Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Сычева Ирина Евгеньевна

Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем
<
Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Сычева Ирина Евгеньевна. Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем : дис. ... канд. техн. наук : 05.13.19 Омск, 2006 203 с. РГБ ОД, 61:07-5/2096

Содержание к диссертации

Введение

ГЛАВА 1 Обеспечение безопасности информационных систем 12

1.1. Информационная инфраструктура организаций 12

1.2. Факторы риска 15

1.3. Организация защиты информационных систем 19

1.4. Управление информационной безопасностью 24

1.5. Контроль защищенности информационных систем 28

1.6. Защитные средства и механизмы .„„31

1.6.1, Средства идентификации и аутентификации 32

1.6.2, Политика управления пользовательскими паролями 35

1.6.3, Средства разграничения и политика доступа 37

1.6 А Средства регистрации и мониторинга 39

1*6.5. Средства обеспечения целостности 41

1.6.6, Средства криптографической защиты 42

1.6.7, Защита коммуникаций между сервером и клиентом 43

1.6.8, Дополнительные или внешние средства защиты 45

ВЫВОДЫ 45

ГЛАВА 2. Построение моделей для обеспечения внутреннего контроля защищенности ИС 48

2.1. Описание общих моделей безопасности 48

2.2. Формирование частных моделей безопасности компонентов ИС 53

2.2.1. Модель безопасности серверных ОС 58

2.2.2. Модель безопасности СУБД 62

2.2.3. Модель безопасности сетевых сервисов 69

2.2.4. Модель безопасности клиентских ОС 75

2.2.5. Модель безопасности специализированных приложений 80

2.2.6. Модель безопасности уровня докумептационного обеспечения 88

2.3. Построение обобщенной модели безопасности ИС 90

ВЫВОДЫ 92

ГЛАВА 3. Оценка защищенности ИС 94

3.1.Методология осуществления контроля и оценки защищенности ИС 94

3.2, Обзор методов решения многокритериальных задач 98

3.3. Описание метода оценки защищенности ИС 101

3.3.1. Заполнение базы знаний результатов текущего контроля 101

3.3.2. Определение важности показателей и расчет весовых коэффициентов 103

3.3.3. Расчет выполнения показателей с учетом зависимостей 106

3.3.4. Расчет обобщенного показателя оценки защищенности 107

3.3.5, Шкала соответствия оценок ПО

3.4. Схема реализации метода оценки защищенности ИС 112

3.5. Структура базы данных результатов контроля 114

ВЫВОДЫ 114

ГЛАВА 4. Практическое применение результатов исследования 116

4. К Контроль защищенности выбранных объектов 116

4Л.1. Обследование применяемых ИС 116

4.1,2, Обработка и анализ результатов эксперимента 123

4.2. Особенности обеспечения информационной безопасности 125

4.2.1. Организация парольной защиты 126

4.2.2. Анализ защищенности ОС Windows 128

4.2.3. Анализ подсистем информационной безопасности ИС 134

43. Методика внутреннего контроля и оценки защищенности ИС 138

Выводы 146

Заключение 146

Список используемой литературы

Введение к работе

Сегодня невозможно представить любую деятельность без применения компьютерной техники и сетевых технологий, без всего того, что обеспечивает высокую эффективность и оперативность в решении повседневных задач, С каждым годом растет уровень доверия к информационным системам (далее - ИС) и их распространение в критических областях деятельности. Широкое внедрение ИС, являющихся одним из компонентов информационной инфраструктуры и поддерживающих цели деятельности оргаїшзации, привело к необходимости реализации решений по обеспечению информационной безопасности (далее - ИБ), построению и оценке эффективности1 систем защиты информации.

Существенный рост рисков потерь (материальных, финансовых, моральных и других) от нарушения ИБ диктует необходимость использования обоснованных технико-экономических методов и средств, позволяющих количественно и качественно измерять уровень защищенности информационных систем и информационных технологий (далее - ИТ), а также оценивать экономическую эффективность затрат на ИБ.

Задачи обеспечения безопасности информационных технологий, как правило, не обладают свойством единственности решения. В настоящее время рынок средств защиты информации очень широк, но мало кто из компаний разработчиков предоставляет потребителю полный перечень продуктов (от аппаратных до программных) для построения комплексной системы защиты информации и управления ее. Поэтому конечным пользователям приходится выбирать из многообразия решений, предлагаемых различными производителями. Независимо от типа, практически каждое средство обладает недостатками. Это и различие в идентификации и именовании пользователей ИС, и отсутствие связи с реальным сотрудником организации, а также различие в реализованных моделях разграничения и наборах прав доступа к защищаемым ресурсам.

Любые защитные меры в силу рада объективных причин со временем имеют тенденцию к ослаблению своей эффективности, в результате чего общий уровень защищенности может снижаться. Это неминуемо ведет к возрастанию рисков нарушения ИБ.

Необходимость текущего контроля и управления безопасностью обусловлена и тем, что ИС, функционирующая сама по себе, неизбежно теряет четко определенные формы: в ней появляются посторонние пользователи, информация на носителях устаревает, возникает ненужная информация и т. п.

Кроме того, управление безопасностью в крупных организациях становится конфликтным процессом. Конфликты происходят из-за пересечения интересов различных категорий должностных лиц, работающих с ИС организации. Когда основной целью сотрудников подразделения информатизации является обеспечение бесперебойного функционирования ИС и максимальное облегчение работы ее пользователей, что обычно, противоречит положениям политики информационной безопасности, интересам владельца ИС и специалистов по безопасности. Учитывая, что политика информационной безопасности организации отражает подходы к обеспечению безопасности, как правило, в общем виде, в связи с этим возникают противоречия и неточности в трактовки требований безопасности в процессах конфигурирования компонентов ИС,

В такой ситуации актуальной проблемой становится своевременное выявление неточностей в реализованной конфигурации компонентов ИС, проведение внутреннего контроля (самоконтроля), позволяющего количественно оценить состояние ИС с точки зрения уровня защищенности информации в ней. Определение процессов, обеспечивающих периодический внутренний контроль защищенности ИС и оценку эффективности используемых защитных средств, станет основой для дальнейшего совершенствования средств и механизмов защиты, применяемых в ИС.

Задача контроля и оценки защищенности ИС усложняется тем, что системы и процессы защиты информации включают в себя не только технические, но и социально-экономические аспекты, подверженные повышенному влиянию случайных и трудно предсказуемых факторов.

Актуальность темы подтверждена тем, что работа вьтполнеиа в рамках целей и задач, изложенных в стандарте Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» [1], а также в проектах документов ФСТЭК России: «Концепция аудита информационной безопасности систем информационных технологий и организаций», «Концепция оценки соответствия автоматизированных систем требованиям безопасности информации», «Положение по обеспечению безопасности в жизненном цикле изделий информационных технологий».

Целью работы является разработка метода проведения внутреннего контроля и оценки защищенности ИС, позволяющего определять слабые места в конфигурации применяемых защитных средств и механизмов, выявлять несоответствия принятой в организации политики информационной безопасное™ и количественно оценивать текущий уровень защищенности ИС. Результаты оценки станут средством поддержки принятия обоснованных решений по совершенствованию защитных мер, а предложенная методика контроля позволит устранить (смягчить) конфликт интересов специалистов организации.

Решаемые в работе задачи:

1. Проведение анализа структуры применяемых ИС и взаимосвязей параметров систем, влияющих на безопасность на различных уровнях информационной инфраструктуры.

2. Проведение анализа средств и механизмов защиты информации, встроенных в компоненты ИС, и формирование частных моделей безопасности, учитывающих зависимости между показателями и аспекты управления.

3. Формирование частных моделей безопасности составных компонентов и обобщенной модели безопасности ИС3 декомпозированной по уровням управления (контроля).

4. Разработка метода количественной оценки защищенности ИС, с учетом важности показателей безопасности, и схемы его реализации.

5. Формирование алгоритмов расчета весовых коэффициентов и итоговых показателей защищенности, шкалы соответствия оценок.

6. Разработка структуры базы данных результатов внутреннего контроля текущего уровня защищенности ИС.

1. Разработка методики подготовки, проведения и документального оформления результатов внутреннего контроля и оценки защищенности ИС. 8, Экспериментальная проверка и практическое использование разработанных моделей, метода, алгоритмов и методики в процессах контроля защищенности ИС. Методы исследования. Для решения поставленных задач были использованы принципы представления и использования знаний, теоретико-множественный подход, теория классической (двузначной) логики, аппарат теории графов, теория нечеткой логики и экспериментальные методы исследования.

Научная новизна работы заключается в следующем: - разработана обобщенная модель безопасности ИС, декомпозированная по уровням управления (контроля), отражающая конфигурацию компонентов ИС и позволяющая формализовать подходы, определенные в политики информационной безопасности организации;

- предложен метод проведения внутреннего контроля и оценки защищенности ИС, основанный на обобщенной модели безопасности ИС и позволяющий количественно оценить текущее состояние защищенности ИС для принятия обоснованных решений по совершенствованию защитных мер;

- разработаны структура базы данных результатов текущего контроля защищенности ИС и алгоритмы определения важности показателей, позволяющие обеспечить предметность и детальность контроля, автоматизировать расчеты, а также осуществить сравнительный анализ и сопоставимую оценку уровня защищенности при повторном контроле;

- предложена методика (стратегия) внутреннего контроля, позволяющая сократить время проведения контроля и обработки результатов, а также устранить конфликт интересов специалистов организации.

Основные положения, выносимые на защиту:

1, Обобщенная модель безопасности ИС, декомпозированная по уровням управления (контроля).

2, Метод внутреннего контроля и оценки защищенности ИС, являющийся средством поддержки принятия обоснованных решений по совершенствованию защитных мер.

3, Алгоритмы определения важности показателей и расчета итоговых оценок защищенности ИС, шкала соответствия оценок, позволяющие количественно оценить качество функционирования защитных мер.

4, Структура базы данных результатов текущего контроля защищенности ИС, позволяющая автоматизировать учет результатов контроля и проводить сравнительный анализ.

5. Методика (стратегия) внутреннего контроля защищенности ИС, позволяющая сократить время проведения контроля и устранить конфликт интересов служб информатизации и безопасности организации.

Практическая ценность работы. В результате проведенных исследований выработаны практические решения и рекомендации, позволяющие усовершенствовать процесс внутреннего контроля и оценки защищенности применяемых ИС, Предложены формы (шаблоны) документов для подготовки, проведения и оформления результатов самоконтроля и самооценки защищенности. Разработанные модели, метод, структура, алгоритмы, методическое и документационное обеспечение являются готовым инструментарием для проведения внутреннего контроля и оценки защищенности ИС- Инструментарий позволит повысить предметность и детальность контроля, провести сопоставление и сравнение с результатами предыдущего контроля, а также сократить сроки процесса контроля и оценки. Предложенные модели, метод и методика (стратегия) проведения контроля позволят избежать терминологической путаницы в трактовке требований безопасности и устранить (смягчить) существующий конфликт интересов различных служб организации.

Достоверность положений, выводов и рекомендаций подтверждена сопоставимостью результатов работы с оценкой, полученной с использованием других методов, результатами эксперимента и положительными результатами внедрения разработанного инструментария в практику осуществления контроля и оценки защищенности реальных информационных систем.

Реализация и внедрение результатов работы. Разработанные в диссертации модель, метод, структура, алгоритмы, методическое и документационное обеспечение использовались при контроле защищенности ИС в структурах УВД Омской области и в учебном процессе Западно Сибирского учебно-научного центра по проблемам информационной безопасности.

Апробация работы. Основные положения и результаты работы представлялись и обсуждались на научных конференциях и семинарах: Научно-практическая конференция «Информационный терроризм: новый вызов обществу. Способы противодействия информационному терроризму в государстве» (г. Омск, 2006), Межрегиональный информационный конгресс «Информационный терроризм: новая угроза органам государственного управления» (г. Омск, 2004), Научно-практическая конференция «Актуальные проблемы правового обеспечения банковской деятельности» (г, Омск, 2004), V Международная научно-практическая конференция «Информационная безопасность» (г, Таганрог, 2003), Сибирский технофорум «Индустрия безопасности и связи» (г. Омск, 2002), IX Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы» (г. Москва, 2002), Научно-практическая конференция «Управление банковским персоналом: опыт, проблемы, перспективы» (г, Омск, 2002).

Публикации. По результатам проведенных исследований выполнено девять публикаций, из них пять без соавторов и одна в центральной печати.

Структура и объем диссертации. Диссертационная работа состоит из введения, четырех глав с выводами, заключения, списка используемых источников и семи приложений- Работа содержит: 148 страниц основного текста, 14 таблиц, 11 рисунков, список литературы из 89 наименований на 9 страницах, приложения на 46 страницах. Всего 203 страницы.

Организация защиты информационных систем

Мировая практика решения вопросов, связанных с защищенностью ИС привела к пониманию необходимости использования стандартов информационной безопасности. Международными стандартами (ISO 17799 «Управление информационной безопасностью. Практические правила», ISO 15408 «Общие критерии оценки безопасности информационных технологий») вводятся такие понятия как политика информационной безопасности организации и профиль защиты объектов информационных технологий.

Общепринято под политикой информационной безопасности понимать документ, в котором отражены основные направления, цели и задачи, обязательства и важнейшие принципы деятельности организации в области защиты информации, официально сформулированные его высшим руководством и принятые к обязательному выполнению. Существуют три основных группы требований, включаемых в политику информационной безопасности любой организации[9Д0]:

1. Уникальный набор рисков нарушения безопасности, состоящий из угроз, которым подвергаются информационные ресурсы, и возможное воздействие этих рисков на работу организации. Набор . рисков (прогноз информационной безопасности) формируется на базе моделей угроз и нарушителей.

2. Набор правовых и договорных требований, которым должны удовлетворять организация, ее партнеры (клиенты), подрядчики и поставщики услуг. Необходимость стандартизации возрастает по мере распространения электронного обмена информацией по сетям между организациями.

3. Уникальный набор принципов, подходов и требований к обработке информации, который разработан организацией для производственных целей.

Профили защиты применяются для оценки безопасности конкретных объектов информационных технологий и представляют собой наборы функциональных требований и уровней доверия к безопасности объекта оценки. Требования к безопасности продуктов и систем информационных технологий устанавливаются исходя из проводимой политики информационной безопасности, а также с учетом условий их применения и предположений безопасности [11,12].

Таким образом, решение вопросов обеспечения безопасности применяемых ИС должно проводиться поэтапно.

1. Сначала требуется сформулировать цели, достижение которых призвана обеспечить система защиты информации, и от того, насколько правильно и грамотно будут сформулированы цели, зависит полученный результат, т. е. информационная безопасность организации.

2. Для правильной формулировки целей необходимо обследование информационной инфраструктуры по формализованным критериям (параметрам контроля), влияющим на защищенность информационной сферы,

3. После определения целей разрабатывают комплекс технических решений и организационные меры, которые должны обеспечить достижение поставленных целей.

Иными словами, сначала политика информационной безопасности определяет направление движения, а затем в конкретном профиле защиты объекта информационных технологий (или задании по безопасности) прорабатываются вопросы, какими средствами это движение обеспечить.

В последнее время (2000-2006гг.) под воздействием современной лицензионной политики в области безопасности информации активно идет процесс формирования новейшей отечественной нормативной базы. В первую очередь это вступивший в действие с 2004 года ГОСТ ИСО/МЭК 15408 1чЗ-2002 (и соответствующие РД ФСТЭК России), ГОСТ 15.002-00, стандарт Банка России СТО БР ИББС-1.0-2006, а также ожидаемая отечественная редакция ISO 17799 [13].

Как показывают оценки специалистов в области информационной безопасности по уровню систематизации, полноте и возможностям детализации требований, универсальности и гибкости в применении ГОСТ ИСО/МЭК 15408 представляют наиболее совершенный из существующих в настоящее время стандартов. Причем, что очень важно, в силу особенностей построения он имеет практически неограниченные возможности для развития и представляет собой базовый стандарт, содержащий методологию задания требований и оценки безопасности ИТ, а также систематизированный каталог требований безопасности [14].

Формирование частных моделей безопасности компонентов ИС

Основой для формирования набора показателей и построения модели являются применяемые в ИС программно-технические средства и механизмы защиты информации. Все применяемые программно-технические средства разобьем на два типа: 1. средства и механизмы, встроенные в компоненты ИС; 2. дополнительные (с точки зрения затрат) или внешние (с точки зрения функциональности) средства.

По экономическим причинам в ИС должны быть максимально задействованы встроенные средства защиты, и если встроенные средства не позволяют выполнить требования безопасности в полном объеме, тогда должны быть задействованы дополнительные или внешние средства защиты.

В главе 1 кратко рассмотрены основные встроенные и дополнительные защитные средства, используемые в ИС. Вне рамок рассмотрения в данной работе остались такие программно-технические средства защиты, как защита каналов связи от внешних воздействий, защита от утечки по техническим каналам, средства защиты речевой информации, охранные защитные системы и т.п. Для охвата всех аспектов защиты и построения комплексных моделей защищенности также возможно использование подходов изложенных в данной работе.

Анализировать защищенность ИС предлагается с учетом ее информационной инфраструктуры, уровни которой в целом совпадают с компонентами, составляющими ИС.

Базовая операционная система, система управления базами данных и/или сетевые сервисы, и/или специальное программное обеспечение (все вместе - информационная система) должны поддерживать единые цели безопасности, а средства (система) защиты должны строиться снизу вверх - от операционной системы, затем внутрь сети и внутрь базы данных. 2.2. Формирование частных моделей безопасности компонентов ИС

Формирование частной модели безопасности составного компонента ИС предлагается проводить в терминах ГОСТ Р ИСО/МЭК 15408-1,3, с учетом угроз безопасности информационным ресурсам, политики и предположений безопасности в конкретной организации.

Частная модель безопасности для составных компонентов ИС представляет собой базу знаний о функциональных требований безопасности, предъявляемых к рассматриваемому компоненту ИС или другими словами описание конфигурации компонента ИС, параметры которой удовлетворяют требованиям безопасности.

Между функциональными требованиями безопасности существуют зависимости. Зависимости возникают, когда требование не самодостаточно и предполагает наличие другого требования, либо взаимодействие с ним для поддержки собственного выполнения. Зависимости могут существовать между функциональными требованиями безопасности, между требованиями доверия, а также между функциональными требованиями и требованиями доверия [11, 12]. Список, приведенный в показателе, показывает прямые зависимости, т.е. содержит ссылки только на те функциональные требования, которые заведомо необходимы для обеспечения выполнения рассматриваемого показателя. Косвенные зависимости, определяются собственными зависимостями показателей из списка. В некоторых случаях зависимость выбирают из нескольких предлагаемых функциональных требований, причем каждый из них достаточен для удовлетворения зависимости. Список зависимостей идентифицирует минимум функциональных показателей или показателей доверия, необходимых для удовлетворения требований безопасности, ассоциированных с данным показателем.

В частные модели безопасности компонентов ИС должны быть включены все функциональные требования безопасности из профиля защиты, так как данные требования согласованы по угрозам и целям безопасности. Кроме того, необходимо проследить зависимости каждого функционального требования (показателя). Зависимые показатели должны быть включены в частную модель безопасности и выполняться преимущественно па одном уровне структуры ИС, т.е. зависимости должны быть удовлетворены на соответствующем уровне ОС, СУБД, сетевых сервисов, прикладного ПО.

Если зависимый показатель выполняется на другом уровне структуры ИС, то в частной модели безопасности выделяем такой показатель - как межуровневую зависимость с указанием уровня выполнения. Все межуровневые зависимости должны быть прослежены и выполнены при построении обобщенной модели безопасности ИС.

Частные модели безопасности компонентов ИС представлены в табличной форме, которая позволяет четко отслеживать внутренние и межуровневые зависимости.

Описание метода оценки защищенности ИС

Рассмотрим построение модели контроля, анализа и оценки защищенности ИС на примере обобщенной модели безопасности ИС, приведенной в приложении 3.

Если в рассматриваемой ИС обеспечены все функции безопасности, входящие в ее обобщенную модель безопасности будем считать, что ИС находится в защищенном состоянии и обеспечен требуемый (заданный) уровень защиты информации в системе, т.е. уровень защищенности ИС соответствует требуемому по нормативный! документам.

При проведении текущего контроля защищенности ИС может оказаться, что некоторые показатели защищенности не выполняются или выполняются не в полной мере, Для расчета отклонений от требуемого уровня защищенности построим модель, позволяющую оценить текущий или реализованный уровень защищенности ИС.

Контроль реализованных параметров будем отражать в обобщенной модели безопасностк ИС степенью выполнения (полнотой реализации) требований, предъявляемых к параметрам системы или показателями. В основу оценки защищенности положим исходные данные, представленные в виде базы знаний, заполненной в процессе проведения внутренней проверки ИС специалистами по безопасности организации, Заполнение базы знаний текущего контроля осуществляется в два этапа: 1. первичное заполнение, когда заполняется результат выполнения показателей; 2. вторичное заполнение, когда рассчитываются показатели, имеющие внутренние и межуровневые зависимости.

Заполнение показателей может производиться поочередно для каждого компонента, входящего в состав ИС, а может производиться одновременно для всех компонентов, т.е. на всех уровнях управления и контроля.

Результатом выполнения показателей могут быть два взаимно исключающих друг друга состояния, "0й - если показатель не выполнен, Т1 -если показатель выполнен. Показатели, имеющие зависимости, рассчитываются с учетом выполнения показателей, от которых они зависят и от степени влияния показателей на защищенность (от веса показателя).

Кроме того, расчет выполнения показателей, имеющих межуровневьте зависимости возможен только после первичного заполнения показателей на всех уровнях управления и контроля ИС,

База знаний результатов текущего контроля для рассматриваемого случая (планирование эксперимента) в сокращенном виде приведена в таблице ЗЛ,гдс Wj- показатели защищенности, сгруппированные по классам безопасности, m - количество показателей в модели, J - уровни управления и контроля, соответствующие компонентам ИС, Ху - результат выполнения показателей.

Независимые показатели, такие как FAUJSAA.l, FDF_R1P,2? FPRANO.l и др., заполняются при первичном проходе и результаты выполнения (соответствующие Xfj) будут равны «0», если показатель не выполнен, или «1», если показатель выполнен на рассматриваемом уровне. 3.3.2. Определение важности показателен н расчет весовых коэффициентов

Для дальнейшего расчета необходимо определить весовые коэффициенты, соответствующие важности показателей, и осуществить нормирование их значений.

Качество защитных механизмов, реализованных в ИС, определяется степенью (полнотой) выполнения функциональных требований безопасности, направленных на противостояние угрозам в предполагаемой среде эксплуатации и/или охватывающих политику безопасности организации и предположения. При этом степень влияния на качество защиты у разных показателей будет различной. Поскольку в рассматриваемой модели показателями является выполнение требуемых функций безопасности, то для определения важности показателей предлагается руководствоваться приоритетами политики информационной безопасности, принятой в организации.

Рассмотрим пример, когда приоритеты в конкретной организации определены в соответствии с таблицей 3.2 (распространенная практика).

Гарантированность доставки информации - свойство системы, заключающееся в том, что в условиях случайных и преднамеренных угроз информация доставляется в неискаженном виде. Служебная (внутренняя) информация - информация предназначена для использования исключительно сотрудниками организации при выполнении ими своих служебных обязанностей. Открытая информация - информация, предназначенная для официальной передачи в СМИ и внешние организации.

Особенности обеспечения информационной безопасности

Поскольку в настоящее время самой распространенной клиентской ОС являются ОС семейства Windows (NT/2000/XP) в рамках внутреннего контроля защищенности был проведен анализ защищенности ОС Windows, с точки зрения реализации основных защитных механизмов. По результатам анализа выработаны рекомендации по конфигурированию Windows 2000 Professional с целью уменьшения рисков информационной безопасности и ограничения деятельности пользователей ОС,

При рассмотрении механизмов защиты ОС Windows встает задача определения и задания требований к полноте разграничения доступа (это определяется тем, что считать объектом доступа). Необходимо отметить, что в ОС Windows ряд объектов доступа (в частности, устройства, реестр ОС и т.д.) не являются объектами файловой системы, В отличие от семейства ОС UNIX, где все задачи разграничительной политики доступа к ресурсам решаются средствами управления доступом к объектам файловой системы, доступ в данных ОС разграничивается собственным механизмом для каждого ресурса.

Также, как и для семейства ОС UNIX, в ОС Windows основными механизмами защиты являются [71-76]: идентификация и аутентификация пользователя при входе в систему; разграничение прав доступа к ресурсам, в основе которого лежит реализация дискреционной модели доступа (отдельно к объектам файловой системы, к устройствам, к реестру ОС, к принтерам и др.); аудит, то есть регистрация событий.

В ОС Windows явно выделяются (в лучшую сторону) возможности разграничений прав доступа к файловым объектам (для NTFS) - существенно расширены атрибуты доступа, устанавливаемые на различные иерархические объекты файловой системы (логические диски, каталоги, файлы). В частности, атрибут «выполнение» может устанавливаться и на каталог, тогда он наследуется соответствующими файлами (в отличие от ОС UNIX). При этом существенно ограничены возможности управления доступом к другим защищаемым ресурсам, в частности, к устройствам ввода. Например, отсутствует атрибут «выполнение», т.е. невозможно запретить запуск несанкционированной программы с устройств ввода.

Защита ОС Wmdows имеет ряд принципиальных недостатков, напрямую связанных с возможностью несанкционированного доступа к информации. При этом в отличие от ОС семейства UNIX в ОС Windows невозможна в общем случае реализация централизованной схемы администрирования механизмов защиты или соответствующих формализованных требований [87-89]. Если в ОС UNIX это распространялось лишь на запуск процессов, то в ОС Windows принята иная концепция реализации разграничительной политики доступа к ресурсам (для NTFS).

В рамках этой концепции разграничение доступа для файла приоритетнее, чем для каталога, В общем случае - разграничения для включаемого файлового объекта приоритетнее, чем разграничения для включающего его каталога. Это приводит к тому, что пользователь, создавая файл и являясь его «владельцем», может назначить любые атрибуты доступа к такому файлу, т,с. разрешить к нему доступ любому иному пользователю. При этом обратиться к этому файлу может пользователь, которому назначил права доступа «владелец» вне зависимости от установленных администратором атрибутов доступа на каталог, в котором пользователь создает файл. Данная проблема непосредственно связана с реализуемой в ОС Windows концепцией защиты информации.

Кроме того, в ОС Windows не реализовано разграничение прав доступа для пользователя «Система», В ОС присутствуют не только пользовательские, но и системные процессы, которые запускаются непосредственно системой, при этом доступ системных процессов не может быть разграничен. Соответственно, все запускаемые системные процессы имеют неограниченный доступ к защищаемым ресурсам, С этим недостатком системы защиты связано множество атак, в частности, несанкционированный запуск собственного процесса с правами системного.

В ОС Windows невозможно в общем случае обеспечить замкнутость (или целостность) программной среды. Это связано, совершено с иными проблемами, чем в ОС UNIX, в которых невозможно установить атрибут «выполнение» на каталог.

Кроме того, в ОС Windows отсутствуют встроенные механизмы для гарантированного удаления остаточной информации, а также не в полной мере реализована возможность контроля целостности файловой системы. Встроенные механизмы системы позволяют контролировать только co6cTBezznbie системные файлы, не обеспечивая контроля целостности программ (приложений) перед их запуском и контроля целостности файлов пользователя.

Похожие диссертации на Средство поддержки принятия решений в процессах внутреннего контроля и оценки защищенности информационных систем