
ит-без-ть9.ppt
- Количество слайдов: 24
Анализ защищенности автоматизированных систем Насколько адекватны реализованные в АС механизмы безопасности существующим рискам? Можно ли доверять этой АС обработку (хранение, передачу) конфиденциальной информации? Имеются ли в текущей конфигурации АС ошибки, позволяющие потенциальным злоумышленникам обойти механизмы контроля доступа? Содержит ли установленное в АС программное обеспечение (ПО) уязвимости, которые могут быть использованы для взлома защиты? Как оценить уровень защищенности АС и как определить является ли он достаточным в данной среде функционирования? Какие контрмеры позволят реально повысить уровень защищенности АС? На какие критерии оценки защищенности следует ориентироваться, и какие показатели защищенности использовать?
Анализ защищенности автоматизированных систем Такими вопросами рано или поздно задаются все специалисты ИТ-отделов, отделов защиты информации и других подразделений, отвечающих за эксплуатацию и сопровождение АС. Ответы на эти вопросы далеко не очевидны. Анализ защищенности АС от угроз безопасности информации работа сложная. Умение оценивать и управлять рисками, знание типовых угроз и уязвимостей, критериев и подходов к анализу защищенности, владение методами анализа и специализированным инструментарием, профессиональное знание различных программноаппаратных платформ, используемых в современных компьютерных сетях, – вот далеко не полный перечень профессиональных качеств, которыми должны обладать специалисты, проводящие работы по анализу защищенности АС. Анализ защищенности является основным элементом таких взаимно пересекающихся видов работ как аттестация, аудит и обследование безопасности АС.
Анализ защищенности автоматизированных систем Сегодня мы рассмотрим существующий опыт проведения работ по анализу защищенности, рассматриваются формальный и неформальный подходы к оценке защищенности АС, дается обзор наиболее значимых стандартов в этой области, описываются методы анализа и используемый программный инструментарий. Рассматриваемые подходы не претендует ни на уникальность, ни на всеобъемлемость. С одной стороны, описываемые методы анализа защищенности являются достаточно распространенными и уже давно с успехом используются в практике обеспечения информационной безопасности. С другой стороны, вполне возможно получение таких же, либо еще более убедительных результатов, с использованием других методов. Конечно любой подход не является панацеей от всех бед, т. к. не позволяет обеспечить 100% защищенности АС.
Формальное определение понятия защищенности АС Защищенность является одним из важнейших показателей эффективности функционирования АС, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п. Под защищенностью АС будем понимать степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности информации. Под угрозами безопасности информации традиционно понимается возможность нарушения таких свойств информации, как конфиденциальность, целостность и доступность.
Формальное определение понятия защищенности АС На практике всегда существует большое количество не поддающихся точной оценке возможных путей осуществления угроз безопасности в отношении ресурсов АС. В идеале каждый путь осуществления угрозы должен быть перекрыт соответствующим механизмом защиты. Данное условие является первым фактором, определяющим защищенность АС. Вторым фактором является прочность существующих механизмов защиты, характеризующаяся степенью сопротивляемости этих механизмов попыткам их обхода, либо преодоления. Третьим фактором является величина ущерба, наносимого владельцу АС в случае успешного осуществления угроз безопасности.
Формальное определение понятия защищенности АС На практике получение точных значений приведенных характеристик затруднено, т. к. понятия угрозы, ущерба и сопротивляемости механизма защиты трудно формализуемы. Например, оценку ущерба в результате НСД к информации политического и военного характера точно определить вообще невозможно, а определение вероятности осуществления угрозы не может базироваться на статистическом анализе. Оценка степени сопротивляемости механизмов защиты всегда является субъективной. Рассматриваемый сегодня подход позволяет получать качественные оценки уровня защищенности АС путем сопоставления свойств и параметров АС с многократно опробованными на практике и стандартизированными критериями оценки защищенности.
Формальное определение понятия защищенности АС Для того, чтобы математически точно определить этот показатель, рассмотрим формальную модель системы защиты АС. Основой формального описания систем защиты традиционно считается модель системы защиты с полным перекрытием, в которой рассматривается взаимодействие "области угроз", "защищаемой области" (ресурсов АС) и "системы защиты" (механизмов безопасности АС). Таким образом, имеем три множества: T = {ti} - множество угроз безопасности, O = {oj} - множество объектов (ресурсов) защищенной системы, M = {mk} - множество механизмов безопасности.
Формальное определение понятия защищенности АС Элементы этих множеств находятся между собой в определенных отношениях, собственно и описывающих систему защиты. Для описания системы защиты обычно используется графовая модель, представленная на Рисунок 1. Множество отношений угроза-объект образует двухдольный граф {
Формальное определение понятия защищенности АС
Формальное определение понятия защищенности АС Развитие этой модели предполагает введение еще двух элементов: V - набор уязвимых мест, определяемый подмножеством декартова произведения T*O: vr =
Формальное определение понятия защищенности АС
Формальное определение понятия защищенности АС Для системы с полным перекрытием выполняется условие, что для любой уязвимости имеется соответствующий барьер, устраняющий эту уязвимость. Таким образом, в системе защиты с полным перекрытием для всех возможных угроз безопасности существуют механизмы защиты, препятствующие осуществлению этих угроз. Данное условие является первым фактором, определяющим защищенность АС. Вторым фактором является прочность существующих механизмов защиты. Защищенность АС от угроз безопасности S определяется количеством уязвимостей v, для которых в системе не создано барьеров b, перекрывающих эти уязвимости, а также прочностью существующих барьеров.
Формальное определение понятия защищенности АС В идеале каждый механизм защиты должен исключать соответствующий путь реализации угрозы
Формальное определение понятия защищенности АС Прочность барьера bl =
Формальное определение понятия защищенности АС На практике получение точных значений приведенных характеристик барьеров затруднено, т. к. эти понятия угрозы, ущерба и сопротивляемости механизма защиты трудно формализуемы. Например, оценку ущерба в результате НСД к информации политического и военного характера точно определить вообще невозможно, а определение вероятности осуществления угрозы не может базироваться на статистическом анализе. Вместе с тем для защиты информации экономического характера, допускающей оценку ущерба в результате осуществления угроз безопасности, были разработаны стоимостные методы оценки эффективности средств защиты. Для этих методов набор характеристик барьера дополняет величина Cl - затраты на построение средства защиты барьера bl. В этом случае выбор оптимального набора средств защиты связан с минимизацией суммарных затрат W = {wl}, состоящих из затрат C = {cl} на создание средств защиты и возможных затрат в результате успешного осуществления угроз N = {nl}.
Формальное определение понятия защищенности АС На практике получение точных значений приведенных характеристик барьеров затруднено, т. к. эти понятия угрозы, ущерба и сопротивляемости механизма защиты трудно формализуемы. Например, оценку ущерба в результате НСД к информации политического и военного характера точно определить вообще невозможно, а определение вероятности осуществления угрозы не может базироваться на статистическом анализе. Вместе с тем для защиты информации экономического характера, допускающей оценку ущерба в результате осуществления угроз безопасности, были разработаны стоимостные методы оценки эффективности средств защиты. Для этих методов набор характеристик барьера дополняет величина Cl - затраты на построение средства защиты барьера bl. В этом случае выбор оптимального набора средств защиты связан с минимизацией суммарных затрат W = {wl}, состоящих из затрат C = {cl} на создание средств защиты и возможных затрат в результате успешного осуществления угроз N = {nl}.
Формальное определение понятия защищенности АС К настоящему времени, формальные подходы к решению задачи оценки защищенности АС из-за трудностей, связанных с формализацией, широкого практического распространения не получили. Значительно более действенным является использование неформальных классификационных подходов к анализу защищенности АС. Вместо стоимостных оценок при построении и анализе неформальных моделей защиты предполагается в качестве характеристик использовать категорирование объектов: нарушителей (по целям, квалификации и доступным вычислительным ресурсам), информации (по уровням критичности и конфиденциальности), средства защиты (по функциональности и гарантированности реализуемых возможностей) и т. п. Такой подход не позволяет получать точные значения показателей защищенности, однако дает возможность классифицировать АС по уровню защищенности и сравнивать их между собой. Примером являются многочисленные критерии оценки безопасности ИТ, принятые во многих странах в качестве национальных стандартов, устанавливающие классы и уровни (показатели) защищенности.
РД Гостехкомиссии России В общем случае, в нашей стране, при решении задач защиты информации, должно обеспечиваться соблюдение следующих указов Президента, федеральных законов, постановлений Правительства Российской Федерации, РД Гостехкомиссии России и других нормативных документов: • Доктрина информационной безопасности Российской Федерации; • Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» ; • Закон Российской Федерации «Об информации, информатизации и защите информации» от 20. 02. 95 N 24 -ФЗ; • Закон Российской Федерации «О связи» от 16. 02. 95 N 15 -ФЗ; • Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23. 09. 92 N 3523 -1; • Закон Российской Федерации «Об участии в международном информационном обмене» от 04. 07. 96 N 85 -ФЗ; • Постановление Правительства Российской Федерации «О лицензировании отдельных видов деятельности» от 16. 09. 98 г; • Закон Российской Федерации «О государственной тайне» от 21 июля 1993 г; • ГОСТ Р 51583 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении» .
РД Гостехкомиссии России • Руководящий документ. «Положение по аттестации объектов информатизации по требованиям безопасности информации» (Утверждено Председателем Гостехкомиссии России 25. 11. 1994 г. ); • Руководящий документ. «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация АС и требования к защите информации» (Гостехкомиссия России, 1997); • "Положение о сертификации средств защиты информации по требованиям безопасности информации" (Постановление Правительства РФ № 608, 1995 г. ); • Руководящий документ. ``Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации'' (Гостехкомиссия России, 1992 г. ); • Руководящий документ. ``Концепция защиты средств вычислительной техники от НСД к информации'' (Гостехкомиссия России, 1992 г. );
РД Гостехкомиссии России • Руководящий документ. ``Защита от НСД к информации. Термины и определения'' (Гостехкомиссия России, 1992 г. ); • Руководящий документ. ``Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в АС и СВТ'' (Гостехкомиссия России, 1992 г. ); • Руководящий документ. ``Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации'' (Гостехкомиссия России, 1997 г. ); • Руководящий документ. ``Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей'' (Гостехкомиссия России, 1999 г. ); • Руководящий документ. «Специальные требования и рекомендации по технической защите конфиденциальной информации» (Гостехкомиссия России, 2001 г. )
РД Гостехкомиссии России составляют основу нормативной базы в области защиты от НСД к информации в нашей стране. Наиболее значимые из них, определяющие критерии для оценки защищенности АС (СВТ) рассматриваются ниже. Критерии для оценки механизмов защиты программнотехнического уровня, используемые при анализе защищенности АС и СВТ, выражены в РД Гостехкомиссии РФ “АС. Защита от НСД к информации. Классификация АС и требования по защите информации. ” и “СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации”.
РД Гостехкомиссии России РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации « устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. (Основным «источником вдохновения» при разработке этого документа послужила знаменитая американская «Оранжевая книга» ). Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс седьмой, самый высокий первый. Классы подразделяются на четыре группы, отличающиеся уровнем защиты: первая группа содержит только один седьмой класс, к которому относят все СВТ не удовлетворяющие требованиям более высоких классов; вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы; третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы; четвертая группа характеризуется верифицированной защитой содержит только первый класс.
РД Гостехкомиссии России РД "АС. Защита от НСД к информации. Классификация АС и требования по защите информации « устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов. К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся: • наличие в АС информации различного уровня конфиденциальности; • уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации; • режим обработки данных в АС - коллективный или индивидуальный. Устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности и конфиденциальности информации и, следовательно,
РД Гостехкомиссии России Однако в настоящее время описанные РД уже устарели и содержащаяся в них классификация АС, СВТ и МЭ не может признаваться состоятельной. Достаточно заметить, что классификация АС и СВТ, разрабатывалась без учета распределенной (сетевой) природы современных АС, а все современные коммерческие МЭ по своим возможностям существенно превосходят требования 1 -го класса защищенности (за исключением требования по использованию сертифицированных криптографических алгоритмов).