09.03.03 (Б) Б1.О.11 Основы информационной безопасности (Марсенич И.А.)
Лекция 2. Модель нарушителя (часть 2)
Основы защиты систем
В основе создания защищенных систем лежит четкое осознание целей защиты, преследуемых разработчиком (заказчиком) системы и условий функционирования, при которых заявленные цели достигаются при приемлемых экономических и эксплуатационных ограничениях.
Выбор системно-технических решений разработки или применения защищенных ИС определяется компромиссом между стоимостью компонентов и условной стоимостью эквивалентных, замещающих механизмы защиты ИС, организационно-технических мероприятий.
Цели и условия защищенного функционирования, а также правила защиты от НСД информации в системе устанавливаются в политике безопасности (ПБ).
Для выполнения политики безопасности проектировщик системы на основании данных, предоставленных заказчиком, разрабатывает модель защиты и доказательства того, что данная модель соответствует требованиям ПБ. Несмотря на многообразие систем и решаемых ими задач политика безопасности может быть очень точно описана совокупностью параметризованных моделей, включающих модели мандатного (МАС) и дискреционного ФАС управления доступом, идентификации и аудита.
Параметризация означает «закладку» в стандартную модель защиты специфичных ограничений функционирования системы. В случае если реализуемая модель полностью покрывает требования ПБ, остаточный риск НСД определяется вероятностью возможных отклонений условий функционирования системы (реальных условий, в которых будет эксплуатироваться система) от требований модели защиты.
Возможны три варианта защиты сетей, в числе которых:
- ограничение функциональной среды — то есть использование механизмов СЗИ ОС и обеспечение физической безопасности сетевых станций и кабельной сети;
- шифрование трафика — оснащение рабочих станций ЛВС средствами шифрования данных;
- многоуровневая коммутация — использование коммутатора ЛВС, изолирующего потоки данных разных пользователей.
Каждое из решений обладает своими достоинствами и недостатками, и выбор одного из них определяется технологией работы пользователей и ограничениями режима секретности.
Ограниченная функциональная среда — предусматривает наиболее жесткие требования к технологии работы пользователей, но при этом не требует затрат на разработку дополнительных компонентов СЗИ. На практике сложность выполнения всех ограничений режима секретности может оказаться слишком высокой. При этом взлом СЗИ хотя бы на одной ПЭВМ либо скрытое (неучтенное) внедрение в ЛВС посторонней ПЭВМ приводит к полной компрометации всей циркулирующей в сети информации.
Шифрование трафика ЛВС — не зависит от большинства компонентов сетевых станции и СЗИ ОС. Кроме того, исключается перехват информации из, ЛВС за счет скрытого внедрения ПЭВМ нарушителя в ЛВС. Однако это наиболее дорогостоящее решение, требующее кроме всего прочего создания системы управления криптографическими ключами в масштабе ЛВС.
Многоуровневая коммутация — оптимальный вариант защиты, когда на каждой рабочей станции обрабатывается информация только одной категории допуска и исключается несанкционированное подключение к ЛВС на физическом уровне. При этом требования физической безопасности предъявляются только для сетевого оборудования.
Для выбора оптимального варианта защиты заказчик, в интересах которого создается ЛВС, должен четко понять две вещи: во-первых, какие условия функционирования ЛВС для него приемлемы и, во-вторых, сколько он согласен заплатить за разработку системы защиты ЛВС с заданными гарантиями безопасности.
Из вышерассмотренного примера построения защищенной ЛВС естественным образом вытекает задача построения модели нарушителя — точного определения возможностей потенциального нарушителя в части использования им тех или иных угроз для НСД.
Модель нарушителя представляет исходные данные для выбора модели защиты системы. Она должна быть конструктивной, но не слишком вдаваться в детали, поскольку в реальных системах условия функционирования и ресурсы могут меняться под действием трудно учитываемых факторов.
