Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

2. Гостехкомиссия России. Руководящий документ. Средства вы­числительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Москва, 1992 г.

3. Гостехкомиссия России. Руководящий документ. Автоматизиро­ванные системы. Защита от несанкционированного доступа к ин­формации. Классификация автоматизированных систем и требова­ния по защите информации. Москва, 1992г.

4. Гостехкомиссия России. Руководящий документ. Временное по­ложение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от не­санкционированного доступа в автоматизированных системах и средствах вычислительной техники. Москва, 1992 г.

5. Гостехкомиссия России. Руководящий документ. Защита от не­санкционированного доступа к информации. Термины и определе­ния. Москва, 1992 г.

6. Галатенко В. А. Информационная безопасность. «Открытые сис­темы», NN4-6 1995г.

7. Trusted Computer System Evaluation Criteria. US Department of De­fense 5200.28-STD, 1993.

8. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1. July 1987.

9. Trusted Database Management System Interpretation. National Com ­puter Security Center. NCSC-TG-021 Version 1. April 1991.

10. A guide to understanding discretionary access control in trusted sys­tems. National Computer Security Center. NCSC-TG-003 Version 1, Sep­tember 1987.

11. Password management guideline. US Department of Defense. CSC-STD-002-85, April 1985.

12. 12. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.

13. A Guide to Understanding Audit in Trusted Systems. National I Computer Security Center. NCSC-TG-001, July 1987.

14. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.

15. The Interpreted Trusted Computer System Evaluation Criteria Require­ments. National Computer Security Center. NCSC-TG-001-95, January 1995.

16. Information Technology Security Evaluation Criteria. Harmonized Crite­ria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.

17. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1,0 De­cember 1992.

18. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Centre Communication Security Establishment, Govern­ment of Canada. Version З.Ое. January 1993.

19. Common Criteria for Information Technology Security Evaluation, ra­tional Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 1.031.01.96.

20. Common Evaluation Methodology for Information Technology Security. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 0.6.11.01.97.

Глава 3

Исследование причин нарушений безопасности ВС

Sublata causa, tollitur morbus.

Устраните причину, тогда исчезнет и болезнь.

Гиппократ

В данной главе продолжается исследование поня­тия защищенной системы обработки информации, но в отличие от предыдущей главы, рассматривающей про­блему с точки зрения норм и стандартов, безопасность ВС анализируется с практической точки зрения. Таким образом, если стандарты информационной безопасно­сти (наравне с «моделями безопасности, см. главу 4 II тома) представляют собой попытку решить проблему сверху, то исследования нарушений безопасности и обусловливающих их причин являются прагматиче­ским подходом к проблеме (как бы взглядом снизу), основанным на очевидной предпосылке: чтобы пре­дотвратить появление нарушений безопасности, надо устранить их причину. Задача данной главы — вы­явить обстоятельства, которые приводят к успешной реализации угроз безопасности, и определить перво­причины их появления.

3.1. Нарушения безопасности ВС и изъяны защиты

Знание истории нарушений безопасности вычисли­тельных систем и понимание причин, по которым| они произошли, является одним из необходимых условий создания защищенных систем. Перспективным направ­лением исследований в этой области является анализ ус­пешно осуществленных угроз безопасности (атак) с це­лью обобщения, классификации и выявления причин и закономерностей их появления и существования. Прове­дение такого анализа позволяет при разработке и создании защищенных систем сконцентрировать основные усилия именно на устранении этих причин путей ис­правления в механизмах защиты выявленных недостат­ков, что дает возможность эффективно противостоять угрозам безопасности. Очевидно, что основой данного подхода является глубокое исследование частных случа­ев нарушения безопасности и слабых сторон систем за­щиты, сделавших возможным осуществление угроз. Для этого необходимо провести анализ существующих Дан­ных о нарушении безопасности ВС и разработать их классификацию. Эта задача являлась целью ряда зару­бежных исследований [1, 4, 5, 6, 11, 12, 13, 16, 17,118]. Наибольший интерес представляет одно из новейших направлений исследований в данной области, предло­женное в работе «Таксономия нарушений безопасности программного обеспечения, с примерами» [I]. Данная глава опирается на результаты этого исследования и представляет собой его обобщение и развитие с точки зрения объяснения причин нарушения безопасности и построения защищенных систем.

Любая атака на вычислительную систему (подра­зумеваются успешные атаки, в результате которых про­исходит нарушение информационной безопасности) опирается на определенные особенности построения и функционирования последней, иными словами — ис­пользует имеющиеся недостатки средств обеспечения безопасности. Для обозначения таких недостатков в [1] применяется английский термин «security flaw», опреде­ленный в [8]. Его можно трактовать следующим обра­зом: «Ошибка в предоставлении полномочий (подразу­мевается как предоставление избыточных полномочий, так и их необоснованное лишение), ошибка в средствах контроля за использованием полномочий или другое упущение в средствах защиты, создавшее предпосылки нарушения информационной безопасности». В контексте изучения истории атак на вычислительные системы и по­строения таксономии причин нарушений информацион­ной безопасности для наиболее точного отражения сущности термина «security flaw» представляется целесооб­разным ввести термин «изъян защиты» (ИЗ). Под ИЗ по­нимается совокупность причин, условий и обстоя­тельств, наличие которых в конечном итоге может при­вести к нарушению нормального функционирования ВС и нарушению безопасности (несанкционированный дос­туп, уничтожение или искажение данных). Как правило, под этим термином понимаются особенности построе­ния входящих в состав ВС программных средств защи­ты, которые не в состоянии противостоять угрозам безо­пасности и обеспечивать безусловное выполнение воз­ложенных на них задач.


Страница: