|
Разработка предложения по защите информации от несанкционированного доступа в сетях ЭВМ объединения ВВС и ПВО
. "Получение прав суперпользователя". Этот сценарий наиболее прост и подавляющее большинство "дыр" в UNIX относится именно к нему. Для его осуществления злоумышленник должен уже быть обычным пользователем на том компьютере, который он собирается взламывать. Это, с одной стороны, серьезное ограничение на масштабность проникновения, с другой стороны, большинство утечек информации происходит через "своих" пользователей.4. "Использование недостатков механизма доверия". Взлом производит обычно псевдо-пользователь, повышая свои полномочия до обычного, с использованием механизма доверия. В UNIX существует много подсистем, использующих доверие. Наиболее простой и часто применяемой из них являются так называемые r-службы (remotе - "удаленные"). При наличии файлов rhosts и hosts. equiv, содержащих имена хостов, доступ с них возможен без указания пароля. Аналогично на механизме доверия построены NFS-сервера, в управляющих файлах, в которых можно разрешить доступ к некоторому каталогу для группы пользователей или всем. Это возможно когда служба, получающая запросы на проверку клиента, расположена вне сервера, или когда механизм доверия основан на слабой форме аутентификации. Обычно доступ к системе по этому сценарию возможен только при неправильных настройках соответствующих файлов, поэтому здесь важную роль играет опытность администратора.Атаки данного рода возможны благодаря недостатку безопасности UNIX, который называется механизм SUID/SGID-процессов. Его смысл заключается в том, что многим системным программам (которые могут быть запущены любым пользователем) для правильного функционирования необходимы дополнительный полномочия.Вот простой пример: изменения пользователем пароля самому себе. Не вызывает сомнения, что пользователь может иметь право на подобную операцию, однако в терминах UNIX это равносильно наличию права на запись в общий для всех пользователей файл /etc/passwd, что, недопустимо. Поэтому программа, осуществляющая смену пароля пользователя, выполняется не от имени запустившего его пользователя, а от имени суперпользователя (который, естественно, имеет право на запись в файл /etc/passwd). Для этого она обладает специальным атрибутом SUID/SGID, означающим смену идентификатора пользователя и/или группы у запущенного процесса. Найдя ошибку в одной из программ злоумышленник, обладающей атрибутом SUID root, может от ее (т.е. суперпользователя) имени произвести некоторые действия. Обычно это копирование файла с командным интерпретатором (sh или csh) и установка на него атрибута SUID root.Таким образом, злоумышленник имеет под рукой стандартную программу sh, но все команды в ней он исполняет от имени суперпользователя. Ошибки в SUID/SGID-процессах находятся регулярно, с частотой несколько раз в месяц. Любая система UNIX (использующая этот механизм) является уязвимой, поэтому можно сделать вывод, что эти ошибки будут находиться и дальше. Соответственно, обезопасить версии UNIX можно только модифицируя или вообще уходя от SUID/SGID-механизма. Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС, необходимо управление доступом к хостам. Однако встроенными средствами зашиты некоторых ОС семейства UNIX управление доступом к хостам не реализуется.Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных требований, большинством ОС семейства UNIX не реализуется в принципе, либо реализуется лишь частично.2.3.3 ОС LinuxLinux это многопользовательская, многозадачная сетевая операционная система семейства UNIX. Она поддерживает стандарты открытых систем, протоколы сети Internet и совместима с системами Unix, Windows, Netware. Linux является высоконадежной и устойчивой к повреждению вирусами. К Linux-машинам возможно удаленно подключиться по протоколам HTTP, FTP, SMTP, TELNET через механизм программ-демонов (серверы в Windows). Это специальные программы, постоянно активные на Linux-машине и позволяющие пользователю подключаться удаленно.Особенностью является то, что все компоненты системы, включая исходные коды, распространяются с лицензией на свободное копирование и установку для неограниченного числа пользователей. Linux еще называют системой свободной разработки, т.к любой желающий может сам программировать ее под свои требования. Этот факт особо важен, поскольку использование ОС с открытым кодом в военных организациях является стандартом. Чисто технически Linux очень похож на Unix, Windows, имеет похожий интерфейс с пользователем, систему защиты и т.п. Но главное действительное отличие состоит в том, что Linux есть разновидность UNIX, а отсюда все преимущества принадлежности к UNIX-сообществу и недостатки.Основные возможности и характерные особенности ОС Linux:обладает высоким быстродействием;работает надежно, устойчиво, совершенно без зависаний;файловая система не подвержена вирусам;позволяет использовать полностью возможности современных ПК;эффективно управляет многозадачностью и приоритетами;позволяет легко интегрировать компьютер в локальные и глобальные сети, в т. ч. в Internet, работает с сетями на базе Novell и Windows;позволяет выполнять представленные в формате загрузки прикладные программы других ОС - различных версий Unix и Windows;обеспечивает использование разнообразных программных пакетов, накопленных в мире Unix;дает пользователю учебную базу в виде богатой документации и исходных текстов всех компонент, включая ядро самой ОС;поддержка протокола TCP\IP и загрузку в память только нужных (используемых) страниц.ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:Требование-1. Данная ОС не сертифицирована для использования в военных организациях;Требование-2,3.Т. к. является ОС семейства Unix, то вопросы идентификации, аутентификации и авторизации пользователя, безопасности информации и разграничения доступа аналогичны Unix. Поэтому чтобы защитить файлы каждого пользователя от других пользователей в Unix-подобных системах поддерживается механизм, известный, как система прав доступа к файлам. Он позволяет каждому файлу приписывать конкретного владельца [17, 18].Linux позволяет также совместно использовать файлы нескольким пользователям и группами пользователей, но при необходимости доступ к файлам можно закрыть сразу всем. Однако в большинстве систем по умолчанию другим пользователям разрешается читать чужие файлы, но запрещается изменять или удалять. Важная особенность в том, что в файловой системе все считается файлом (и принтер, и клавиатура, и монитор являются файлами).Все пользователи в Linux подразделяются:суперпользователь с неограниченными правами;обычный пользователь - имеет права с ограничениями, установленными суперпользователем;специальный пользователь - имеет дополнительные права для работы с конкретным приложением;псевдопользователь - удаленный пользователь, подключившийся через программу-демон. Не имеет никаких прав, не идентифицируется системой. Его действия определяются возможностями программ-демонов;владелец - пользователь создавший файл или каталог. Он имеет полный доступ к созданным им объектам, если он сам или суперпользователь не установит ограничения.Каждый файл имеет конкретного владельца. Но, кроме того, файлами, также владеют конкретные группы пользователей, которые определяются при регистрации пользователей в системе. Каждый пользователь становится членом как минимум одной группы пользователей. Системный администратор может предоставлять пользователю доступ более чем к одной группе. Группы обычно определяются типами пользователей данной машины. Есть также несколько системно-зависимых групп (вроде bin и admin), которые используются самой системой для управления доступом к ресурсам. Очень редко обычный пользователь принадлежит к этим группам.Права доступа подразделяются на три типа: чтение (r), запись (w) и выполнение (x). Эти типы прав доступа могут быть предоставлены трем классам пользователей: владельцу файла, группе, в которую входит владелец, и всем остальным пользователям. Для просмотра этих прав существуют специальные команды. Каждый файл содержит код защиты, который присваивается файлу при его создании. Код защиты располагается в индексном дескрипторе файла и содержит десять символов, которые определяют право на доступ к нему.Вот несколько примеров кодов защиты:rw-r--r--В строке - rw-r--r - по порядку указаны права владельца, группы и всех прочих. Первый символ прав доступа "-" представляет тип файла. Символ "-" означает, что это обычный файл. Следующие три позиции rw - представляют права доступа, которые имеет владелец файла. Таким образом, владелец может читать файл и писать в него, но не может его выполнять.Кроме того, он может дать сам себе разрешение на выполнение этого файла, если захочет. Следующие три символа r - представляют права доступа группы для этого файла. Любой пользователь этой группы может только читать файл. Последние три символа представляют ту же комбинацию r--, то есть для всех прочих доступно чтение этого файла и запрещены запись и выполнение.rwxr-xr-xВладелец файла может читать, писать и выполнять файл. Члены группы и все прочие пользователи могут читать и выполнять файл.rw----- -Владелец файла может читать и писать в файл. Всем остальным доступ к файлу закрыт.rwxrwxrwxВсе могут читать писать и выполнять файл.Важно заметить, что права доступа, которые имеет файл зависят также от прав доступа к каталогу, в котором этот файл находится. Например, даже если файл имеет - rwxrwxrwx, другие пользователи не смогут до него добраться, если у них не будет прав на чтение и выполнение каталога, в котором находится файл. Поэтому пользователю не надо заботиться об индивидуальной защите своих файлов, т.к чтобы получить доступ к файлу, злоумышленник должен иметь доступ ко всем каталогам, лежащим на пути к этому файлу, а также разрешение на доступ собственно к этому файлу.Обычно пользователи UNIX-подобных систем весьма открыты всеми своими файлами, т.к почти всегда файлам устанавливается защита - rw-r--r--, а каталогам устанавливаются права доступа drwxr-xr-x, что позволяет другим пользователям ходить с правами экскурсантов по этим каталогам, но ничего в них не менять и не записывать. Для установления и изменения прав доступа к каталогам и файлам существуют специальные команды.Кроме того, в ОС Linux существует понятие жестких и символических связей (возможность одному файлу задавать сразу несколько имен). Если меняется что-то в одном файле, то эти же изменения произойдут и в другом. Так же они дают возможность создавать ложные ссылки на несуществующие файлы, что может ввести злоумышленника в заблуждение;Требование-4. В О.С. Linux применяется так же и шифрование данных. В частности пароли хранятся в системе в зашифрованном виде. Существуют специальные программы, позволяющие прятать зашифрованные данные в файлах картинок и звуков где в байте используются не все биты. Это ограничивает возможности у злоумышленника возможности по анализу важной информации на компьютере.Требование-5. Принципы защиты от несанкционированного воздействия ПО и драйверов, а так же возможности контроля целостности программного и информационного обеспечения, файловой системы аналогичны принципам, реализованным в ОС UNIX. Существует ряд команд для проверки файловой системы на наличие поврежденных и испорченных файлов;Требование-6. Элементарная защита от злоумышленных действий пользователей заключается в том, что обычные пользователи в общем случае ограничены и не могут причинить вред кому-либо другому в системе (включая саму систему), кроме самих себя. Права доступа к файлам в системе организованы таким образом, что простой пользователь не может удалить или изменить файл в каталогах, которые все пользователи используют совместно. Однако это не относится к суперпользователю. Поэтому неопытный пользователь, обладая правами суперпользователя способен полностью вывести систему из строя. Это является серьезным недостатком в системе разграничений прав доступа. В общем же случае Linux обладает теми же средствами защиты от злоумышленных действий пользователей, что и ОС UNIX;Требование-7. Возможности учета, регистрации, отображения и документирования фактов атак аналогичны возможностям ОС UNIX;Требование-8. Возможность блокировки процесса или пользователя совершающего НСД не реализована.ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:Требование-9. Встроенные средства удаления остаточной информации отсутствуют, что увеличивает вероятность НСД;Требование-10. Возможность ограничения числа попыток входа в систему отсутствует;Требование-11. В Linux, так же как и в UNIX реализована дискреционная модель доступа. И реализована она не в полном объёме, т.к нельзя разграничивать права доступа для суперпользователя;Требование-12. Эргономические требования аналогичны ОС UNIX. Но существует целый ряд графических интерпретаторов облегчающих графический интерфейс системы (например KDE, XWindow).Таким образом, в Linux явно просматриваются общие черты с Unix - подобными ОС, но в свою очередь существуют и отличия. В итоге использование данной ОС как защищенной от НСД является вполне возможным.2.3.4 ОС МСВС 3.0ОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:Требование-1. ОС МСВС 3.0 так же относится к Unix - подобным и обладает развитыми средствами управления доступом пользователей к ресурсам ОС. Это единственная ОС сертифицированная у нас для использования в военных организациях. Этому значительно способствовала открытость исходного кода что исключает встроенные жучки и возможность доработки О.С. под определенные задачи. Другими словами, это "рабочий стол", то есть совокупность программ, технологий и документации, облегчающая пользователю работу в ОС и управление ресурсами своего компьютера. Для этого существуют следующие средства: набор взаимосвязанных приложений, различные операции графического интерфейса, многократное использование компонент, возможность просмотра результатов работы программы и многое другое. Эта среда основана на среде рабочего стола MacOS или Window95/NT.KDE - это рабочая среда для всех видов Unix, включающая файл-менеджер, менеджер окон, систему справки, систему настройки, бесчисленное количество утилит, инструментов и все возрастающее число приложений, включая, но не ограничиваясь клиентами email и новостей, графическими программами, просмотрщиками файлов в форматах postscript, dvi и т.д.KDE может поддерживать несколько различных рабочих столов со своими окнами, между которыми можно переключаться, это увеличивает и оптимизирует рабочее пространство. Возможна так же работа с командной строкой, изменение прав доступа к файлу, редактирование списка автозапуска программ при входе в KDE [20].Когда завершается сеанс, KDE запоминает, какие приложения были открыты, а также расположение окон, так что в следующий раз при открытии сеанса все будет загружено (это свойство называется управлением сеансами). Приспособленные к KDE приложения восстанавливают свое состояние в соответствии с тем, которое было при завершении последнего сеанса работы.ОС МСВС 3.0 обладает широкими возможностями поиска файлов на компьютере. Возможен поиск файла по известным фрагментам его имени, а так же поиск по более сложным критериям (дата изменения, тип файла, содержание текста, размер текста);Требование-2,3. Так как МСВС 3.0 относится к Unix-подобным, то и вопросы идентификации, аутентификации и авторизации пользователя при входе в систему, а так же возможности по созданию учетных записей пользователей, рабочих групп с разными правами доступа и наделению конкретных пользователей привилегиями, аналогичны рассмотренным ранее в Unix и Linux.Для настройки средств защиты информации от НСД в МСВС 3.0 применяются специальные утилиты. Для регистрации пользователей в ОС используется программа useradmin. Она позволяет управлять пользователями и группами. При добавлении нового пользователя определяются его привилегии, категории и уровни объектов, к работе с которыми он будет допущен. Особенностью является возможность включения пользователя как в группы к которым он принадлежит, так и к которым он не принадлежит, что позволяет более жестко ограничивать пользователей правами доступа. А при создании пользователя администратор может определять привилегии, категории и уровни объектов, к работе с которыми будет допущен этот пользователь. Для конфигурирования всех параметров базовой сетевой конфигурации используется программа netadmin. Так же для управления мандатным механизмом применяется программа macadmin, а для управления файлами используется программа FileadminМСВС 3.0 поддерживает различные типы файловых систем включая файловые системы ОС семейства Windows (FAT, NTFS);Требование-4. Возможности по криптографической защите данных аналогичны возможностям свойственным ОС Unix и Linux;Требование-5. Построение средств защиты от НСД в ОС МСВС 3.0 базируется на требованиях ГТК и МО РФ. В СЗИ ОС МСВС 3.0 предлагается три эшелона защиты:со стороны сети: грамотный подбор программ сетевых служб, входящих в дистрибутив (наименее подверженных сетевых атакам), защита от сканирования;со стороны локального пользователя: надежная идентификация, аутентификация и надежное разграничение доступа;контроль целостности файловой системы и соответственно всей системы в целом.Система защиты информации от НСД в ОС МСВС 3.0 представляет собой комплексную систему, включающую средства защиты и утилиты настройки средств защиты информации к которым относятся подгружаемые аутентификационные модули (ПАМ), фильтр пакетов, система контроля целостности и система защиты от сканирования портов. ПАМ имеет возможность сильно изменять защиту системы. Можно либо не иметь никакой защиты либо ставить абсолютную защиту.Для контроля целостности в ОС создается база данных по файлам, в которой хранятся такие атрибуты как: размер, время создания, владелец, группа, права и т.д. Эти атрибуты должны оставаться неизменными в процессе нормальной жизнедеятельности системы, а любое изменение одного из них является сигналом опасности. А возможность подмены нарушителем программы или внедрения в систему "троянского коня" всегда существует.Обычно чтобы судить о безопасности данных информации о файле недостаточно, злоумышленник может подделать и размер, и права, и владельца, и время создания файла. Поэтому существует еще дополнительная сигнатура - результат применения какой-нибудь односторонней функции к содержимому файла. Сигнатур может быть несколько. Специальная программа (aide. conf) периодически проверяет соответствие данных базы с данными реальной файловой системы и в случае обнаружения несоответствия администратору выдается предупреждение. Основной конфигурационный файл этой программы находиться в корневом каталоге. В файле можно указать множество параметров, но для начала достаточно только тех, которые указывают какие файлы добавлять в базу и какие атрибуты сохранять при этом. Он содержит набор строк, каждая из которых есть имя файла и далее через пробел его атрибуты и сигнатуры. База защищается системой разграничения доступа. Указываются координаты входной и выходной баз данных. Баз две, потому, что вновь создаваемая не совпадает с рабочей. Это еще один элемент защиты. Нарушитель не сможет заменить рабочую базу на фальшивую. Более того, базы могут располагаться на каком-нибудь центральном сервере;Требование-6, 7,8. Для защиты от злоумышленных действий пользователей в О.С. применяется фильтрация, а для осуществления фильтрации пакетов в составе СЗИ ОС МСВС 3.0 работает фильтр пакетов ipchains. Он выполняет основные задачи фильтрации пакетов, трансляции сетевых адресов и прозрачного проксирования.Фильтрация пакетов - это механизм, который, основываясь на некоторых правилах, разрешает или запрещает передачу информации, проходящей через него, с целью ограждения некоторой подсети от внешнего доступа, или, наоборот, для недопущения выхода наружу. Фильтр пакетов может определять правомерность передачи информации на основе только заголовков IP-пакетов, а может анализировать и их содержимое, т.е. использовать данные протоколов более высокого уровня.Трансляция сетевых адресов (маскарад) представляет собой подмену некоторых параметров в заголовках IP-пакетов. Используется для сокрытия реальных IP-адресов компьютеров защищаемой ЛВС, а также для организации доступа из ЛВС с компьютерами, не имеющими реальных IP-адресов, к глобальной сети.Прозрачное проксирование - это переадресация пакетов на другой порт компьютера. Обычно используется для того, чтобы заставить пользователей из ЛВС пользоваться proxy-сервером маршрутизатора без дополнительного конфигурирования их клиентских программ. Ядро ОС запускается с тремя встроенными наборами правил фильтрации пакетов, которые называются входной (input), выходной (output) и пересылочный (forward). В дополнение к встроенным можно создавать новые наборы правил. Наборы правил состоят из правил, каждое из которых содержет условие и, возможно, действие, которое надо произвести с пакетом, если его параметры соответствуют заданному условию. Если пакет не соответствует условию, то проверяется следующее правило в наборе правиле. Если пакет не удовлетворяет ни одному условию, используется политика по умолчанию данного набора правил. В защищенных системах эта политика требует уничтожить или отвергнуть пакет.Еще одним важным аспектом безопасности системы является защита от сканирования портов. Это один из самых распространенных и простых способов узнать, какая ОС установлена на компьютере, какие службы запущены в данный момент и получить другую информацию о компьютере, подключенном к ЛВС. Эта информация может быть использована для взлома и проникновения в систему. Поэтому важно не только обнаружение факта сканирования портов, но и принятие адекватных мер по их пресечению. Адекватная мера может заключаться в отправке в сторону сканирующего нарушителя неправильно фрагментированного пакета, ответного сканирования портов, включения фильтра пакетов и т.д. Так же желательно, чтобы нарушитель получил недостоверную информацию об открытых портах на контролируемом компьютере.Система защиты МСВС 3.0 от сканирования портов обладает следующими основными возможностями:обнаруживает практически все известные виды сканирования: TCP connect (), SYN/half-open, Null, XMAS и т.д.;в реальном времени блокирует компьютер сканировщика посредством включения на атакуемом компьютере фильтра пакетов (для ОС МСВС 3.0 - ipchains), команду запуска которого можно задать в файле конфигурации;записывает в файл регистрации посредством syslogd информацию об атаке;вызывает любую указанную в файле конфигурации программу, в ответ на сканирование или подключение к защищенному порту, параметрами программы могут являться IP-адрес атакующего компьютера и атакуемый порт.Реализуется защита от сканирования портов посредствам программы Portsentry, для настройки которой существует множество директив в файле portsentry. conf. Режимы работы задаются в командной строке при вызове Portsentry. Одновременно можно задать только один режим работы для одного протокола. Программу можно запускать в трех режимах для каждого протокола.Существует возможность учета числа неудачных попыток входа в систему и ограничения числа этих попыток до того как она будет заблокирована.ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:Требование-9. Встроенных средств стирания остаточной информации нет;Требование-10. Возможность ограничения числа попыток входа в систему отсутствует, но администратор может указывает дату окончания прав доступа, даты когда необходимо сменить пароль, и за сколько дней предупреждать о смене пароля;Требование-11. В ОС МСВС 3.0 встроены механизмы мандатного, дискреционного и ролевого управления доступом.Т. е. одновременно реализуется мандатная и дискреционная модели доступа к информации. Данные механизмы реализуются посредствам интерактивной графической среды KDE;Требование-12. Эргономические требования в основном аналогичны ОС UNIX. Но для улучшения и упрощения пользовательского интерфейса устанавливается интегрированная графическая среда KDE.2.3.5 NetWareОБЯЗАТЕЛЬНЫЕ ТРЕБОВАНИЯ:Требование-1. Данная ОС не сертифицирована для использования в военных организациях, но уже долгое время занимает важное место среди сетевых операционных систем благодаря широким возможностям администрирования;Требование-2. В версии NetWare 4. x используется надежная схема идентификации пользователя при входе в сеть. Она основанная на использовании технологии защиты RSA public key/private key. При использовании этой технологии пароль и личный ключ пользователя никогда не передаются по кабелям, что полностью исключает возможность узнать чужой пароль. В службу каталогов NDS введен новый уровень управления доступом, который может быть введен в действие администратором в любой части сети.С точки зрения защиты ОС NetWare не делает различия между операционными системами рабочих станций. Станции, работающие под управлением DOS, Windows, OS/2, Macintosh и Unix, обслуживаются совершенно одинаково, и все функции защиты применяются ко всем операционным системам, которые могут использоваться в сети NetWare. И это конечно является плюсом, т.к комплексное использование разных ОС повышает степень защищенности сети (организации) в целом;Требование-3. Версии выше 3. х имеют многоуровневую систему защиты каталогов и файлов, а также осуществляют контроль доступа пользователей к сети. В NetWare 4.0х предусмотрены дополнительные уровни безопасности. В частности, в предыдущих версиях обязательно есть пользователь с именем "суперпользователь", обладающий всеми административными полномочиями в сети. Поэтому постороннему лицу достаточно подобрать пароль, чтобы затем войти в сеть под именем "суперпользователь". Это является довольно слабым местом в операционной системе. В версиях NetWare 4.0х существует возможность назначить администратору сети любое имя, что уменьшает риск входа взломщика в сеть под видом администратора;Требование-4. Криптографической защите, как и в других ОС, в NetWare уделяется важная роль. Начиная с версии NetWare 3.12 пароли хранятся на сервере в зашифрованном виде, а пароль, задаваемый пользователем, передается по кабелю также в зашифрованном виде. Это обеспечивает защиту от попыток узнать пароль путем "прослушивания" сети. В версиях выше 4.0х используется новая технология передачи пароля по сети, основанная на разделении ключей. При входе пользователя в сеть сервер направляет рабочей станции запрос на идентификацию, зашифрованный с помощью пароля пользователя, случайного ключа и личного ключа пользователя. Рабочая станция расшифровывает этот запрос, используя случайный ключ и пароль, и получает значение личного ключа пользователя, который в дальнейшем используется при доступе ко всем сетевым ресурсам. Таким образом, ни личный ключ пользователя, ни пароль не передаются в явном виде по сети, что исключает возможность их перехвата и подделки;Требование-5. Важной особенностью является повышающая безопасность - возможность контролировать изменения в файловой системе. Пользователь может, например, следить за тем, кто создает и модифицирует сетевые объекты, кто и как использует те или иные файлы.В системах NetWare предусмотрен ряд функций, обеспечивающих надежность системы и целостность данных. Они обеспечивают защиту всех частей сервера: от устройств хранения данных до критичных файлов прикладных программ. Наличие таких функций позволяет NetWare обеспечить очень высокий уровень надежности сети. Существуют так же три уровня средств обеспечения надежности (SFT I, SFT II, SFT III).Средства обеспечения надежности SFT I:Проверка чтением после записи. После записи на диск каждый блок данных немедленно считывается в память для проверки читаемости. Первоначальное содержание блока не стирается до окончания проверки. Если данные не читаются, они записываются в другой блок диска, а первый блок помечается как дефектный;Дублирование каталогов.netWare хранит копию структуры корневого каталога. Если портится основная структура, то начинает использоваться резервная;Дублирование таблицы размещения файлов FAT.netWare хранит копию FAT и использует ее при порче основной таблицы FAT;Оперативное исправление 1. Запись или перезапись данных из дефектных блоков в специальную резервную область диска;Контроль UPS;Средства обеспечения надежности SFT II:Зеркальное отображение дисков, подключенных к одному дисковому контроллеру;Дуплексирование дисков, подключенных к различным дисковым контроллерам;Оперативное исправление 2. Повторное выполнение операции чтения на отраженном диске и запись данных в резервную область;Система отслеживания транзакций;Средства обеспечения надежности SFT III заключаются в полном динамическом зеркальном отображении двух серверов, которые могут находится на значительном удалении друг от друга (при использовании оптоволоконного кабеля для межсерверной связи - до 4 км).Средства обеспечения надежности уровней SFT I и SFT II реализованы в NetWare v3.11, NetWare v3.12 и NetWare v4. x. Уровень надежности SFT III реализован пока только в NetWare SFT III v3.11;Требование-6. Средства защиты информации встроены в NetWare на базовых уровнях операционной системы, а не являются надстройкой в виде какого-либо приложения. Поскольку NetWare использует на файл-сервере особую структуру файлов, то пользователи не могут получить доступ к сетевым файлам, даже если они получат физический доступ к файл-серверу. В NetWare существуют механизмы защиты следующих уровней:защита информации о пользователе;защита паролем;защита каталогов;защита файлов;межсетевая защита.Требование-7. Существуют средства обнаружения нарушений защиты и блокировки действий нарушителя. Они извещают администратора о попытках несанкционированного доступа;Требование-8. Возможность блокировки процесса, устройства или пользователя совершающего НСД так же не реализована.ДОПОЛНИТЕЛЬНЫЕ ТРЕБОВАНИЯ:Требование-9. Встроенных средств стирания остаточной информации нет, для выполнения данного требования необходимо дополнительное ПО;Требование-10. Возможность ограничения числа попыток входа в систему отсутствует;Требование-11. В NetWare обеспечивает широкий набор функций по управлению сложной сетью, позволяющих контролировать доступ к файлам, каталогам, очередям, томам, генерировать разнообразные отчеты о событиях, происходящих в сети;Требование-12. С точки зрения эргономики ОС очень удобна благодаря внешне схожести пользовательского интерфейса с интерфейсом Windows. Командная строка при работе используется редко, поэтому нет необходимости знать большое число команд как в Unix-подобных системах.2.4 Обоснование и выбор защищенной операционной сетиИсходя из изложенного материала по данным операционным системам можно сделать вывод, что пока на сегодняшний день не создано полностью защищенной ОС. Да, есть серьезные системы с четкой политикой безопасности, разграничением доступа (это UNIX подобные ОС), но и они не без минусов. Вообще создать полностью защищенную операционную систему невозможно т.к всех "дыр" заранее не предусмотришь. С каждой минутой появляются новые пути атаки ОС, ранее неизвестные, обнаруживаются новые уязвимые места и т.д.Но если произвести выбор наиболее защищенной операционной системы из рассмотренных в данной работе, то бесспорно первое место держат UNIX подобные ОС, а именно МСВС 3.0 Все благодаря высокой стабильности работы, открытости кодов и четкой политике защиты и разграничения доступа к информации, одновременной реализации мандатной и дискреционной моделей. Кроме того, МСВС 3.0 единственная сертифицированная ОС для использования в военных организациях, но несмотря на это подавляющее большинство организаций отказываются от её использования в силу ряда недостатков. Минусом таких ОС является первоначальная непривычность и сложность в обращении, ведь здесь принципы построения и интерфейс совершенно другие по сравнению с Windows. В МСВС 3.0 есть строгий перечень поддерживаемого оборудования и драйверов, с которыми система может работать и которые считаются проверенными и безопасными.С учетом сказанного можно сделать важный вывод относительно того, что большинством современных универсальных ОС не выполняются в полном объеме требования к защите от НСД. Это значит, что они не могут применяться для защиты конфиденциальной информации без использования добавочных средств защиты. При этом основные проблемы защиты здесь вызваны не невыполнимостью ОС требований к отдельным механизмам защиты, а принципиальными причинами, обусловленными реализуемой в ОС концепцией защиты. Эта концепция основана на реализации распределенной схемы администрирования механизмов защиты, а не централизованной. Это само по себе является невыполнением требований к основным механизмам защиты.Таким образом, в данной работе был проведен краткий анализ возможностей разных ОС по защите информации от несанкционированного доступа и разграничению доступа.Исходя из возможностей рассмотренных ОС можно с уверенностью утверждать, что давно установившаяся монополия Windows ставится под вопрос. Сегодня все большее распространение и признание получают UNIX-подобные и другие ОС. Но особое внимание стоит уделять именно UNIX-подобным системам, т.к в них реализована четкая политика безопасности и разграничения доступа к информации, работают они намного стабильнее Windows, что не маловажно. И все же UNIX-подобные системы не получают достаточного развития потому, что принципиально отличаются от привычного нам Windows, а так же слишком сложны в обращении, требуют времени, усилий и настойчивости в освоении. Но начало в освоении и применении этих ОС в организациях, требующих обеспечение защиты их конфиденциальной информации, уже положено.3. Выработка практических рекомендаций3.1 Примерный план защиты информации в сетях ЭВМТаким образом даже если рассматривать только программные средства НСД к информации в сети можно сделать вывод, что организация защиты информации это серьезный вопрос, от качественного решения которого зависит очень многое (ведь не зря издавна существует такая поговорка: "кто владеет информацией - тот владеет миром"). Поэтому для создания сильной, всесторонней системы защиты необходимо предусмотреть все возможные способы НСД к информации и продумать варианты защиты. А для этого надо продумать и составить четкий план защиты информации в сетях ЭВМ. Один из вариантов плана может выглядеть так:Плана защиты информации от НСД.1. Перечень и состав сведений конфиденциального характера находящихся в автоматизированной системе и на машинных носителях.2. Категории информации конфиденциального характера, отнесение конфиденциальных сведений к различным категориям.3. Определение прав доступа персонала к категорированной информации.4. Ресурсы автоматизированной системы, вовлеченные в процесс хранения и обработки конфиденциальной информации.5. Построение модели защиты информации в автоматизированной системе.6. Построение политики безопасности автоматизированной системы, а также ее отдельных составных частей.7. Организационно-методическое обеспечение системы безопасности автоматизированной системы.7.1. Перечень и содержание руководящих и распорядительных документов в области обеспечения безопасности автоматизированных систем.7.2. Перечень и содержание основных мероприятий направленных на построение (модернизацию) и эксплуатацию системы безопасности автоматизированных систем.8. Кадровое обеспечение системы безопасности автоматизированной системы, основные мероприятия, направленные на повышение и профессионального и методического уровня обслуживающего персонала.9. Программно-аппаратное обеспечение безопасности автоматизированной системы.9.1. Программно-аппаратные способы защиты серверов автоматизированной системы от НСД.9.2. Программно-аппаратные способы защиты рабочих станций автоматизированной системы от НСД.9.3. Программно-аппаратные способы защиты активного сетевого оборудования автоматизированной системы от НСД.9.4. Организация безопасного подключения к другим телекоммуникационным сетям.9.5. Криптографическая защита обрабатываемой в автоматизированной системе информации.9.6. Антивирусная защита автоматизированной системы. Обнаружение вторжений, мониторинг и управление системой защиты автоматизированной системы.10. Переоценка уровней информационного риска.11. Рекомендации по дальнейшему совершенствованию системы безопасности автоматизированной системы.3.2 Планирование сети штаба объединения ВВС и ПВОПри построении сети штаба объединения ВВС и ПВО необходимо опираться на изложенную и проанализированную выше информацию. А именно, для обеспечения требуемого уровня безопасности использовать как аппаратные, так и программные средства защиты. В качестве операционной системы целесообразно использовать МСВС 3.0, а структурирование сети осуществить с использованием концентраторов и коммутатора. Это позволит сегментировать сеть, а значит уменьшить общую загруженность сети и обеспечить безопасность информации. Кроме этого необходимо комплексно использовать все возможности по разграничению доступа к сетевым ресурсам: настройки BIOS; встроенные в ОС возможности; межсетевые экраны и различные аппаратные средства (электронные ключи, замки и т.д.).Необходимо различать физическую и логическую структуры сети, понимать, что они не всегда будут совпадать и проектировать сеть исходя из этих разработанных схем. А для создания такой логической и физической структур необходимо произвести анализ структуры подразделения, в котором разворачивается сеть. Это необходимо для выделения групп пользователей, участвующих в решении общих задач и объединенных общими функциональными обязанностями, и структуры информационного обмена данного подразделения. Анализ структуры подразделения помогает также определится с тем какая информация должна быть доступна нескольким группам, а какая всему личному составу подразделения.Так, например, при планировании ЛВС штаба объединения ВВС и ПВО, группы пользователей будут разделяться в соответствии с делением штаба на отделы и службы. Поэтому создавать структуру сети обязательно необходимо на основании состава подразделения.Примерный состав штаба объединения ВВС и ПВО с указанием необходимого различным службам количества компьютеров:0. Командование (5 ПК).Оперативный отдел (10 ПК).Служба разведки (4 ПК).Отдел организационно-мобилизационный и комплектования (8 ПК).Отдел связи РТО и АСУ (6 ПК).Служба защиты государственной тайны (5 ПК).Отделение службы войск и безопасности военной службы (3 ПК).Служба радиоэлектронной борьбы (2 ПК).Специальная служба (2 ПК).Топографическая служба (2 ПК).Инженерная служба (3 ПК).Служба радиационно-химической и бактериологическойзащиты (2 ПК).Метеорологическая служба (2 ПК).Отдел воспитательной работы (3 ПК).Отдел Вооружения (8 ПК).Для планирования разграничения доступа к ресурсам сети необходимо проанализировать так же структуру информационного обмена при решении тех или иных задач. Например, задач планирования различных операций, приведения в высшие степени боевой готовности, перебазирования объединения и т.д. Структуру информационного обмена между отделами штаба можно рассмотреть на примере алгоритма работы начальника связи РТО и АСУ объединения (рис.4).При планировании связи на операцию между отделом связи и другими отелами и службами объединения осуществляется передача следующей информации:Распоряжение ГШ ВС по связи.Показатели операции.Рис.4. Информационный обмен между должностными лицами объединения при решении задачи планирования в отделе связиДоведение графика докладов должностным лицам.Выводы из оценки противника.Силы и средства разведки и РЭБ противника.Ожидаемые потери войск в противовоздушной операции.Команда на расчета времени для развертывание системы связи.Доклад рассчитанного времени для развертывания системы связи.Команда на подготовку предварительных боевых распоряжений.Объявление замысла операции.Выбор наиболее рационального варианта организации связи.Предварительное распоряжение войскам связи.Разработка директив и приказов.Предложения по организации связи и боевому применению войск связи.Представление данных в общую директиву.Распоряжение об организации взаимодействия в ходе операции.Уточненные данные о силах противника.Выбор наиболее рационального варианта организации связи.Команда по основам управления в ходе противовоздушной и оборонительной операциях.Указания по организации связи в операции.Подача директивных документов на подпись.На основе данных о составе штаба объединения ВВС и ПВО и необходимых требований к степени защищенности этой ЛВС была проведена логическая группировка отделов и служб со схожими задачами с целью структуризации сети. В итоге примерная логическая структура сети приняла вид, указанный на рис.5, а примерная физическая структура на Рис.6.3.3 Порядок создания пользователей, групп пользователей и наделение их различными правами доступа к ресурсам ЛВС построенной на основе ОС МСВС 3.03.3.1 Добавление нового пользователяВ ОС МСВС 3.0 существует специальная утилита для администрирования пользователей системы. При помощи этой утилиты можно создавать, модифицировать, удалять пользователей или группы (рис.7).Рис.7. Утилита управления пользователямиРис.5. Структурная логическая схема ЛВС штаба объединения ВВС и ПВО Рис.6. Примерная физическая схема размещения ЛВС в здании Для добавления пользователя необходимо щелкнуть на ярлыке добавления пользователя в панели инструментов, либо выбрать в закладке "пользователь" соответствующее действие, после чего появится окно "Добавление нового пользователя" (рис.8,9). Рис.8. Добавление нового пользователя В этом окне вводится имя пользователя, полное его имя, идентификатор пользователя, выбирается основная группа, группы к которым принадлежит пользователь и не принадлежит, определяются атрибуты безопасности, уровни секретности и категории информации, а так же привилегии пользователей. 3.3.2 Модификация существующей учетной записи пользователяПосле создания пользователя может понадобиться изменить его атрибуты, такие как домашний каталог, пароль и др. Для модификации учетной записи пользователя в программе "Управление пользователями" необходимо щелкнуть на ярлыке модификации пользователя в панели инструментов, либо выбрать в закладке "пользователь" соответствующий пункт.Рис.9. Безопасность программы "пользователи" При этом появляется окно "Свойства пользователя" с четырьмя закладками: основные (рис.10); пароль (рис.11); безопасность (рис.12). На первой закладке можно изменить имя пользователя, имя основной группы, к которой принадлежит пользователь и определить дополнительные группы, к которым он может принадлежать. Рис.10. Вкладка "Основные" программы "Пользователи" Рис.11. Вкладка "Пароль" программы "Пользователи" Рис.12. Вкладка "Безопасность" программы "Пользователи" На второй закладке пользователь можно изменить свой пароль. Изменять пароли другим пользователям может только администратор. При смене или задании пароля он вводится дважды. На этой вкладке администратор также может поменять политику управления пользователями. Изменить дату окончания прав доступа, дату когда необходимо сменить пароль, и за сколько дней предупредить о смене пароля. На третей закладке можно изменить уровни и привилегии пользователя. 3.3.3 Удаление учетной записи пользователяСуществует несколько способов удаления пользователей:Лишение пользователя возможности входа в систему;Удаление записи;Удаление пользователя и всех его файлов.Первый способ удобен в случае длительного перерыва в работе пользователя. На время отсутствия пользователя заменяется содержимое второго поля его записи звездочкой (пароль). При этом пользовательские файлы и каталоги остаются нетронуты, но войти в систему под его именем становится невозможным.Второй способ имеет смысл при удалении одного пользователя и передачи его файлов другому пользователю. Но перед этим необходимо изменить владельца файлов бывшего пользователя.Удаление пользователя этими двумя способами возможно из пункта меню "свойства пользователя" (рис.10, 11,12) в соответствии с п.3.3.2Третий способ применяется для окончательного и полного удаления пользователей из системы. Это удаление выполняется при помощи пункта меню "Удалить пользователя" в программе "Пользователи" (рис.13).Рис.13. Окно "Безопасность" программы "Пользователи"Рис.14. Окно "Удаление пользователя" программы "Пользователи"3.3.4 Добавление, модификация и удаление группыДля добавления новой группы необходимо щелкнуть на ярлыке "добавить группу" в панели инструментов, либо выбрать в закладке "группа" соответствующее действие, после чего появится окно "Добавление новой группы" в котором задается входное имя группы, идентификатор группы и пользователей которые принадлежат этой группе (рис.15).Рис.15. Окно "Добавление новой группы" программы "Пользователи"Для модификации группы необходимо щелкнуть на ярлыке "редактировать группу" в панели инструментов, либо выбрать в закладке "группа" соответствующее действие, после чего появится окно "Свойства группы", в котором можно отредактировать группу (рис.16).Рис.16. Окно "Свойства группы" программы "Пользователи"Удаление группы производится аналогично удалению пользователя в окне "Управление пользователями" программы "Пользователи".Таким образом, ОС отвечающей наибольшему количеству требований безопасности является МСВС 3.0. Поэтому ее целесообразно использовать при построении защищенной ЛВС штаба объединения ВВС и ПВО. А перед выбором ОС и развертыванием сети необходимо разработать комплексный план защиты сети, изучить информационный обмен, потребности пользователей в ресурсах. От этого будет зависеть грамотность разработки логической и физической структуры сети, а значит и эффективность ЛВС в целом.ЗаключениеВ данной работе был проведен краткий анализ возможных методов НСД, программных средств НСД и способов защиты от них, возможностей разных ОС по защите информации от несанкционированного доступа и разграничению доступа должностных лиц к ресурсам сети. Были выработаны практические рекомендации по построению защищенной ЛВС и порядку действия администратора при создании или модификации прав доступа пользователей на примере ОС МСВС 3.0.Исходя из возможностей рассмотренных ОС можно с уверенностью утверждать, что для построения ЛВС МО ОС Windows использоваться не может. Сегодня все большее распространение и признание получают UNIX-подобные и другие ОС. Но особое внимание стоит уделять именно UNIX-подобным системам, т.к в них реализована четкая политика безопасности и разграничения доступа к информации, работают они намного стабильнее Windows, что не маловажно. И все же UNIX-подобные системы не получают достаточного распространения потому, что принципиально отличаются от привычного нам Windows, а также документы и программы разработанные под одной ОС не всегда корректно конвертируются, открываются (работают) под другой ОС. В настоящее время ОС МСВС 3.0 - это единственная сертифицированная ОС для использования в военных организациях. Это еще одна причина использовать ОС МСВС 3.0 при построении ЛВС военных организаций. Начало в освоении и применении UNIX-подобные ОС в организациях, требующих обеспечения защиты их конфиденциальной информации, уже положено.При построении ЛВС нужно разрабатывать комплексный план защиты. Необходимым компонентом этого плана защиты ЛВС являются аппаратные и аппаратно-программные средства (коммутаторы, межсетевые экраны, электронные ключи и т.д.). Кроме того при обеспечении безопасности сети необходимо использовать и возможности BIOS, и возможности дополнительного ПО. Должен быть организован контроль своевременной смены пароля. Должны быть продуманы и организованы физические средства контроля. Кроме того для организации грамотной работы сети администратор должен хорошо представлять себе структуру информационного обмена в сети. Все это вместе позволяет добиться требуемого уровня безопасности ЛВС.Список использованных источников1. ????????????? ???????????? ????, ?????-1. "??????-?????????????? ????? ??????? ????????????" - ???., 2000. - 248 ?. 2. ????????????? ???????????? ????, ????? 2. "??????-?????????????? ????? ??????? ????????????" - ???., 2000. - 264 ?. 3. ??????? ?.?., ????? ?.?. ?????????????? ????????????. ???. ????? - ????? - ?.: 2002 - 345 ?. 4. ?????? ??????????: ????? 50922-96. - ?., 1997. 5. ???????????? ??????? ??????: ???? ?, 1997. 6. ??????? ???????? ?????????? ??????? ???????????? ??????????? ??: ???? 21552. 7. ???????? ??????????? ?????????? ?????????????? ??????.: 1992. 8. ?????? ?. ??. ??????????? ?????? ?????? ??????????. ????????? ????? - ?.: 1980. - 264 ?. 9. ????? ??. ???. ??????????? ???????????? ??????? Unix.: 2005. 10.?. ????????. Linux: ??????????? ?? ???????????? ???????: ? 2 ?.: ???. ? ????. - ?.: ???????????? ?????? BHV, 1998. - 528 ?. 11. ?????????? ? ????. ?????. - ???.: ?????, 2005. - 286 ?. 12. ????????????? ???????????? ????, ?.1. - ???. ???. ?????????. 2001. 13. ????????????? ???????????? ????, ?.2. - ???. ???. ?????????. 2001. 14. ????????? ??????????????? ????? ??? ? ???, 65 ???. ???. ???????????? 2005. - 239 ?. 15. ???????????? ???? ?? ?????? Windows 2000. ??????? ???? MCSE. ???. ??????? ????????. ?.: 2001. 16.?. ????????. ???????? ? ???????????? ??????? UNIX. Изд. ??????? ? ?????????? - ?.: 1985. 17.Р. ?????. ??????????? ?? ???????????? ??????? UNIX. Изд. ??????? ? ???????????.: 1986. 18. ??????? ?.?. ?? Linux.: 2002-2002. 19.?.?. ??????. ?????? ???????????? ?????????? ?? ???????????????????? ???????. ???. ????? ? ??????? - ???.: 2004. 20. ?????? ??????? ???????????? ?? ???? 3.0.2005.
Страницы: 1, 2, 3
|
|