Содержание к диссертации
ВВЕДЕНИЕ 6
Актуальность проблемы безопасности информационных технологий 6
Отечественная специфика проблемы 9
Постановка задачи работы 13
ГЛАВА 1. ФЕНОМЕНОЛОГИЧЕСКИЙ ПОДХОД К ПОСТРОЕНИЮ
ЗАЩИЩЕННЫХ СИСТЕМ 21
Кризис информационной безопасности — истоки и последствия 21
Свойства защищенных систем 26
Автоматизация процесса обработки конфиденциальной информации 26
Противодействие угрозам безопасности 27
Соответствие стандартам безопасности информационных технологий 30
Свойства защищенной системы обработки информации 31
Модель безопасных систем обработки информации 32
Методы создания защищенных систем обработки информации 38
Автоматизация процесса обработки конфиденциальной информации 38
Противодействие угрозам безопасности путем устранения предпосылок
их успешного осуществления 40
1.4.3. Принципы феноменологического подхода 43
1.5. Выводы по главе 44
ГЛАВА 2. АНАЛИЗ НАРУШЕНИЙ БЕЗОПАСНОСТИ И ПРИЧИН ПОЯВЛЕНИЯ
УЯЗВИМОСТЕЙ 46
Нарушения безопасности и уязвимости 47
Примеры уязвимостей 49
Получение хэша пароля пользователя Microsoft Windows NT из резервной копии базы Security Access Manager 49
Сохранение прав владельца в Windows 2000 51
Переполнение буфера, находящегося в стеке 53
Подделка подписи апплета в ЛЖ 1.1.1 nHotJava 1.0 58
Неконтролируемый доступ к памяти при сборке фрагментированных IP-пакетов 59
2.3. Ретроспектива исследований уязвимостей 63
Проектів 64
Проект RISOS 67
Таксономия уязвимостей К.Лендвера 69
2.3.3. Ї. Классификация уязвимостей по источнику появления 69
2.3.3.2. Классификация уязвимостей по этапу внедрения 72
2.3.3.3, Классификация уязвимостей по размещению в системе 74
Таксономия уязвимостей М.Бишопа 77
Классификация уязвимостей в ОС Unix Тимура Аслама 78
Таксономия уязвимостей И. Крсула 79
Анализ нарушений безопасности в Internet Д. Ховарда 81
2.4. Исследование феномена уязвимости 83
2.4.1. Определения понятия "уязвимость" 83
2.5. Исследование нарушений безопасности как элемент технологии построения
защищенных систем 92
2.5.1. Таксономия причин возникновения уязвимости 96
2.6. Выводы к главе 103
ГЛАВА 3. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ МЕТОДОВ ЗАЩИТЫ
ИНФОРМАЦИОННЫХ СИСТЕМ 105
3.1. Формальные модели безопасности 106
3.1.1. Дискреционная модель Харрисона-Руззо-Ульмана 109
Типизованная матрица доступа 116
Мандатная модель Белла-ЛаПадулы 122
Решетка уровней безопасности 124
Классическая мандатная модель Белла-ЛаПадул ы 127
Безопасная функция перехода 129
0 3,1,3.4. Уполномоченные субъекты ., 132
Модель совместного доступа 134
Безопасная функция перехода для модели совместного доступа 137
Модель совместного доступа с уполномоченными субъектами 139
Обобщенная схема мандатных моделей 140
Применение мандатных моделей 144
Ролевая политика безопасности 146
Политика доменов итипов для ОС UNIX 155
Дискреционная модель иерархического управления распространением полномочий ЗОС «Феникс» 167
3.2 Моделирование политик безопасности и разрешение проблемы безопасности... 170
Логический процессор политик безопасности 179
Выводы по главе 184
ГЛАВА 4. ПРИМЕНЕНИЕ ПРЕДЛОЖЕННОГО ПОДХОДА ДЛЯ РАЗРАБОТКИ
ЗАЩИЩЕННОЙ ОПЕРАЦИОННОЙ СИСТЕМЫ «ФЕНИКС» 186
4.1. Краткая характеристика, назначение и возможности применения ЗОС
«Феникс» 188
Краткая характеристика 188
Функциональные возможности средств защиты 189
О 4.1.3. Ограничения 190
Задача ЗОС «Феникс» 191
Возможности применения 192
4.2. Технология построения и использования ЗОС «Феникс» 194
Системная архитектура ЗОС «Феникс» 194
Архитектура безопасности ЗОС «Феникс» 196
4.2.2.1. Контроль и управление потреблением аппаратных ресурсов 197
4.2.2.2, Контроль и управление доступом к информационным ресурсам 199
4.2.3. Порядок использования ЗОС «Феникс» 202
4.3. Описание ЗОС «Феникс» 204
Состав ЗОС «Феникс» 204
Процессы 209
Память.; 211
Дисковая память 211
Консоль 213
Сетевые возможности 213
Сетевые протоколы 214
Функционирование ЗОС Феникс в сетях MS Network 215
Удаленная загрузка программного обеспечения рабочих станций 216
Программные интерфейсы 217
Работа в ЗОС «Феникс» 218
Локальный доступ 218
Удаленный доступ 219
4.4. Безопасность ЗОС «Феникс» 219
Описание средств безопасности 220
Управление доступом 222
q 4.4.2.1. Дискреционная модель 222
4.4.2.2. Мандатная модель 224
4.4.2.3, Контроль доступа 225
Изоляция модулей 226
Экспорт иимпорт информации 227
Уничтожение остаточной информации 228
Идентификация и аутентификация 228
Регистрация 229
Контроль целостности ,' 231
4.4.5.Ї. Контроль целостности компонентов ОС 231
Контроль целостности атрибутов безопасности 231
Контроль состояния файловой системы FFS 232
Восстановление средств защиты 232
Администрирование 233
4.5. Средства разработки приложений для ЗОС «Феникс» 235
Среда разработки приложений для ЗОС «Феникс» 236
Программные интерфейсы и библиотеки ЗОС «Феникс» 237
4.5.2.L Системный интерфейс 238
Интерфейс "УНИДИР" 238
Интерфейс "POSIX" 239
Интерфейс средств защиты , 240
Дополнительные библиотеки 241
4.5.3. Разработка приложений для ЗОС «Феникс» 241
Консольные приложения 242
Прикладные сервисы 242
Прикладные серверы ресурсов , 243
Перспективы развития ЗОС «Феникс» 244
Основные результаты главы 245
ГЛАВА 5. ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННОЙ ОС ПРИ ПОСТРОЕНИИ
ЗАЩИЩЕННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ 247
5,1. Защищенный терминальный комплекс 247
Архитектура ЛВС комплекса АЛЬФА 248
Схема информационных потоков комплекса АЛЬФА 250
Модель нарушителя для терминальных станций комплекса АЛЬФА 255
Технология удалённой загрузки терминальных станций 261
5.1.5. Техническое решение по реализации системы защиты терминальных
станций комплекса АЛЬФА 272
5.1.5.1. Программная конфигурация операционной среды терминальных
станций 274
5.1.5.2. Сервер безопасности терминальных станций на базе защищенной
ОС 278
Идентификация и аутентификация пользователей 282
Определение состава функций контроля и управления доступом 285
Определение состава функций регистрации и учета 286
Определение механизма взаимодействия сервера безопасности с сервером IBM 9672 расчётного комплекса и прикладным ПО терминальных станций 288
5.1.6. Организационные меры по обеспечению безопасности терминальных
станций 289
5.1.7. Обоснование соответствия системы защиты информации терминальных
станций требованиям класса 1Б ГТК к АС 291
5.1.8. Заключение 297
5.2. Защищенный сервер хранения сетевой конфиденциальной информации 298
ЗОС «Феникс» как сервер MS Network 299
ЗОС «Феникс» как FTP-сервер 300
ЗОС «Феникс» как WWW-сервер 301
5.3. Организация защищенного доступа к СУБД Oracle 8.1.7. на основе
защищенной технологии доступа и ЗОС «Феникс» 303
5.3.1. Структурная схема макета защищенной РВС на базе Oracle 304
Программные средства клиента 305
Программные средства шлюза доступа 306
Программные средства сервера БД Oracle 306
5.3.2. Контроль и управление доступом к информации, хранимой в БД Oracle ... 307
5.3.2.1. ЗОС «Феникс» как основное звено в схеме защищенного доступа к
БД 307
Организация защищенного доступа креляционным базам данных... 308
Дискреционный контроль и управление доступом к объектам БД... 310
Субъекты-инициаторы запросов к объектам БД 311
Объекты доступа БД 311
Управление доступом к ресурсам, размещенным в Oracle, в терминах прикладного уровня 313
5.3.2.6.1. Контейнеры с информацией (объекты первого типа) 313
5.3.2.6.2. Хранимые процедуры (объекты второго типа) 315
5.3.3. Программные компоненты узлов схемы и их задачи 317
5.3.3.1. Программные компоненты, размещаемые на узле клиента 317
Программные компоненты ПДБД под управлением ЗОС « Феникс». 319
Программные компоненты, размещаемые на сервере БД. 320
5.3.4. Функциональная спецификация компонентов 321
Программные компоненты клиента 321
Сервис доступа к БД наузпе ПДБД 323
Сервер объектов БД на ЗОС «Феникс» 324
Сервис контролируемого доступа к БД Oracle 325
5.3.5. Контроль целостности разработанных программных средств 326
5.3.5.1 Контроль целостности компонентов ЗОС «Феникс» 327
5.3.5.2. Контроль целостности атрибутов безопасности 328
5.3.6. Функции резервирования в защищенной РВС 329
Отказоустойчивость Oracle 8i/9i 330
Отказоустойчивость ЗОС «Феникс» 330
Блокировка попыток нарушения безопасности 332
Задачи защиты в современных РВС, построенных на базе Oracle 334
5.3.9. Модель защиты для РВС, построенных на основе предложенной
технологии доступа к СУБД 334
5.4. Основные результаты главы 337
ЗАКЛЮЧЕНИЕ 341
СПИСОК ЛИТЕРАТУРЫ 343
ПРИЛОЖЕНИЕ 1. Статистика нарушений безопасности по данным CERT 355
ПРИЛОЖЕНИЕ 2. Акты о внедрении результатов диссертационной работы (копии) 375
Введение к работе
Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковскую систему, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями. Сегодня компьютерные системы и телекоммуникации во многом определяют надежность систем обороны и безопасности страны, стабильность банковской системы, обеспечивая хранение конфиденциальной информации, ее обработку, доставку и представление потребителям.
Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от уровня безопасности используемых информационных технологий, обеспечивающих благополучие и даже жизнь множества людей. Массовое применение компьютерных систем, позволившее решить задачу автоматизации процессов обработки постоянно нарастающих объемов информации, сделало эти процессы чрезвычайно уязвимыми по отношению к агрессивным информационным воздействиям и поставило перед потребителями современных технологий новую проблему — проблему информационной безопасности. Данная работа посвящена техническим аспектам этой проблемы, а именно поиску решений в области технологии построения защищенных компьютерных систем обработки информации.