Защита компьютерной информации от несанкционированного доступа

Системным и сетевым администраторам.

А.Ю.Щеглов «Защита компьютерной информации от несанкционированного доступа» НиТ, 2004 год, 384 стр. (26,1 мб. pdf)

 

 

Защита компьютерной информации сегодня осуществляется двумя подходами:

1. Использование интегрированных в ОС и приложения средств защиты.
2. Применение, наряду с интегрированными, дополнительных механизмов защиты. Этот подход заключается в использовании так называемых технических средств добавочной защиты — программных, либо программно-аппаратных средств, устанавливаемых на защищаемые объекты.

Существующая статистика уязвимостей, обнаруженных в ОС, а также сведения о малой эффективности встроенных в ОС и приложения средств защиты, вынуждает специалистов сомневаться в эффективности гарантированной защиты от НСД, при использовании встроенных механизмов, и все большее внимание уделять средствам добавочной защиты информации.

О книге.

Книга проводится исследование проблем защиты компьютерной информации, а также теоретических принципов применения добавочных средств защиты компьютерной информации. Книга посвящена изучению подходов к построению встроенных средств защиты современных ОС и приложений, методу выявления уязвимости на основе изученой статистики угроз.

На основании этих исследований формулируются и теоретически обосновываются основные требования к механизмам защиты, в том числе дополнительной. Также в книге рассматриваются вопросы построения и проектирования средств защиты компьютерной информации, определяются цеди их применения и решаемые задачи. Излагаются подходы к построению добавочных средств (методы комплексирования встроенных и добавочных механизмов защиты), с учетом изменяемого при их включении в систему поля угроз информационной безопасности.

В книге приведено исследование системных и прикладных вопросов защиты компьютерной информации от НСД. Вопросы, относящиеся к применению механизмов криптографической защиты, остались за рамками настоящей работы. При подготовке книги использованы полученные в последнее время результаты отечественных и зарубежных специалистов в области создания и построения систем защиты компьютерной информации.

Оглавление.

Оглавление книги

Глава 1. Требования к защите компьютерной информации 13
1.1. Общие положения 13
1.2. Формализованные требования к защите информации от НСД. Общие подходы к построению систем защиты компьютерной информации 17
1.2.1. Формализованные требования к защите и их классификация 17
1.2.2. Требования к защите конфиденциальной информации 20
1.2.3. Требования к защите секретной информации 23
1.2.4. Различия требований и основополагающих механизмов защиты от НСД 26

Глава 2. Анализ защищенности современных операционных систем 29
2.1. Основные механизмы защиты ОС. Анализ выполнения современными ОС формализованных требований к защите информации от НСД 29
2.1.1. Принципиальные различия в подходах обеспечения защиты. Разность концепций.29
2.1.2. Основные встроенные механизмы защиты ОС и их недостатки 32
2.2. Анализ существующей статистики угроз для современных универсальных ОС. Дополнительные требования к защите компьютерной информации 38
2.2.1. Семейства ОС и общая статистика угроз 38
2.2.2. Обзор и статистика методов, лежащих в основе атак на современные ОС 40
2.2.3. Выводы из анализа существующей статистики угроз 46

Глава 3. Подходы к проектированию системы защиты 48
3.1. Оценка надежности систем защиты информации 48
3.1.1. Отказоустойчивость системы защиты. Понятие отказа 48
3.1.2. Время восстановления системы защиты. Коэффициент готовности 51
3.1.3. Требования к системе защиты информации, исходя из отказоустойчивости 53
3.2. Задача и методы резервирования встроенных в ОС механизмов защиты для повышения отказоустойчивости системы защиты 54
3.3. Понятие добавочной защиты информации. Способы комплексирования механизмов защиты 56
3.3.1. Понятие встроенной и добавочной защиты 56
3.3.2. Подхода к построению добавочной защиты 58
3.3.3. Требования и задачи, которые должна выполнять система добавочной защиты от НСД 58
3.4. Вопросы оценки эффективности и проектирования системы защиты 60
3.4.1. Общий подход к оценке эффективности системы добавочной защиты 61
3.4.2. Способы задания исходных параметров для оценки защищенности 65
3.4.3. Особенности проектирования системы защиты на основе оценки защищенности системы 70
3.4.4. Метод последовательного выбора уступок 72
3.4.5. Методы проектирования системы защиты с* избыточными механизмами защиты 73

ЧАСТЬ 2. АРХИТЕКТУРНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 78

Глава 4. Общие принципы. Системный подход в проектировании систем защиты 79
4.1. Системный подход к проектированию системы защиты
компьютерной информации от НСД 79
4.2. Особенности системного подхода к проектированию системы защиты компьютерной информации в составе ЛВС 82

Глава 5. Архитектура системы защиты 87
5.1. Объекты угроз 87
5.1.1. Классификация угроз по способу их осуществления 87
5.1.2. Классификация объектов угроз 89
5.2. Функциональная модель системы защиты. Состав и назначение функциональных блоков 90
5.2.1. Основные группы механизмов защиты. Функциональная модель 90
5.2.2. Сводные рекомендации по отдельным уровням функциональной модели 95
5.3. Регистрация (аудит) событий 96

Глава 6. Особенности архитектуры сетевой системы защиты. Состав и назначение функциональных блоков 98
6.1. Архитектура сетевой системы защиты 98
6.2. Централизован но-распределенная архитектура системы защиты 100
6.3. Анализ эффективности централ изованно-распределенной системы защиты 104
6.3.1. Параметры и характеристики эффективности. Информационная сигнатура 104
6.3.2. Количественная оценка характеристик эффективности централизованно распределенных систем защиты 107
6.3.3. Поиск оптимального решения 108
6.4. Функциональные подсистемы и модули центрально-распределен ной системы защиты 111

ЧАСТЫ 3. АВТОРИЗАЦИЯ. МЕТОДЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ 116

Глава 7. Авторизация и ее задачи 117
7.1. Понятие идентификации и аутентификации. Процедура авторизации 117
7.2. Требования к идентификации и аутентификации 118
7.2.1. Формализованные требования 118
7.2.2. Дополнительные требования 118
7.3. Авторизация в контексте количества и вида зарегистрированных пользователей 119
7.3.1. Кого следует воспринимать в качестве потенциального злоумышленника 119
7.3.2. Рекомендации по построению авторизации, исходя из вида и количества зарегистрированных пользователей 120
7.4. Классификация задач, решаемых механизмами идентификации и аутентификации 121
7.4.1. Классификация задач по назначению защищаемого объекта 121
7.4.2. Возможные классификации механизмов авторизации, реализованных в современных системах защиты 123

Глава 8. Парольная защита 125
8.1. Механизмы парольной защиты 125
8.2. Угрозы преодоления парольной защиты 128
8.3. Способы усиления парольной защиты 130
8.3.1. Основные механизмы ввода пароля. Усиление парольной защиты за счет усовершенствования механизма ввода пароля 130
8.3.2. Основное достоинство биометрических систем контроля доступа 132
8.3.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях 132
8.3.4. Анализ способов усиления парольной защиты 133

Глава 9. Задачи и методы добавочных механизмов в рамках усиления парольной защиты 136
9.1. Требования к добавочным механизмам в рамках усиления парольной защиты 136
9.2. Необходимые механизмы добавочной защиты, направленные на усиление парольной защиты 137
9.3. Применяющиеся на сегодняшний день подходы. Двухуровневая авторизация 137
9.3.1. Двухуровневая авторизация на уровне ОС 138
9.3.2. Двухуровневая авторизация на уровне BIOS 140
Глава 10. Сетевая авторизация 141

ЧАСТЬ 4. УПРАВЛЕНИЕ ДОСТУПОМ К РЕСУРСАМ 142

Глава 11. Требования, подходы и задачи управления доступом 143
11.1. Общие положения 143
11.1.1. Абстрактные модели доступа 143
11.1.2. Дискреционная модель управления доступом 147
11.1.3. Мандатная модель управления доступом 148
11.1.4. Дополнительные требования к защите секретной информации в контексте использования дискреционной и мандатной моделей управления доступом 149
11.2. Определение и классификация задач, решаемых механизмами управления доступом к ресурсам 150
11.2.1. Понятия «владелец» и «собственник» информации 150
11.2.2. Корректность и полнота реализации разграничительной политики доступа 153
11.2.3. Классификация субъектов и объектов доступа 154
11.3. Угрозы преодоления разграничительной политики доступа к ресурсам. Противодействие угрозам современными ОС 158
11.3.1. Классификация угроз преодоления разграничительной политики доступа к ресурсам 158
11.3.2. Практический анализ современных ОС в контексте принятой классификации угроз преодоления разграничительной политики доступа 159
11.4. Структура диспетчера доступа. Требования к механизмам управления доступом к ресурсам 160
11.4.1. Диспетчер доступа, как центральный элемент системы защиты 160
11.4.2. Требования, предъявляемые к диспетчеру доступа 161

Глава 12. Модели управления доступом 163
12.1. Каноническая модель управления доступом. Условие корректности механизма управления доступом 163
12.2. Понятие и классификация каналов взаимодействия субъектов доступа 165
12.3. Модель управления доступом с взаимодействием субъектов доступа посредством выделенного канала 167
12.4. Модели управления доступом с взаимодействием субъектов доступа посредством виртуальных каналов 168
12.5. Различия и общность альтернативных моделей 170
12.6. Методы управления виртуальными каналами взаимодействия и соответсвующие канонические модели управления доступом 170
12.7. Выводы 176

Глава 13. Реализация моделей доступа механизмами добавочной и встроенной защиты 177
13.1. Механизмы реализации дискреционной и мандатной моделей управления доступом 177
13.1.1. Механизмы реализации дискреционной модели доступа 177
13.1.2. Механизмы реализации мандатной модели доступа 178
13.1.3. Общие положения по реализации управления доступом 183
13.2. Механизмы задания меток безопасности. Категорирование прав доступа 185
13.3. Правила назначения меток безопасности иерархическим объектам доступа 187
13.3.1. Общие правила назначения меток безопасности иерархическим объектам доступа 187
13.3.2. Правила разграничения доступа для различных полномочных моделей управления доступом к иерархическим объектам 188
13.3.3. Обоснование корректности механизма мандатного управления доступом к иерархическим объектам 189
13.3.4. Примеры назначения меток безопасности 191
13.3.5. Настройка мандатного механизма доступа к иерархическим объектам 192
13.4. Анализ возможности корректной реализации моделей управления доступом встроенными в ОС механизмами защиты 193
13.4.1. Анализ возможности корректной реализации канонических моделей управления доступом 193
13.4.2. Анализ возможности корректной реализации моделей управления доступом с каналом взаимодействия субъектов доступа 195
13.5. Механизм исключения субъектов и объектов из схемы управления доступом 196
13.6. Управление доступом к устройствам и отчуждаемым накопителям с дискетам, CD-ROM-дискам 197
13.6.1. Общий подход к реализации 197
13.6.2. Способы назначения ресурсам меток безопасности (способы разметки 198
13.7. Управление доступом к разделяемым сетевым ресурсам 200

Глава 14. Субъект доступа «ПРОЦЕСС» и его учет при разграничении доступа 202
14.1. Включение субъекта «ПРОЦЕСС» в схему управления доступом 202
14.1.1. Процесс, как субъект доступа 202
14.1.2. Схема управления доступом для субъекта «ПРОЦЕСС» 203
14.1.3. Выводы 206
14.2. Разграничение доступа к системному диску 206
14.2.1. Процессы в ОС Windows 95/98/МЕ 206
14.2.2. Процессы в ОС Windows NT/2000 и UNIX 208
14.2.3. Субъект доступа «ПРОЦЕСС», системные процессы и доступ к системному диску 208
14.2.4. Привилегированные процессы 209
14.2.5. Общие рекомендации 211
14.3. Разграничение доступа к реестру ОС семейства Windows 212
14.4. Ввод новых данных в систему при мандатном управлении доступом 213
14.5. Механизмы принудительного использования оригинальных приложений 215
14.5.1. Принудительное использование оригинальных приложений при доступе к ресурсам 215
14.5.2. Реализация активного симплексного канала взаимодействия субъектов доступа 215
14.6. Локализация прав доступа стандартных приложений к ресурсам 218
14.6.1. Локализация прав доступа к ресурсам виртуальных машин 218
14.6.2. Локализация прав доступа к ресурсам стандартных приложений со встроенными средствами защиты информации 219
14.7. Управление доступом, посредством назначения меток безопасности субъектам доступа «ПРОЦЕСС». Мандатный механизм управления доступом процессов к ресурсам защищаемого объекта 221
14.7.1. Метки безопасности процессов 221
14.7.2. Управление доступом с использованием меток процессов 222
14.7.3. Задачи мандатного управления доступом к виртуальным каналам связи 223
14.7.4. Требование к изоляции процессов 229
14.7.5. Сводные положения по назначению и использованию меток процессов 230
14.8. Разграничение доступа к объекту «ПРОЦЕСС» (исполняемым файлам 230
14.8.1. Каноническая модель управления доступом к исполняемым файлам 231
14.8.2. Каноническая полномочная модель управления доступом к испогняемьм файлам 233
14.9. Механизм обеспечения замкнутости программной среды 234
14.9.1. Механизм обеспечения замкнутости программной среды и его роль в системе защиты 234
14.9.2. Реализация механизма обеспечения замкнутости программной среды 237
14.9.3. Расширение возможностей механизма обеспечения замкнутости программной среды 242
14.10. Управление доступом к каталогам, не разделяемым системой и приложениями . 242
14.10.1. Наличие в системе каталогов, не разделяемых между пользователями, и связанные с этим сложности 242
14.10.2. Технология переадресации запросов 243
14.10.3. Практическая реализация 244

Глава 15. Диспетчер доступа 247
15.1. Состав диспетчера доступа. Требования к полноте
разграничительной политики доступа к ресурсам 247
15.1.1. Общие положения и принятые обозначения 247
15.1.2. Формулировка и доказательство требований к полноте разграничительной политики диспетчера доступа 250
15.1.3. Диспетчер доступа для ОС семейства Windows 251
15.1.4. Построение диспетчера доступа к сетевым ресурсам 252
15.2. Оценка влияния, оказываемая на вычислительную систему системой защиты 259
15.2.1. Модель рабочей станции без системы защиты 259
15.2.2. Модель рабочей станции с системой защиты 266
15.2.3. Анализ эффективности механизма управления доступом 269

Глава 16. Практическая реализация механизмов добавочной защиты 272
16.1. Особенности реализации механизмов добавочной защиты 272
16.1.1. Организация добавочной защиты операционной системы 272
16.1.2. Оценка влияния, оказываемого на вычислительную систему добавочными механизмами защиты 273
16.1.3. Пути уменьшения потерь производительности вычислительной системы из-за средств защиты 275
16.1.4. Подводя итоги 277
16.2. Метод центрашзации схемы администрирования встроенных и добавочных механизмов защиты 279
16.2.1. Способы локализации 280
16.2.2. Проблемы централизации схемы администрировавши 281
16.2.3. Метод централизации схемы администрирования 282
16.2.4. Схема централизации администрирования 283

ЧАСТЬ 5. КОНТРОЛЬ КОРРЕКТНОСТИ ФУНКЦИОНИРОВАНИЯ МЕХАНИЗМОВ ЗАЩИТЫ. МЕТОДЫ КОНТРОЛЯ ЦЕЛОСТНОСТИ 288

Глава 17. Метод уровневого контроля списков санкционированных событий 289
17.1. Основы метода уровневого контроля списков санкционированных событий 290
17.1.1. Контроль за действиями пользователей 290
17.1.2. Контроль корректности функционирования системы защиты 291
17.1.3. Общие принципы построения и функционирования механизма уровневого контроля списков санкционированных событий 291
17.2. Уровневый контроль списков, как механизм реального времени 296
17.2.1. Необходимое условие работы механизма контроля списков, как механизма реального времени 296
17.2.2. Оценка возможности применения в современных системах механизма уровневого контроля в реальном масштабе времени 297
17.3. Двухуровневая модель аудита на базе механизма уровневого контроля списков санкционированных событий 302

Глава 18. Разработка и оптимизация механизма уровневого контроля, как механизма реального времени 304
18.1. Задача оптимизации механизма уровневого контроля в рамках вычислительной системы 304
18.2. Теоретические основы обслуживания заявок в вычислительных системах в реальном времени (по расписаниям 305
18.2.1. Общая модель системы реального времени (в общем виде 305
18.2.2. Условия эффективности приоритетного обслуживания в реальном времени. Критерий оптимальности 307
18.3. Реализация приоритетных расписаний в современных ОС 312
18.4. Построение и использование эффективных приоритетных расписаний 314
18.4.1. Основы построения приоритетных расписаний 314
18.4.2. Теоретические основы синтеза приоритетных расписаний 316
18.4.3. Задача включения приоритетного обслуживания в механизм контроля списков 320
18.4.4. Геометрическая интерпретация задачи синтеза приоритетных расписаний 324
18.5. Оценка влияния механизма уровневого контроля списков на загрузку вычислительного ресурса системы 327
18.6. Практические рекомендации по реализации механизма уровневого контроля 331

Глава 19. Механизмы контроля целостности файловых объектов 333
19.1. Задачи и проблемы реализации механизмов контроля целостности 333
19.2. Асинхронный запуск процедуры контроля целостности и его реализация 334
19.3. Проблема контроля целостности самой контролирующей программы 336

ЧАСТЬ 6. ПРИМЕНЕНИЕ СРЕДСТВ АППАРАТНОЙ ЗАЩИТЫ 337

Глава 20. Необходимость и принципы использования аппаратных средств защиты 338
20.1. Общие положения 338
20.2. Угрозы перевода системы защиты в пассивное состояние, их реализация 339
20.2.1. Классификация угроз перевода системы защиты в пассивное состояние 339
20.2.2. Анализ рассматриваемых угроз применительно к современным ОС 340
20.3. Методы противодействия угрозам перевода системы защиты в пассивное состояние 341
20.3.1. Методы противодействия загрузке ОС без ПО системы защиты 341
20.3.2. Метод противодействия переводу ПО системы защиты в пассивное состояние в процессе функционирования системы 343

Глава 21. Технология программно-аппаратной защиты 344
21.1. Реализация программно-аппаратного контроля (мониторинга) активности системы защиты 344
21.2. Метод контроля целостности и активности программных компонент
системы защиты программно-аппаратными средствами 349
21.3. Механизм удаленного (сетевого) мониторинга активности системы защиты, как альтернатива применению аппаратной компоненте защиты 350

Глава 22. Метод контроля вскрытия аппаратуры 357
22.1. Общий подход к контролю вскрытия аппаратуры техническими средствами защиты 357
22.2. Реализация системы контроля вскрытия аппаратуры 359
22.3. Принципы комплексирования средств защиты информации 361
22.3.1. Комплексирование механизмов защиты информации от НСД 361
22.3.2. Комплексирование в одной системе механизмов технической и объектовой защиты информации с единым сервером безопасности 363

ЧАСТЬ 7. ДОПОЛНИТЕЛЬНЫЕ ВОПРОСЫ ЗАЩИТЫ ОТ НСД 366

Глава 23. Антивирусная защита 367
23.1. Общепринятый подход к антивирусной защите и его недостатки 367
23.2. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач антивирусного противодействия 368

Глава 24. Межсетевое экранирование 373
24.1. Межсетевой экран и его назначение 373
24.2. Атаки на межсетевые экраны 373
24.3. Использование расширенных возможностей механизмов управления доступом к ресурсам в решении задач межсетевого экранирования 374

Глава 25. Вместо заключения. Политика информационной безопасности предприятия. Общий подход к выбору технического средства защиты компьютерной информации предприятия 376
25.1. Понятие и содержание политики информационной безопасности предприятия 377
25.2. Выбор технического средства защиты информации от НСД 380
Список литературы 383

Скачать книгу бесплатно26,1 мб. pdf

 

Защита компьютерной информации. Видео

Похожая литература