Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
2. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Москва, 1992 г.
3. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992г.
4. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. Москва, 1992 г.
5. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992 г.
6. Галатенко В. А. Информационная безопасность. «Открытые системы», NN4-6 1995г.
7. Trusted Computer System Evaluation Criteria. US Department of Defense 5200.28-STD, 1993.
8. Trusted Network Interpretation. National Computer Security Center. NCSC-TG-005 Version 1. July 1987.
9. Trusted Database Management System Interpretation. National Com puter Security Center. NCSC-TG-021 Version 1. April 1991.
10. A guide to understanding discretionary access control in trusted systems. National Computer Security Center. NCSC-TG-003 Version 1, September 1987.
11. Password management guideline. US Department of Defense. CSC-STD-002-85, April 1985.
12. 12. Guidance for applying the Department of Defense Trusted Computer System Evaluation Criteria in specific environment. US Department of Defense. CSC-STD-003-85, June 1985.
13. A Guide to Understanding Audit in Trusted Systems. National I Computer Security Center. NCSC-TG-001, July 1987.
14. Guide to understanding configuration management in trusted systems. National Computer Security Center. NCSC-TG-006-88, March 1988.
15. The Interpreted Trusted Computer System Evaluation Criteria Requirements. National Computer Security Center. NCSC-TG-001-95, January 1995.
16. Information Technology Security Evaluation Criteria. Harmonized Criteria of France-Germany-Netherlands-United Kingdom. - Department of Trade and Industry, London, 1991.
17. Federal Criteria for Information Technology Security. National Institute of Standards and Technology & National Security Agency. Version 1,0 December 1992.
18. Canadian Trusted Computer Product Evaluation Criteria. Canadian System Security Centre Communication Security Establishment, Government of Canada. Version З.Ое. January 1993.
19. Common Criteria for Information Technology Security Evaluation, rational Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 1.031.01.96.
20. Common Evaluation Methodology for Information Technology Security. National Institute of Standards and Technology & National Security Agency (USA), Communication Security Establishment (Canada), UK IT Security and Certification Scheme (United Kingdom), Bundesamt fur Sichereit in der Informationstechnik (Germany), Service Central de la Securite des Systemes (France), National Communications Security Agency (Netherlands). Version 0.6.11.01.97.
Глава 3
Исследование причин нарушений безопасности ВС
Sublata causa, tollitur morbus.
Устраните причину, тогда исчезнет и болезнь.
Гиппократ
В данной главе продолжается исследование понятия защищенной системы обработки информации, но в отличие от предыдущей главы, рассматривающей проблему с точки зрения норм и стандартов, безопасность ВС анализируется с практической точки зрения. Таким образом, если стандарты информационной безопасности (наравне с «моделями безопасности, см. главу 4 II тома) представляют собой попытку решить проблему сверху, то исследования нарушений безопасности и обусловливающих их причин являются прагматическим подходом к проблеме (как бы взглядом снизу), основанным на очевидной предпосылке: чтобы предотвратить появление нарушений безопасности, надо устранить их причину. Задача данной главы — выявить обстоятельства, которые приводят к успешной реализации угроз безопасности, и определить первопричины их появления.
3.1. Нарушения безопасности ВС и изъяны защиты
Знание истории нарушений безопасности вычислительных систем и понимание причин, по которым| они произошли, является одним из необходимых условий создания защищенных систем. Перспективным направлением исследований в этой области является анализ успешно осуществленных угроз безопасности (атак) с целью обобщения, классификации и выявления причин и закономерностей их появления и существования. Проведение такого анализа позволяет при разработке и создании защищенных систем сконцентрировать основные усилия именно на устранении этих причин путей исправления в механизмах защиты выявленных недостатков, что дает возможность эффективно противостоять угрозам безопасности. Очевидно, что основой данного подхода является глубокое исследование частных случаев нарушения безопасности и слабых сторон систем защиты, сделавших возможным осуществление угроз. Для этого необходимо провести анализ существующих Данных о нарушении безопасности ВС и разработать их классификацию. Эта задача являлась целью ряда зарубежных исследований [1, 4, 5, 6, 11, 12, 13, 16, 17,118]. Наибольший интерес представляет одно из новейших направлений исследований в данной области, предложенное в работе «Таксономия нарушений безопасности программного обеспечения, с примерами» [I]. Данная глава опирается на результаты этого исследования и представляет собой его обобщение и развитие с точки зрения объяснения причин нарушения безопасности и построения защищенных систем.
Любая атака на вычислительную систему (подразумеваются успешные атаки, в результате которых происходит нарушение информационной безопасности) опирается на определенные особенности построения и функционирования последней, иными словами — использует имеющиеся недостатки средств обеспечения безопасности. Для обозначения таких недостатков в [1] применяется английский термин «security flaw», определенный в [8]. Его можно трактовать следующим образом: «Ошибка в предоставлении полномочий (подразумевается как предоставление избыточных полномочий, так и их необоснованное лишение), ошибка в средствах контроля за использованием полномочий или другое упущение в средствах защиты, создавшее предпосылки нарушения информационной безопасности». В контексте изучения истории атак на вычислительные системы и построения таксономии причин нарушений информационной безопасности для наиболее точного отражения сущности термина «security flaw» представляется целесообразным ввести термин «изъян защиты» (ИЗ). Под ИЗ понимается совокупность причин, условий и обстоятельств, наличие которых в конечном итоге может привести к нарушению нормального функционирования ВС и нарушению безопасности (несанкционированный доступ, уничтожение или искажение данных). Как правило, под этим термином понимаются особенности построения входящих в состав ВС программных средств защиты, которые не в состоянии противостоять угрозам безопасности и обеспечивать безусловное выполнение возложенных на них задач.