинности) и авторизация субъектов доступа;
контроль (разграничение) доступа к ресурсам системы;
регистрация и анализ событий, происходящих в системе;
криптографическое закрытие, контроль целостности и аутентичности данных, хранимых в АС и передаваемых по каналам связи;
контроль целостности ресурсов системы.
Эти универсальные механизмы защиты обладают своими достоинствами и недостатками и могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.
Все известные каналы проникновения и утечки информации должны быть перекрыты с учетом анализа риска, вероятностей реализации угроз безопасности в конкретной прикладной системе и обоснованного рационального уровня затрат на защиту.
Наилучшие результаты достигаются при системном подходе к вопросам безопасности компьютерных систем и комплексном использовании определенных совокупностей различных мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования.
Повышать уровень стойкости системы защиты за счет применения более совершенных физических и технических средств можно только до уровня стойкости персонала из ядра безопасности системы.
ЛЕКЦИЯ 13. Комплексное обеспечение информационной безопасности государства
и организационных структур
Основные положения государственной политики обеспечения ИБ РФ
Комплексное обеспечение ИБ, согласно Доктрине ИБ РФ, подразумевает взаимосвязанный комплекс организационно-правовых, физических, социальных, духовных, информационных, программно-математических и технических методов, мероприятий и средств, обеспечивающих нормальное функционирование государства, его структур, населения, фирм и предприятий как на его территории и в его пространстве, так и в межгосударственных отношениях, независимо от состояния государства (мирный труд или военное время). Поэтому целесообразно рассмотреть обеспечение ИБ РФ так, как рекомендует Доктрина ИБ РФ, — с позиций системного подхода.
Государственная политика обеспечения ИБ РФ определяет основные направления деятельности федеральных органов государственной власти и органов власти субъектов Российской Федерации в этой области, порядок закрепления их обязанностей по защите интересов Российской Федерации в информационной сфере в рамках направлений их деятельности и базируется на соблюдении баланса интересов личности, общества и государства в информационной сфере.
Государственная политика обеспечения ИБ РФ основывается на следующих основных принципах:
соблюдение Конституции РФ, законодательства Российской Федерации, общепризнанных принципов и норм международного права при осуществлении деятельности по обеспечению ИБ РФ;
открытость в реализации функций федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и общественных объединений, предусматривающая информирование общества об их деятельности с учетом ограничений, установленных законодательством Российской Федерации;
правовое равенство всех участников процесса информационного взаимодействия независимо от их политического, социального и экономического статуса, основывающееся на конституционном праве граждан на свободный поиск, получение, передачу, производство и распространение информации любым законным способом;
приоритетное развитие отечественных современных информационных и телекоммуникационных технологий, производство технических и программных средств, способных обеспечить совершенствование национальных телекоммуникационных сетей, их подключение к глобальным информационным сетям в целях соблюдения жизненно важных интересов Российской Федерации.
Государство в процессе реализации своих функций по обеспечению ИБ РФ осуществляет следующие мероприятия и акции:
проводит объективный и всесторонний анализ и прогнозирование угроз ИБ РФ, разрабатывает меры по ее обеспечению;
организует работу законодательных (представительных) и исполнительных органов государственной власти Российской Федерации по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз ИБ РФ;
поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации;
осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации;
проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории Российской Федерации и принимает меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов;
способствует предоставлению физическим и юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям;
формулирует и реализует государственную информационную политику России;
организует разработку федеральной программы обеспечения ИБ РФ, объединяющей усилия государственных и негосударственных организаций в данной области;
способствует интернационализации глобальных информационных сетей и систем, а также вхождению России в мировое информационное сообщество на условиях равноправного партнерства.
Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в области обеспечения ИБ РФ.
Правовое обеспечение ИБ РФ должно базироваться прежде всего на соблюдении принципов законности, баланса интересов граждан, общества и государства в информационной сфере.
Соблюдение принципа законности требует от федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации при решении возникающих в информационной сфере конфликтов неукоснительно руководствоваться законодательными и иными нормативными правовыми актами, регулирующими отношения в этой сфере.
Соблюдение принципа баланса интересов граждан, общества и государства в информационной сфере предполагает законодательное закрепление приоритета этих интересов в различных областях жизнедеятельности общества, а также использование форм общественного контроля деятельности федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации. Реализация гарантий конституционных прав и свобод человека и гражданина, касающихся деятельности в информационной сфере, является важнейшей задачей государства в области И Б.
Разработка механизмов правового обеспечения ИБ РФ включает в себя мероприятия по информатизации правовой сферы в целом.
Международное сотрудничество Российской Федерации в области обеспечения ИБ — неотъемлемая составляющая политического, военного, экономического, культурного и других видов взаимодействия стран, входящих в мировое сообщество. Такое сотрудничество должно способствовать повышению ИБ всех членов мирового сообщества, включая Российскую Федерацию.
Особенность международного сотрудничества Российской Федерации в области обеспечения ИБ заключается в том, что оно осуществляется в условиях обострения международной конкуренции за обладание технологическими и информационными ресурсами, доминирование на рынках сбыта в условиях продолжения попыток создания структуры международных отношений, основанной на односторонних решениях ключевых проблем мировой политики, противодействия укреплению роли России как одного из влиятельных центров формирующегося многополярного мира, усиления технологического отрыва ведущих держав мира и наращивания их возможностей для создания «информационного оружия». Все это может привести к новому этапу развертывания гонки вооружений в информационной сфере, нарастанию угрозы агентурного и оперативно-технического проникновения в Россию иностранных разведок, в том числе с использованием глобальной информационной инфраструктуры.
Основными направлениями международного сотрудничества Российской Федерации в области обеспечения ИБ являются:
запрещение разработки, распространения и применения «информационного оружия»;
обеспечение безопасности международного информационного обмена, в том числе сохранности информации при ее передаче по национальным телекоммуникационным сетям и каналам связи;
координация деятельности правоохранительных органов стран, входящих в мировое сообщество, по предотвращению компьютерных преступлений;
предотвращение несанкционированного доступа к конфиденциальной информации в международных банковских телекоммуникационных сетях и системах информационного обеспечения мировой торговли, к информации международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью, международным терроризмом, распространением наркотиков и психотропных веществ, незаконной торговлей оружием и расщепляющимися материалами, торговлей людьми.
При осуществлении международного сотрудничества Российской Федерации в области обеспечения ИБ особое внимание должно уделяться проблемам взаимодействия с государствами — членами Содружества независимых государств.
- Федеральное агентство по образованию
- Лекция 1. Информационная безопасность Предисловие
- Современная ситуация в области информационной безопасности
- Проблемы безопасности лвс
- Термины и определения
- Рис 1.3. Схема обеспечения безопасности информации
- Классификация методов и средств защиты информации
- Безопасности
- Классификация угроз безопасности
- Основные непреднамеренные искусственные угрозы
- Неформальная модель нарушителя в ас
- Причины возникновения угроз ас и последствия воздействий
- Лекция 3. Основные направления защиты информации Классификация мер обеспечения информационной безопасности
- Классификация мер обеспечения безопасности компьютерных систем
- Закон о коммерческой тайне предприятия
- Лекция 4. Пакет руководящих документов Государственной технической комиссии при Президенте Российской Федерации
- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
- Документы Гостехкомиссии России о модели нарушителя в автоматизированной системе
- Классификация защищенности средств вычислительной техники. Классификация защищенности автоматизированных систем
- Показатели защищенности межсетевых экранов
- Общие положения:
- Лекция 5. Организационные меры защиты информации
- Организационная структура, основные функции службы компьютерной безопасности
- Перечень основных нормативных и организационно-распорядительных документов, необходимых для организации комплексной системы защиты информации от нсд
- Планирование восстановительных работ
- Лекция 6. Административный уровень информационной безопасности
- Политика безопасности
- Программа безопасности
- Синхронизация программы безопасности с жизненным циклом систем
- Лекция 7. Управление рисками
- Подготовительные этапы управления рисками
- Основные этапы управления рисками
- Управление рисками при проектировании систем безопасности. Анализ рисков
- Рис 7.1. Схема подходов к проведению анализа рисков Общая схема анализа рисков
- Основные подходы к анализу рисков
- Анализ рисков в информационных системах с повышенными требованиями к безопасности
- Определение ценности ресурсов
- Оценка характеристик факторов риска
- Ранжирование угроз
- Оценивание показателей частоты повторяемости и возможного ущерба от риска
- Оценивание уровней рисков
- Лекция 8. Процедурный уровень информационной безопасности Основные классы мер процедурного уровня
- Управление персоналом
- Физическая защита
- Поддержание работоспособности
- Реагирование на нарушения режима безопасности
- Планирование восстановительных работ
- Лекция 9. Аппаратно-программные средства защиты
- Основные механизмы защиты компьютерных систем от проникновения в целях дезорганизации их работы и нсд к информации
- Основные понятия программно-технического уровня информационной безопасности
- Идентификация и аутентификация
- Парольная аутентификация
- Одноразовые пароли
- Сервер аутентификации Kerberos
- Идентификация и аутентификация с помощью биометрических данных
- Управление доступом
- Ролевое управление доступом
- Модель безопасности БеллаЛа Падулы
- Р Нарушениесвойства Ограниченияис.9.4. Схема запрещенного взаимодействия конфиденциального объекта
- Системы разграничения доступа
- Диспетчер доступа. Сущность концепции диспетчера доступа состоит в том, что некоторый абстрактный механизм является посредником при всех обращениях субъектов к объектам (рис.9.5).
- Атрибутные схемы
- Лекция 10. Основные понятия криптологии, криптографии и криптоанализа
- Краткая история. Традиционные симметричные криптосистемы
- Симметричные системы с закрытым (секретным) ключом
- Алгоритмы des и Тройной des
- Алгоритм idea
- Алгоритм гост 28147-89
- Асимметричные системы с открытым ключом. Математические основы шифрования с открытым ключом
- Алгоритм rsa (Rivest, Shamir, Adleman)
- Алгоритм Эль Гамаля
- Лекция 11. Электронная цифровая подпись
- Контроль целостности
- Цифровые сертификаты
- Основные типы криптоаналитических атак
- Лекция 12. Управление механизмами защиты
- Система обеспечения иб рф, ее основные функции и организационные основы
- Общие методы обеспечения иб рф
- Особенности обеспечения иб рф в различных сферах жизни общества
- Организационные, физико-технические, информационные и программно-математические угрозы. Комплексные и глобальные угрозы иб деятельности человечества и обществ
- Источники угроз иб рф
- Организационное и правовое обеспечение
- Информационной безопасности рф. Правовое
- Регулирование информационных потоков
- В различных видах деятельности общества
- Международные и отечественные правовые и нормативные акты обеспечения иб процессов переработки информации
- Организационное регулирование защиты процессов переработки информации
- Категорирование объектов и защита информационной собственности
- Лекция 14. Методологические основы
- Обеспечения информационной безопасности
- Жизнедеятельности общества и его структур
- Современные подходы к обеспечению решения проблем иб деятельности общества
- Методология информационного противоборства.
- Информационно - манипулятивные технологии
- Технологии информационного противоборства в Интернете и их анализ
- Лекция 15. Всемирная паутина - World Wide Web (www)
- Поиск информации в Интернете с помощью браузера
- Примеры политик для поиска информации
- Веб-серверы
- Примеры политик веб-серверов
- Лекция 16. Электронная почта Использование электронной почты
- Основы e-mail
- Угрозы, связанные с электронной почтой
- Защита электронной почты
- Хранение электронных писем
- Приложения
- Законодательство Российской Федерации по вопросам обеспечения информационной безопасности Основы законодательства России по вопросам защиты информации
- Глава 19. Преступления против конституционных прав и свобод человека и гражданина
- Глава 23. Преступления против интересов службы в коммерческих и иных организациях.
- Глава 22. Преступления в сфере экономической деятельности
- Глава 25. Преступления против здоровья населения и общественной нравственности
- Глава 29. Преступления против основ конституционного строя и безопасности государства
- Глава 28. Преступления в сфере компьютерной информации
- Глава 6. Общие положения:
- Глава 38. Выполнение научно-исследовательских, опытно-конструкторских и технологических работ.
- Глава 45. Банковский счет:
- Глава 48. Страхование
- Важнейшие законодательные акты в области защиты информации
- 3.2.1. Закон рф «о государственной тайне»”
- Раздел VI, статья 20 Закона относит к органам, осуществляющим защиту государственной тайны на территории Российской Федерации, следующие организации:
- Закон рф “Об информации, информатизации и защите информации”
- Защита конфиденциальной информации