|
А.Ю.Щеглов, К.А.Щеглов Опубликовано: dl, 29.11.05 03:57 Вместо введения приведем выдержку из недавно опубликованной статьи на сайте www.itsec.ru: "Нарушение конфиденциальности информации - самая большая внутренняя ИТ-угроза" (от 08.06.2005):
Можно выделить несколько ключевых причин низкого уровня защищенности современных ОС:
Заметим, что если первые два недостатка, практически в равной мере присущи всем современным универсальным ОС (как ни странно, но в этой части принципы их построения во многом совпадают), то третий недостаток наиболее критичен для ОС семейства Linux (как и для иных системных средств с открытым кодом). Проиллюстрируем сказанное. Определим понятие "Надежность системы защиты", как вероятность того, что в любой момент времени система защищена (определяется тем условием, что число обнаруженных и не устраненных в ней уязвимостей равно 0). Значение данной характеристики системы можно оценить с использованием простейшей формулы: P0 = 1 - λ/µ Будем считать, что поток обнаружения каналов несанкционированного доступа (НСД) к информации (уязвимостей) - (или в терминологии теории надежности - отказов системы защиты), и процесс их устранения являются пуассоновскими потоками (соответственно, с интенсивностями λ и µ). Расчетные значения (для различных входных параметров) исследуемой характеристики сведены в Табл.1. Таблица 1
Проанализируем полученный результат. Рассмотрим, например, значение "0,98" (лучшее значение надежности системы защиты в Табл.1) - это значение достигается в том случае, если лишь в среднем обнаруживается одна уязвимость в год, при среднем времени ее восстановления (включающем устранение неисправности разработчиком и установки обновления потребителем) составляющим 1 неделю. При этом вероятность того, что в любой момент времени система защищена, равна лишь 0,98 (т.е. в любой момент времени с вероятностью 0,02 систему защиты можно считать отказавшей). Но это для современных ОС потенциально не достижимая характеристика. Тому есть ряд причин. Во-первых, современные ОС это не нечто вновь созданное, в большинстве своем они представляют собою развитие подходов к построению системы, заложенных десятки лет назад, когда вопросы компьютерной безопасности не рассматривались всерьез (быстро создавать новые версии сложных систем, что требует конкуренция, возможно лишь при доминирующем внедрении технических решений и программного кода, используемого в предшествующих версиях). Во-вторых, современные ОС достаточно сложные системы, поэтому исправление уязвимости на системном уровне, предполагающее последующее полнофункциональное тестирование системы, может затянуться на недели и месяцы. В-третьих, что, возможно, особенно критично, уязвимость защиты современных ОС обусловливается не только уязвимостью системных средств, но, что следует из анализа существующей статистики уязвимостей, и ошибками в приложениях, в этом случае, подчас, вообще сложно говорить о какой-либо оперативности исправления ошибок. Ну, и, наконец, в-четвертых, у программистов бытует мнение, что на 3 исправленные ошибки вносится 1 новая (что не лишено обоснования). Применительно же для ОС семейства Linux (некоммерческой системы, изначально разработанной не отдельно взятой компанией, а неким сообществом программистов на добровольных началах), ественно, вероятность обнаружения ошибки в системном коде не может быть низкой. Особенно критичным здесь является и вопрос оперативности устранения обнаруженной ошибки. Конечно, бытует мнение, что открытый код хорош тем, что якобы любой администратор сети самостоятельно может обнаружить и в принципе исправить ошибку в программном коде. Однако это заявление отнюдь не соответствует существующему положению дел (наверное, это даже не стоит комментировать). Отсюда и статистика успешных атак на ОС Linyx, приведенная выше. Кстати говоря, попытайтесь с использованием рассмотренного подхода и существующей статистики обнаруженных уязвимостей ОС Linux, оценить надежность защиты (или защищенность) этой ОС. Будет ли она превышать значение 0,5 - она скорее защищена или не защищена? Вывод. Даже не касаясь вопросов выполнения требований к средству защиты, формализованных в соответствующих нормативным документах в области защиты информации, а здесь можем отметить, что эти требования не выполняются практически ни одним механизмом защиты ОС Linux, без добавочного средства защиты данное системное средство не может (по крайней мере, не должно) быть использовано для обработки конфиденциальной информации. Следуя же приведенному выше исследованию, к основным задачам, решаемым добавочным средством защиты, применительно для этого семейства ОС, с целью реализации защищенного системного средства, предназначенного для обработки конфиденциально информации, могут быть отнесены:
Данные задачи могут быть решены только при выполнении следующих условий:
Предприятием ЗАО "НПП "ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В БИЗНЕСЕ" завершена разработка комплексной системы защиты конфиденциальной информации (КСЗИ) "Панцирь" для ОС семейства Linux, основным потребительским свойством которой является принципиальное расширение функциональных возможностей защиты, по сравнению со встроенными в ОС механизмами, как следствие, кардинальное повышение обеспечиваемого ею уровня защиты конфиденциальных данных. Комплексность системы обусловливается тем, что она содержит в своем составе средства защиты для альтернативных платформ Unix (на систему для HP-UX - получен сертификат по 5 классу СВТ; Linux, Free BSD - подготовлены к проведению сертификационных испытаний), управление которыми может осуществляться с единого сервера безопасности. Возможность установки сервера безопасности на ОС семейства Windows, позволяет интегрировать средства защиты в гетерогенной среде с единым рабочим местом администратора безопасности (сервером безопасности). КСЗИ представляет собою автоматизированную систему защиты информации в локальной вычислительной сети (ЛВС) предприятия с выделенным рабочим местом администратора безопасности ЛВС, либо для защиты автономных компьютеров. КСЗИ реализует все механизмы защиты собственными техническими средствами. КСЗИ реализована как программное средство защиты информации по технологии клиент-сервер, содержит:
В КСЗИ реализован принцип дублирования настроек. Все настройки клиентских частей КСЗИ могут осуществляться как удаленно - с рабочего места администратора безопасности, так и локально, собственно из интерфейсной части клиента КСЗИ. Соответственно ведутся локальная и центральная базы данных настроек механизмов защиты (реализован механизм их синхронизации). Отказ сервера безопасности не сказывается на функционировании клиентской части системы защиты. Основной задачей, решаемой добавочными механизмами защиты (КСЗИ), является принципиальное изменение собственно концепции защиты, где в качестве потенциального злоумышленника, в первую очередь, рассматривается непосредственно санкционированный пользователь (что подтверждается современной статистикой угроз ОС и требуется нормативными документами в области защиты информации). Встроенные в ОС Linux механизмы защиты в основе своей реализуют иную политику - "владельцем" информации является конечный пользователь, как следствие, именно он устанавливает разграничения доступа на создаваемые файловые объекты. При изменении самой концепции защиты, естественно, изменяются и требования к механизмам защиты (именно данные требования, в первую очередь, и учтены при построении КСЗИ). В части комплексирования встроенных в ОС механизмов защиты с механизмами добавочной защиты КСЗИ реализует две возможности:
КСЗИ имеет весь необходимый для обеспечения требуемого уровня защиты набор механизмов, реализованный собственными средствами. В части настройки встроенных в ОС механизмов КСЗИ позволяет из своего интерфейса заводить в ОС пользователей (группы пользователей), которые этим одновременно заводятся и в КСЗИ, и осуществлять настройку встроенного в ОС механизма управления доступом к ресурсам. Механизм управления доступом КСЗИ (обладающий по сравнению со встроенным в ОС механизмом принципиально новыми свойствами) включается в схему обработки запроса доступа к ресурсам последовательно со встроенным в ОС механизмом. Поэтому можно использовать либо только данный механизм КСЗИ (средствами КСЗИ встроенный механизм может быть исключен из цепочки обработки запросов доступа к ресурсам), либо только механизм ОС, либо одновременно оба механизма. Замечание. Для свободно распространяемых систем принципиально важным является то, что КСЗИ не модифицирует ядро ОС (не является каким-либо path-ем ядра), а является самостоятельным программным продуктом, содержащим в своем составе собственные драйверы (внешние по отношению к ОС) и приложения. В части выполнения требований соответствующих нормативных документов в области защиты информации для механизмов управления доступом к ресурсам в КСЗИ (что принципиально отличает их от соответствующих встроенных в ОС механизмов) реализованы следующие принципы:
Формализованные требования к средствам идентификации и аутентификации пользователей задаются действующим сегодня нормативным документом "Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации". В части выполнения требований к СВТ в части защиты конфиденциальной информации (5 класс защищенности СВТ), клиентская часть КСЗИ обеспечивает реализацию следующих механизмов защиты: 1. Дискреционный механизм управления доступом пользователей к файловым объектам.Требования: КСЗИ должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.). Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т.е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту). КСЗИ должна содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа. Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов). Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил разграничения доступа (ПРД), в том числе, возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов. Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.). Должны быть предусмотрены средства управления, ограничивающие распространения прав на доступ. Реализация в КСЗИ: В систему в цепочку обработки запросов на доступ к файловой системе устанавливается драйвер системы защиты, который осуществляет контроль доступа пользователей к объектам согласно заранее определенным правилам. Каждый пользователь определяется следующими параметрами: реальный идентификатор пользователя (RUID), эффективный идентификатор пользователя (EUID). Это позволяет разграничивать доступ к объектам для пользователя (группы пользователей), осуществляя при этом контроль корректности заимствования прав (олицетворения), что принципиально повышает уровень защищенности системы. Устанавливаемыми атрибутами в КСЗИ могут назначаться следующие типы доступа к защищаемым объектам: запись/чтение/исполнение/создание/удаление/переименование/изменение прав пользователя/создание ссылок на защищаемый объект. Драйвер устанавливается перед обработчиком запроса доступа, находящегося в составе ядра ОС - имеется возможность осуществлять разграничения, как собственным механизмом защиты КСЗИ (при этом встроенный механизм может отключаться средствами КСЗИ), так и встроенным в ОС, либо обоими вместе (в режиме резервирования механизма). Право изменять ПРД предоставляется выделенным субъектам (администрации, службе безопасности и т.д.). Это обеспечивается собственно реализацией механизма разграничения прав доступа, права на задание (изменение) ПРД предоставляются только привилегированному пользователю - администратору безопасности из интерфейса КСЗИ. Средства управления, ограничивающие распространения прав на доступ, также реализуются механизмом дискреционного разграничения прав доступа, позволяющим задать права на доступ только привилегированному пользователю (обычный пользователь не имеет возможности распространить свои права доступа на иных пользователей системы), даже являясь "владельцем" созданного им объекта. 2. Дискреционный механизм управления доступом пользователей к устройствам.Требования: Те же, что и для управления доступом к файловым объектам. Реализация: Обращение к устройствам в ОС Unix реализуется через файловую систему, при этом в качестве объекта выступают файлы устройств, которые могут быть блоковые (дисковые устройства - дисковод, CD-ROM и т.д.), либо символьные (клавиатура, мышь и т.д.). Драйвером КСЗИ осуществляется разграничение доступа к файлам устройства (устройствам) для пользователей. 3. Дискреционный механизм управления доступом к удаленным рабочим станциям и серверам ЛВС по протоколу TCP(UDP)/IP.Требования: Те же, что и для управления доступом к файловым объектам. Реализация: В состав КСЗИ входит драйвер контроля доступа к сетевым ресурсам. В качестве объектов доступа выступают IP-адреса и значения портов доступа. Драйвер КСЗИ осуществляет фильтрацию сообщений позволяя взаимодействовать рабочей станции в составе ЛВС только с компьютерами, имеющими заданные IP - адреса, причем взаимодействовать только по заданным номерам портов. Замечание. Разграничения для процессов (сетевых служб), которые могут взаимодействовать с ресурсами ЛВС, соответственно, разграничение для пользователей по запуску сетевых служб, осуществляется механизмом обеспечения замкнутости программной среды. Отдельно может задаваться политика по разграничению доступа для исходящих и входящих соединений (соответственно, для TCP - это разграничения для системных вызовов connect и accept, для UDP - это разграничения для системных вызовов send и recv). 4. Механизм очистки внешней памяти.Требования: При первоначальном назначении или при перераспределении внешней памяти КСЗИ должен предотвращать доступ субъекту к остаточной информации. Реализация в КСЗИ: Перераспределение внешней памяти возможно только в случае освобождения части памяти, ранее занимаемой файлом. Это освобождение происходит в момент удаления (или модификации) файла. Для предотвращения доступа к остаточной информации в КСЗИ используется прикладная программа очистки внешней памяти, которая перед удалением (модификацией) файла автоматически затирает его (записывает в него нулевые данные, либо "все единицы" - количество циклов перезаписи "нулями и "единицами" задается при настройке КСЗИ), затирая этим его исходную информацию. Управление данной программе передается драйвером КСЗИ разграничения доступа к файловой системе при запросе доступа на удаление (модификацию) файла (при перехвате драйвером соответствующей функции). Для штатной (в составе ОС) программы удаления файлов работа программы КСЗИ гарантированной очистки памяти является "прозрачной". 5. Механизм идентификации и аутентификации.Требования: КСЗИ должна требовать от пользователей идентифицировать себя при запросах на доступ. КСЗИ должна подвергать проверке подлинность идентификации - осуществлять аутентификацию. КСЗИ должна располагать необходимыми данными для идентификации и аутентификации. КСЗИ должна препятствовать доступу к защищаемым ресурсам неидентифицированных пользователей и пользователей, подлинность идентификации которых при аутентификации не подтвердилась. Реализация в КСЗИ: КСЗИ реализует замену стандартной программы ОС аутентификации пользователей (в ОC Linux вся идентификация и аутентификация пользователей производится посредством данной программы) - login - на программу, входящую в состав КСЗИ, а также замену стандартной программы ОС назначения паролей (задания ограничений на пароль) пользователям passwd. КСЗИ реализует:
КСЗИ обеспечивает:
6. Механизм регистрации (аудита) событий.Требования: КСЗИ должна осуществлять регистрацию следующих событий:
Для каждого из этих событий должна регистрироваться следующая информация:
КСЗИ должна содержать средства выборочного ознакомления с регистрационной информацией. Реализация: Каждый собственный механизм защиты КСЗИ ведет регистрацию заданных администратором безопасности событий, регистрируя требуемые выше параметры. КСЗИ реализует:
Вся регистрационная информация хранится на клиентской части в одном файле в бинарном виде, предусмотрена возможность задания ограничений на файл регистрации. В КСЗИ реализована возможность выборочного ознакомления администратором с регистрационной информацией (система фильтров), а также выборочной передачи регистрационной информации в реальном времени на сервер безопасности. 7. Механизм контроля целостности КСЗИ.Требования: В СВТ пятого класса защищенности должны быть предусмотрены средства периодического контроля целостности программной и информационной части КСЗИ. Реализация: Целостность КСЗИ контролируется подсистемой контроля целостности файловой системы. Она реализована в виде дополнительной программы, которая через заданный интервал времени проверяет задаваемый администратором набор файлов на предмет изменения их контрольной суммы, размера, времени последней модификации. При обнаружении несоответствия (при задании соответствующей опции администратором) производится автоматическое восстановление файлов из резервной копии. КСЗИ осуществляет периодический контроль целостности не только собственных файлов, но и любых иных файлов (по выбору администратором), расположенных на защищаемой рабочей станции, задаваемых для контроля администратором безопасности. В дополнение к механизмам защиты рабочих станций, требуемым Руководящим документом для СВТ 5 класса защищенности, в КСЗИ реализованы следующие механизмы:
ЗаключениеКак следует из приведенного краткого описания разработанной системы, она обеспечивает выполнение всех требований, как формализованных для защиты конфиденциальной информации, так и дополнительных, сформулированных нами в начале работы, это позволяет утвеждать, что практическое использование данного средства защиты позволит приниципиально повысить уровень защищенности обрабатываемой на платформе Linux информации. Более подробную информацию о (КСЗИ) "Панцирь" для ОС семейства Linux и о других разработках компании (в частности, обеспечивающих защиту ОС Windows 2000/XP/2003) можно получить на сайте: www.npp-itb.spb.ru, либо запросить интересующие сведения по системам защиты и условиям их поставки по электронной почте: info@npp-itb.spb.ru.
Д.т.н., проф. А.Ю.Щеглов, К.А.Щеглов
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|