Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99)


НазваМетодичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99)
Дата конвертації06.03.2013
Розмір445 b.
ТипМетодичні вказівки


Теоретичні основи захисту інформації

  • Лекції 8-9


План лекції

  • Поняття політики безпеки

  • Дискреційна політика безпеки

  • Мандатна політика безпеки

  • Рольова політика безпеки

  • Монітор безпеки

  • Умови виконання і реалізація політики безпеки



Означення

  • Під політикою безпеки інформації слід розуміти набір

    • законів,
    • правил,
    • обмежень,
    • рекомендацій і т. ін.,
  • які

    • регламентують порядок обробки інформації
      • і
    • спрямовані на захист інформації від певних загроз


Закони України

  • Про інформацію

  • Про захист інформації в інформаційно-телекомунікаційних системах

    • Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах (Постанова №373)
  • Про захист персональних даних

    • Типовий порядок обробки персональних даних у базах персональних даних


НД ТЗІ з питань захисту інформації в ІТС від НСД (організаційні питання)

  • Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (НД ТЗІ 3.7-001-99)

  • Типове положення про службу захисту інформації в автоматизованій системі (НД ТЗІ 1.4-001-2000)

  • Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі (НД ТЗІ 3.7-003-05)



НД ТЗІ з питань захисту інформації в ІТС від НСД (вимоги, критерії оцінювання)

  • Загальні положення із захисту інформації в комп'ютерних системах від несанкціонованого доступу (НД ТЗІ 1.1-002-99)

  • Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу (НД ТЗІ 1.1-003-99)

  • Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу (НД ТЗІ 2.5-004-99)

  • Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу (НД ТЗІ 2.5-005-99)

  • Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2 (НД ТЗІ 2.5-008-02)

  • Вимоги до захисту інформації WEB–сторінки від несанкціонованого доступу (НД ТЗІ 2.5-010-03)



НД ТЗІ з питань захисту інформації в ІТС від НСД (порядок оцінювання)

  • Методичні вказівки з оцінювання функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу (НД ТЗІ 2.7-009-09)

  • Методичні вказівки з оцінювання рівня гарантій коректності реалізації функціональних послуг безпеки в засобах захисту інформації від несанкціонованого доступу (НД ТЗІ 2.7-010-09)

  • Порядок проведення робіт з державної експертизи засобів технічного захисту інформації від несанкціонованого доступу та комплексних систем захисту інформації в інформаційно-телекомунікаційних системах (НД ТЗІ 2.6-001-11)



НД ТЗІ 1.1-002-99 – про політику безпеки (1)

  • Термін "політика безпеки" може бути застосовано щодо

    • організації,
    • ІТС,
    • ОС,
    • послуги, що реалізується системою (набору функцій), і т. ін.
  • Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальнішими стають правила



НД ТЗІ 1.1-002-99 – про політику безпеки (2)

  • Політика безпеки інформації в ІТС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації

  • Для кожної ІТС політика безпеки інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників

  • Одна й та ж сама ІТС може реалізовувати декілька різноманітних технологій обробки інформації

    • Тоді і політика безпеки інформації в такій ІТС буде складеною
    • Її частини, що відповідають різним технологіям, можуть істотно відрізнятись


НД ТЗІ 1.1-002-99 – вимоги до політики безпеки

  • Політика безпеки повинна визначати ресурси ІТС, що потребують захисту

    • зокрема установлювати категорії інформації, яку обробляють в ІТС
  • Мають бути сформульовані основні загрози для ОС, персоналу, інформації різних категорій і вимоги до захисту від цих загроз

  • Як складові частини загальної політики безпеки інформації в ІТС мають існувати політики забезпечення конфіденційності, цілісності і доступності оброблюваної інформації

  • Відповідальність персоналу за виконання положень політики безпеки має бути персоніфікована

  • Частина політики безпеки, яка регламентує правила доступу користувачів і процесів до ресурсів ІТС, складає правила розмежування доступу



Основні етапи формального підходу до побудови КСЗІ з гарантіями повноти і коректності

  • Визначення об’єктів і цілей захисту

  • Розробка політики

  • Доказ того, що при дотриманні розробленої політики інформація не компрометується

  • Визначення набору функцій для підтримки політики (функціональний профіль безпеки)

  • Доказ того, що набір функцій забезпечує дотримання політики

  • Вибір апаратного і програмного забезпечення для реалізації функцій захисту інформації



Дискреційна політика безпеки

  • Основою дискреційної політики є дискреційне керування доступом

    • Усі суб’єкти та об’єкти системи повинні бути однозначно ідентифікованими
    • Права доступу суб’єкта до об’єкта визначаються на основі деякого зовнішнього відносно системи правила і реалізуються шляхом безпосереднього звертання суб’єктів до об’єктів на основі певних атрибутів доступу
  • Вимоги до реалізації дискреційного механізму керування доступом

    • СЗІ повинна контролювати доступ тільки ідентифікованих суб’єктів до об’єктів
    • Для кожної пари суб’єкт-об’єкт має бути заданим явне і однозначне перерахування допустимих типів доступів
    • Повинен бути реалізованим механізм, який втілює дискреційні правила доступу
    • Керування доступом повинно бути застосоване для кожної пари суб’єкт-об’єкт
    • Механізм реалізації дискреційного керування доступом повинен містити можливість санкціонованої зміни як правил та прав розмежування доступу, так і списків користувачів та об’єктів
    • Повинен бути реалізованим механізм керування, який обмежує розповсюдження прав на доступ


Модель дискреційного керування: матриця доступу



Способи опису множини дозволених методів доступу суб’єкта до об’єкта

  • Списки дозволів (списки привілеїв)

  • Списки керування доступом (access control list)

    • Windows – елемент списку (ACE):
      • дозволити/заборонити (прапорець)
      • суб’єкт (користувач, група)
      • методи доступу
    • Вектор доступу
      • UNIX: r w x r w x r w x
      • власник група всі решта


Недоліки дискреційного керування доступом

  • Не витримує атак із застосуванням “троянського коня”

  • Автоматичне визначення прав (неможливо заздалегідь задати перелік усіх суб’єктів і об’єктів)

  • Розповсюдження прав доступу

  • Децентралізація керування



Мандатна політика безпеки

  • Основу мандатної політики безпеки становить мандатне керування доступом

    • Інші назви (переклади) – повноважне керування доступом, примусове керування доступом
  • Принцип мандатного керування доступом:

    • Усі суб’єкти і об’єкти повинні бути однозначно ідентифікованими
    • Заданий лінійно упорядкований набір міток чутливості (таємності)
    • Кожному об’єкту системи присвоєна мітка чутливості, яка визначає цінність інформації, що міститься у ньому
    • Кожному суб’єкту системи присвоєна мітка чутливості, яка визначає рівень довіри до нього в ІТС і дорівнює максимальному рівню чутливості об’єктів, до яких цьому суб’єкту дозволений доступ (називається рівнем допуску)
    • Право доступу суб’єкта до об’єкта визначається на підставі порівняння їхніх міток


Вимоги до мандатного керування доступом

  • Кожному об’єкту та суб’єкту повинні зіставлятися класифікаційні мітки

  • У системи повинен бути реалізований процес запиту і отримання класифікаційних міток

  • У системи повинен бути реалізований мандатний принцип контролю зчитування і записування

  • Механізм реалізації мандатного керування доступом повинен надавати можливість санкціонованої зміни як правил та прав розмежування доступу, так і списків користувачів та об’єктів

  • У системі повинен бути реалізований диспетчер доступу (звернень), тобто засіб, що контролює усі звернення, а також розмежовує доступ відповідно до заданого принципу розмежування



Формалізація мандатної політики безпеки

  • Поняття решітки цінностей L і поняття інформаційного потоку є основою мандатної політики безпеки (МПБ)

  • Визначення цінності об’єктів для МПБ можна здійснювати шляхом їх порівняння

    • З будь-якої пари об’єктів X і Y майже завжди можна визначити, який з них більш цінний
    • Таким чином можна визначити деяку однозначну функцію c(X) (тобто, відображення {c: OL}), таку, що
      • Якщо Y має більшу цінність, ніж X, то c(Y)>c(X)
      • І навпаки, якщо c(Y)>c(X), то Y має більшу цінність, ніж X
  • Означення. МПБ вважає інформаційний потік XY дозволеним тоді і тільки тоді, коли c(Y)>c(X) в решітці L



Формалізація МПБ мовою доступів

  • Означення. У системі з двома доступами r і w МПБ визначається такими правилами доступу:



Стійкість МПБ до атак “троянського коня”

  • Наприклад, c(U1)>c(U2) (U2 – зловмисник)

  • Якщо U1 може помістити в O1 цінну інформацію, це означає, що c(U1)<c(O1)  c(U2)<c(O1)

  • Зловмисник U2 впроваджує “троянського коня”, якого запускає користувач U1 і який записує інформацію з O1 у деякий об’єкт O2

  • Для цього необхідною умовою є c(O2)c(O1)

  • Це означає, що c(O2)>c(U2), а отже зловмисник U2 не може прочитати інформацію з O2



Переваги МПБ порівняно з ДПБ

  • Для систем з МПБ характерним є більш високий ступінь надійності

    • Канали витоку в системах з МПБ не закладені первісно (на відміну від ДПБ), а можуть виникнути лише у практичній реалізації внаслідок помилок розробника
  • Правила МПБ є простішими і яснішими для розуміння розробниками і користувачами ІТС

  • МПБ стійка до атак “троянський кінь”

  • МПБ допускає можливість точного математичного доказу, що дана система в заданих умовах підтримує ПБ

  • МПБ також має суттєвий недолік – вона є винятково складною для практичної реалізації і вимагає значних ресурсів обчислювальної системи



Рольова політика безпеки

  • Властивості

    • Усі суб’єкти і об’єкти повинні бути однозначно ідентифікованими
    • Визначено набір ролей у системі
    • Кожній ролі встановлено певний обсяг повноважень
    • Доступ суб’єктів до об’єктів здійснюється на підставі певних правил в рамках певної ролі
  • У рольовій політиці безпеки (РПБ) класичне поняття “суб’єкт” заміщується поняттями “користувач” і “роль”

    • Користувач – це людина, яка працює з системою і виконує певні службові обов’язки
    • Роль – це активно діюча в системі абстрактна сутність, з якою асоційований обмежений набір повноважень, що необхідні для здійснення певної діяльності
  • РПБ, на відміну від інших, більш суворих і формальних політик, є близькою до реального життя



Формалізація РПБ

  • У моделі РПБ визначаються такі множини:

    • U – множина користувачів
    • R – множина ролей
    • P – множина повноважень на доступ до об’єктів, що може бути подана у вигляді матриці доступу
    • S – множина сеансів роботи користувача із системою
  • Для названих множин визначають такі відношення:

    • PA P R – відображає множину повноважень на множину ролей, встановлюючи для кожної ролі набір наданих їй повноважень
    • UA U R – відображає множину користувачів на множину ролей, встановлюючи для кожного користувача набір доступних йому ролей


Правила керування доступом РПБ

  • user: SU – для кожного сеансу s ця функція визначає користувача u, який здійснює цей сеанс роботи із системою: user(s)=u

  • roles: SR – для кожного сеансу s ця функція визначає набір ролей з множини R, що можуть бути одночасно доступні користувачу u у цьому сеансі: roles(s)={r | (user(s),r)UA

  • permissions: SP – для кожного сеансу s ця функція задає набір доступних у ньому повноважень, який визначається як сукупність повноважень усіх ролей, що беруть участь у цьому сеансі: permissions(s)={p | (p,r)PA

  • Критерій безпеки рольової моделі: система вважається безпечною, якщо будь-який користувач системи u, що працює в сеансі s, може здійснити дії, які вимагають повноважень p, тільки у тому випадку, коли ppermissions(s)

    • З формулювання критерію випливає, що керування доступом здійснюється переважно не шляхом призначення повноважень ролям, а шляхом завдання відношення UA, яке призначає ролі користувачам, і функції roles, що визначає доступний у сеансі набір ролей


Порівняння ДПБ, МПБ і РПБ



Розподіл потоків на “безпечні” і “небезпечні”

  • Усю множину потоків S між об’єктами ІТС в усі моменти часу (тобто, об’єднання за усіма моментами часу) можна розбити на дві підмножини, що не перетинаються: F і L, S=FL, FL=, де

    • F – множина потоків, що характеризують несанкціонований доступ;
    • L – множина потоків, що характеризують легальний доступ.
  • Вважаємо, що категорії “безпечний” і “небезпечний” задані апріорно і описуються ПБ

    • Результат застосування ПБ – розподіл на множини безпечних потоків L і небезпечних потоків F
  • Для реалізації процесу розподілу потоків на зазначені множини необхідне існування певної активної компоненти ІТС, яка повинна:

    • Активізуватися при виникненні будь-якого потоку
    • Здійснювати фільтрацію потоків відповідно до належності його до множин F або L


Монітор безпеки

  • Аксіома. У захищеній ІТС завжди присутня активна компонента, яка виконує функцію контролю над операціями між об’єктами і фактично відповідає за реалізацію певної ПБ

  • Наслідок. Для здійснення операцій з об’єктами в захищеній ІТС необхідна додаткова інформація про дозволені і заборонені операції і наявність відповідного об’єкта, що її містить

  • Такою компонентою є монітор безпеки

    • Використовують також терміни диспетчер доступу і монітор звернень
  • Вимоги до монітора безпеки (МБ)

    • МБ повинен забезпечувати неперервний і повний захист
    • МБ повинен бути достовірним (захищеним від модифікації)
    • МБ повинен мати відносно невеликі розміри


Важливі властивості МБ

  • Для реалізації будь-якої ПБ необхідним кроком є ідентифікація усіх об’єктів

    • Повинна мати місце унікальність імен об’єктів
  • Неможливість доступу до об’єктів без участі МБ

    • Якщо в момент tN0 об’єкт OiOt отримав доступ OjOt, pA, то k>0, kN0, таке, що в момент t-kN0 відбувся запит на доступ
    • Запит на доступ також можна вважати одним з видів доступу
  • Обов’язкова наявність механізму ІА

    • Якщо в момент tN0 pA, Oi, OiOt має місце то МБ однозначно визначає належність Oi і Oj до відповідних множин U, P або O
  • Обов’язкова присутність у МБ дозвільного механізму

    • При запиті Oi, OjOt залежно від належності потоку до множин L або F приймається відповідне рішення про дозвіл або заборону доступу
    • Належність визначається на основі правил, що декларуються конкретною ПБ (для ДПБ – матриця доступу, для МПБ – керування на основі міток)


Схожі:

Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconМетодичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99)
Загальні положення із захисту інформації в комп'ютерних системах від несанкціонованого доступу (нд тзі 1-002-99)
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconТеоретичні основи захисту інформації Лекції 11-12
Згідно вимог нормативних документів у галузі захисту інформації в інформаційних системах, системи захисту інформації будують на основі...
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconІнформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної системи Центр технічного захисту інформації ват «кп оті» e-mail: csi@kpvti kiev ua
Система захисту інформації від нсд «рубіж» Практичні аспекти реалізації концепції централізованого управління безпекою корпоративної...
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconМетодичні вказівки до відкритого заняття Методичні вказівки до
Навчальна: повторити І узагальнити основні поняття з теми, закріпити вміння за електронною формулою атома визначати хімічний символ...
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconВитяг з технічного завдання проекту (1): Проблеми Витяг з технічного завдання проекту (1): Проблеми (продовження)
Недостатня поінформованість громадськості про чинну систему соціального захисту: щодо законодавства про соціальні допомоги, та щодо...
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconМетодичні вказівки до самостійної роботи Коротун М. М. Тмві мета роботи Ознайомитися з елементами середовища
«використання середовища flash для створення анімаційних моделей механізмів верстатів»
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconІнформації є Адміністрація Держспецзв’язку (Закон України "Про Державну службу спеціального зв’язку та захисту інформації України")
Органом державного регулювання діяльності у сфері захисту інформації є спеціально уповноважений центральний орган виконавчої влади...
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconІнформації є Адміністрація Держспецзв’язку (Закон України "Про Державну службу спеціального зв’язку та захисту інформації України") державна служба спеціального
Органом державного регулювання діяльності у сфері захисту інформації є спеціально уповноважений центральний орган виконавчої влади...
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconМетодичні вказівки щодо організації та порядку проведення перевірок роботи реєстраторів цін. Прозорість та гласність
Методичні вказівки щодо організації та порядку проведення перевірок роботи реєстраторів цін
Методичні вказівки по розробці технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі (нд тзі 7-001-99) iconТеоретичні основи захисту інформації Лекції 14-15
Вважаємо, що оброблення інформації на об’єктах системи здійснюється в умовах дії на інформацію загроз (або дестабілізуючих факторів...

Додайте кнопку на своєму сайті:
dok.znaimo.com.ua


База даних захищена авторським правом ©dok.znaimo.com.ua 2013
звернутися до адміністрації
dok.znaimo.com.ua
Головна сторінка