Содержание
Содержание
1. Введение .......................................................................................................3
2. Вопросы безопасности информации ..........................................................6
2.1. Проблема интеграции системных ресурсов .........................................................6
2.2. Оценка защищенности компьютерных систем ....................................................7
2.3. Примеры информационных угроз .........................................................................8
2.4. Условия реализации атак ...................................................................................10
3. Безопасность автоматизированных систем .............................................12
3.1. Архитектура автоматизированных систем .........................................................12
3.2. Задачи анализа и классификации угроз ............................................................14
3.3. Модель нарушителя ...........................................................................................15
4. Механизмы и сервисы безопасности .......................................................22
4.1. Управление доступом .........................................................................................23
4.2. Дискреционное управление доступом ................................................................25
4.2.1. Базовая модель защиты ОС UNIX ...........................................................27
4.2.2. Модель защиты ОС WINDOWS NT ........................................................28
4.2.3. Модель защиты справочника ITU-T X.500 ..............................................29
Стандартные типы запросов к БД справочника ......................................31
Группирование субъектов и объектов доступа .......................................32
Выбор приоритетов в ACL .......................................................................33
Алгоритм вычисления решающей функции .............................................34
4.3. Мандатное управление доступом .......................................................................35
4.3.1. Индуктивные модели безопасности .........................................................36
4.3.2. Модель Белла—Лападулы .......................................................................37
4.3.3. Модель CWM ...........................................................................................39
4.3.4. Сетевой контроль информационных потоков ..........................................40
4.3.5. Многоуровневые системы на основе РСУБД ..........................................43
Пример предметной области ...................................................................44
Декомпозиция БД ....................................................................................45
Декомпозиция на уровне отношений ......................................................46
Декомпозиция на уровне записей отношений .........................................47
Декомпозиция на уровне полей записей .................................................48
4.4. Идентификация и проверка подлинности ..........................................................50
4.4.1. Виды механизмов аутентификации ..........................................................50
189
4.4.2. Методы аутентификации пользователей .................................................51
4.4.3. Аутентификация в справочнике ITU-T X.500 ..........................................53
4.5. Криптографические механизмы ..........................................................................54
4.5.1. Односторонние функции ..........................................................................55
Односторонняя функция MD5 .................................................................56
Использование MAC-кодов ......................................................................58
4.5.2. Теоретико-информационная модель стойкого шифра ..............................59
4.5.3. Криптография секретного ключа .............................................................60
Режимы шифрования с секретным ключом ............................................60
Сети Фейстеля .........................................................................................62
Шифрование по ГОСТ 28147-89 ..............................................................64
Шифрование по алгоритму RC4 ..............................................................64
4.5.4. Криптография открытого ключа ..............................................................66
Распределение ключей по алгоритму Diffie Hellman ..............................66
Шифрование с открытым ключом по алгоритму RSA ............................67
Ограничение криптографии открытого ключа ........................................69
Подтверждение подлинности открытого ключа ......................................70
4.6. Контроль и обеспечение целостности ................................................................72
4.6.1. Системы с функционально замкнутой средой .........................................73
4.6.2. Системы с открытой функциональной средой .........................................74
4.6.3. Многоуровневый контроль целостности ..................................................76
4.7. Безопасность сетей .............................................................................................78
4.7.1. Вопросы защиты информации в ЭМВОС ................................................78
4.7.2. Сервисы безопасности ЭМВОС ...............................................................80
4.8. Межсетевое экранирование ...............................................................................83
4.8.1. Пакетные фильтры ...................................................................................84
4.8.2. Инспекторы состояний .............................................................................86
4.8.3. Прикладные шлюзы ..................................................................................87
4.8.4. Сервисы конфиденциальности и целостности ЭМВОС ...........................89
Сервисы прикладного и транспортного уровня .......................................89
Сервисы канального и сетевого уровня ..................................................90
4.9. Защищенные сетевые инфраструктуры .............................................................92
4.9.1. Специфика сетевых угроз ........................................................................92
4.9.2. Выбор технологий защиты данных в каналах связи ...............................93
4.9.3. Выбор топологии виртуальных каналов ..................................................96
4.9.4. Разграничение межсетевого взаимодействия ........................................101
Недоверенная функциональная среда ...................................................101
Открытая функциональная среда ..........................................................102
Замкнутая функциональная среда .........................................................103
4.10. Механизмы аудита ..........................................................................................103
4.10.1. Виды аудита ..........................................................................................105
190
Содержание
4.10.2. Системы обнаружения атак .................................................................106
IDS системного уровня ........................................................................107
IDS сетевого уровня ............................................................................109
5. Критерии безопасности компьютерных систем .....................................111
5.1. Оранжевая книга ..............................................................................................112
5.2. Общие критерии ...............................................................................................116
5.3. Руководящие документы Гостехкомиссии РФ .................................................120
5.4. Защищенность криптографических технологий ...............................................122
5.5. Генерация криптографических параметров ......................................................125
6. Проектирование защищенных систем ...................................................130
6.1. Общие требования ............................................................................................130
6.1.1. Выбор классов защищенности ИТ-компонентов ....................................130
6.1.2. Режим функционирования ИТ ...............................................................131
6.1.3. Комплексирование TCB в сложных системах .......................................133
6.1.4. Требования к автоматизированным системам в РФ .............................136
6.1.5. Встроенные и внешние реализации защищенных ИТ ...........................137
6.2. Вопросы агрегации ...........................................................................................139
6.2.1. Виды агрегации ......................................................................................139
6.2.2. Механизмы классификации агрегированных данных ............................140
6.3. Скрытые каналы ИТ-компонентов ....................................................................141
6.3.1. Скрытые каналы VPN-сетей ..................................................................142
6.3.2. Скрытые каналы реляционных СУБД ....................................................145
6.3.3. Скрытые каналы операционных систем .................................................148
6.3.4. Скрытые каналы для аудио/видео приложений ...................................150
6.3.5. Пропускная способность скрытых каналов ...........................................154
Модель скрытого канала при отсутствии коллизий ..............................154
Модель скрытого канала при наличии коллизий ..................................155
6.3.6. Особенности кодирования данных в скрытых каналах .........................158
6.3.7. Реализация адаптивной маскировки скрытых каналов .........................161
6.4. Сегментная структура многоуровневых систем ...............................................164
6.4.1. Каскадирование угроз НСД ...................................................................165
6.4.2. Проблемы недекларированных возможностей в ИТ ..............................168
6.4.3. Требования к шлюзам безопасности .....................................................172
6.4.4. Пример сегментирования БД в СУБД ORACLE ...................................175
7. Заключение ...............................................................................................178
8. Литература ...............................................................................................180
9. Глоссарий .................................................................................................182
Перечень сокращений ..................................................................................187