Основные понятия и определения безопасности компьютерных систем

Под безопасностью информационных систем подразумевается, что пользователям разрешено выполнять некоторые действия, т.е. данные защищаются от несанкционированного доступа, изменения или разрушения.


Во целостностью данных подразумевается, что действия пользователи выполняют корректно.
Как при обеспечении безопасности системы, так и при обеспечении целостности данных система проверяет соответствие действий, выполняемых пользователем, некоторым правилам.
Рассмотрим некоторые аспекты обеспечения безопасности информационных систем:
1. правовые, общественные и этические аспекты, т.е. имеет право некоторое лицо получить запрашиваемую информацию;
2. физические условия - закрыт данный компьютер или терминальная комната, или защищена иным образом;
3. организационные вопросы - как в рамках предприятия, обладает некоторой ИС, организован доступ к ней;
4. вопросы реализации управления. Если используется метод доступа паролем, то как организована реализация управления и как часто меняются пароли;
5. аппаратное обеспечение - обеспечиваются ли меры безопасности на аппаратном уровне, например, с помощью защитных ключей или привилегированного режима управления;
6. безопасность операционной системы - или затирает базовая операционная система содержание файлов с данными при прекращении работы с ними;
7. аспекты, касающиеся непосредственно организации самой системы безопасности. Существует ли для ИС некоторая концепция организации системы безопасности, что называется политикой безопасности системы.
Политика безопасности - это набор законов, правил и норм поведения, определяющие кто и как обрабатывает, защищает и распространяет информацию.
В современных информационных системах обеспечивают два вида управления доступом к информации: произвольное и принудительное.
Произвольное управление - это метод ограничения доступа к объекту, основанный на учете личности пользователя или группы, к которой пользователь входит. Произвольное управления состоит в том, что некоторое лицо, обычно владелец объекта, может по своему усмотрению давать другим пользователям права доступа к объекту или отбирать их.
При принудительном управлении доступом каждому объекту и каждому пользователю присваивается некоторое классификационный уровень, а также уровень допуска или уровень секретности. Технически принудительное управление доступом основано на механизме меток безопасности.


Метка безопасности - это структура данных, состоящая из двух частей:
1) уровень секретности, или уровень доступа
2) список категорий, или классификационный уровень.
Уровни секретности, поддерживаемые ИС, образуют неупорядоченную множество, что может выглядеть, например, следующим образом: {совершенно секретно, секретно, конфиденциально, несекретные}.
Категории же образуют неупорядоченный набор. Их назначение - описать предметную область, к которой относятся данные.
Принудительное управление доступом основано на сопоставлении меток безопасности пользователя и объекта. Пользователь может читать информацию из объекта, если уровень секретности пользователя не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке пользователя. В таком случае говорят, что метка пользователя доминирует над меткой объекта.
Пользователь имеет право записывать информацию в объект, если метка безопасности объекта доминирует над меткой пользователя. Описанный способ управления доступом называется принудительным, поскольку он не зависит от воли пользователей. После того как зафиксированы метки безопасности пользователей и объектов, становятся зафиксированными и права доступа.
Цель подотчетности - в каждый момент времени знать, кто работает в системе и что он делает.
Средства подотчетности делятся на 3 категории:
1) идентификация и аутентификация;
2) предоставление надежного пути;
3) анализ регистрационной информации.


Каждый пользователь, прежде чем получить права предпринимать какие-либо действия в системе, должен идентифицировать себя. В свою очередь система должна проверить подлинность личности пользователя, т.е. его аутентичность. Стандартное средство аутентификации - пароль.
Идентификация и аутентификация - первый и важнейший программно-технический рубеж информационной безопасности. Если не составляет проблемы получить доступ к системе под любым именем, то другие механизмы безопасности теряют смысл.
Надежный путь связывает пользователя непосредственно с надежной вычислительной базой, минуя другие потенциально опасные компоненты системы.
Цель предоставления надежного пути - дать пользователю возможность убедиться в подлинности обслуживающей его системы.
Анализ регистрационной информации будет иметь дело с событиями, так или иначе касаются безопасности системы, к числу которых относятся:
? вход в систему (успешный или нет);
? выход из системы;
? обращение к удаленной системе;
? операции с файлами;
? изменение привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).
Протоколирование дает возможность «следить» за пользователем и реконструировать прошлые события, что важно, в первую очередь, как профилактическое средство. Реконструкция событий позволяет проанализировать случаи нарушения, понять, почему они стали возможны, оценить размеры ущерба и принять меры по недопущению подобных нарушений в будущем.
Гарантированность - это мера уверенности, с которой можно утверждать, что для проведения в жизнь сформированной политики безопасности выбран подходящий набор средств, и каждое из этих средств правильно выполняет отведенную ему роль.


Операционная гарантированность включает в себя проверку следующих этапов:
? архитектура системы;
? целостность системы;
? анализ тайных каналов передачи информации;
? надежное администрирование;
? надежное восстановление после сбоев.


Операционная гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действительно проводят в жизнь избранную политику безопасности. Архитектура системы должна способствовать реализованным мерам безопасности или прямо поддерживать их. В принципе, меры безопасности не обязательно должны быть заранее встроены в систему - достаточно принципиальной возможности дополнительной установки защитных продуктов.
Среди архитектурных решений различают следующие:
? распределение аппаратных и системных функций по уровням привилегированности и контроль обмена информацией между уровнями;
? защита различных процессов от взаимного влияния за счет механизма виртуальной памяти;
? наличие средств управления доступом;
? структурированность системы, явное выделение надежной вычислительной базы, обеспечение компактности этой базы;
? следования принципу минимизации привилегий - каждому компоненту дается ровно столько привилегий, сколько необходимо для выполнения им своих функций;
? сегментация как средство повышения надежности компонентов.


Целостность системы в данном контексте означает, что аппаратные и программные компоненты надежной вычислительной базы работают должным образом, и имеется аппаратное и программное обеспечение для периодической проверки целостности.
Тайным называется канал передачи информации, не предназначен для обычного использования.
Различают тайные каналы с памятью и временные. Тайные каналы с памятью используют изменения состояния объектов. Тайным знаком может быть размер файла, имя файла, количество пробелов между словами и т.д.
Тайный канал считается быстрым, если с его помощью можно передавать 100 или более бит / с.
Временные каналы передают информацию за счет изменения характеристик процессов, например, времени обработки запросов.
Надежное администрирование означает, что должны быть логически выделены 3 роли: системного администратора, системного оператора и администратора безопасности.
Надежное восстановление после сбоев включает в себя два вида деятельности:
? подготовка к выходу;
? восстановление.


Подготовка к сбою - это регулярное резервное копирование, выработки планов действий в экстренных случаях. Восстановление включает в себя перезагрузки системы и выполнения ремонтных и административных процедур.
Технологическая гарантированность охватывает весь жизненный цикл операционной системы, то есть периоды проектирования, реализации, тестирования, продажи и сопровождения. Все перечисленные действия должны выполняться в соответствии с жесткими стандартами, чтобы обезопасить себя от утечки информации и нелегальных закладок.
Документация - необходимое условие, гарантирована надежностью системы, и одновременно инструмент проведения политики безопасности. Без документации люди не будут знать, какой политике следовать и что для этого нужно делать. К комплектов документации надежности системы должны входить: руководство пользователя и администратора по средствам безопасности, тестовая документация, описание архитектуры, письменное изложение политики безопасности.