1 / 33

INFORMACINĖ SAUGA I I. INFORMACINĖS SAUGOS STANDARTAI

INFORMACINĖ SAUGA I I. INFORMACINĖS SAUGOS STANDARTAI. KTU Kompiuterių katedra Doc. A. Venčkauskas algvenck @ifko.ktu.lt www.ifko.ktu.lt/~algvenck i s0 3.

finn
Download Presentation

INFORMACINĖ SAUGA I I. INFORMACINĖS SAUGOS STANDARTAI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. INFORMACINĖ SAUGAII. INFORMACINĖS SAUGOS STANDARTAI KTU Kompiuterių katedra Doc. A. Venčkauskas algvenck@ifko.ktu.ltwww.ifko.ktu.lt/~algvenck is03

  2. 1983 m. JAV gynybos ministerija išleido knygą “Patikimų kompiuterinių sistemų įvertinimo kriterijai” (Trusted Computer System Evaluation Criteria, TCSEC), vadinamą dar “Oranžine knyga”. 1991 metais Londone išleista knyga “Informacinių technologijų saugumo įvertinimo kriterijai”, paruošta Prancūzijos, Vokietijos, Olandijos ir Jungtinės karalystės specialistų (Information Technology Security Evaluation Criteria (ITSEC)).

  3. Apsaugos priemonės turi užtikrinti • informacijos konfidencialumą, • informacijos aktualumą, • informacijos prieinamumą.

  4. Sistemos patikimumas vertinamas dviem pagrindiniais kriterijais: • Saugumo politika - įstatymų, taisyklių ir normų rinkinys, apibrėžiantis kaip organizacija apdoroja, saugo ir platina informaciją. • Užtikrintumas - pasitikėjimo matas, kuris gali būti nurodytas sistemos architektūrai ir realizacijai.

  5. Svarbi saugumo užtikrinimo priemonė yra atskaitomybė arba protokolavimas. Patikima kompiuterinė bazė- tai kompiuterinės sistemos apsaugos mechanizmų visuma, atsakanti už saugumo politikos įgyvendinimą. Pagrindinė patikimos kompiuterinės bazės paskirtis - vykdyti kreipinių monitoriaus funkcijas, t.y. kontroliuoti subjektų teises atlikti tam tikras operacijas su objektais.

  6. Monitorius turi tenkinti tris savybes: • Izoliacija. Monitorius turi būti apsaugotas nuo jo darbo atskleidimo. • Pilnumas. Monitorius turi būti iškviečiamas kiekvieno kreipinio metu ir neturi būti galimybių jį apeiti. • Verifikavimo galimybė. Monitorius turi būti kompaktiškas, kad būtų galima pilnai jį ištestuoti ir išanalizuoti.

  7. Patikimos kompiuterinės bazės riba vadinama saugumo perimetru. Komponentai, esantys už saugumo perimetro, bendru atveju gali būti nepatikimi. Ryšys tarp sistemos ir išorinio pasaulio realizuojamas šliuzų sistemos pagalba, kuri turi apsaugoti nuo potencialiai nesaugios gal būt netgi priešiškos aplinkos.

  8. Pagrindiniai saugumo politikos elementai • Laisvanoriškas (individualus) kreipinių valdymas. • Pakartotinio objektų panaudojimo saugumas. • Saugumo žymės. • Priverstinis kreipinių valdymas.

  9. Laisvanoriškas kreipinių valdymas • tam tikras asmuo, paprastai objekto savininkas, savo nuožiūra kitiems subjektams nustato tam tikras kreipties į objektą teises. • Pagrindinis šio metodo privalumas - lankstumas, pagrindiniai trūkumai - paskirstytas valdymas ir sudėtinga centralizuota kontrolė, o taip pat kreipinių teisių atskyrimas nuo duomenų, todėl galima kopijuoti slaptą informacija į laisvai prieinamus failus.

  10. Pakartotinio objektų panaudojimo saugumas. • Tai svarbus kreipinių valdymo priemonių papildymas, apsaugantis nuo atsitiktinio ar sąmoningo slaptos informacijos ištraukimo iš “šiukšlių”.

  11. Saugumo žymės. • Priverstinio kreipinių valdymo realizavimui subjektams ir objektams priskiriamos saugumo žymės. • Subjekto žymė aprašo jo patikimumą, objekto žymė - jame esančios informacijos slaptumo (uždarumo) laipsnį.

  12. Saugumo žymės sudarytos iš dviejų dalių • slaptumo lygio, • kategorijų sąrašo

  13. Slaptumo lygiai sudaro sutvarkytą aibę • visiškai slaptai; • slaptai; • konfidencialu; • neslapta.

  14. Kategorijos sudaro nesutvarkytą rinkinį. Jų paskirtis - aprašyti probleminę sritį, kuriai priklauso duomenys. Kategorijų mechanizmas leidžia suskirstyti informaciją grupėmis, tai užtikrina geresnę apsaugą. Subjektas negali kreiptis į “svetimas” kategorijas, netgi jeigu jo patikimumas ir “visiškai slaptai”.

  15. Žymių aktualumo užtikrinimo problemos: • Pirma, negali būti nepažymėtų subjektų ir objektų. • Antra, atliekant bet kokias operacijas su duomenimis, žymės turi išlikti teisingomis

  16. Priverstinis kreipinių valdymas. • Šis metodas pagrįstas subjekto ir objekto saugumo žymių sulyginimu. • Subjektas gali skaityti objekte esančią informaciją, jeigu subjekto žymė dominuoja objekto žymei. • Subjektas gali rašyti informaciją į objektą, jeigu objekto žymė dominuoja subjekto žymei.

  17. Atskaitomybė • Atskaitomybės tikslas - bet kuriuo laiko momentu žinoti, kas dirba sistemoje ir ką veikia. • Atskaitomybės priemonės dalinamos į tris kategorijas: • identifikacija ir autentifikacija; • patikimo kelio suteikimas; • registracinės informacijos analizė.

  18. Auditas nagrinėja veiksmus ir įvykius susijusius su sistemos saugumu. • įėjimas į sistemą (sėkmingas arba ne); • išėjimas iš sistemos; • kreipimasis į nutolusią sistemą; • operacijos su failais (atidarymas, uždarymas, pervardinimas, ištrynimas); • privilegijų ar kitų saugumo atributų keitimas (kreipimosi režimo, patikimumo laipsnio ir t.t.).

  19. Protokoluojant įvykius, užrašoma bent jau tokia informacija: • įvykio data ir laikas; • vartotojo – veiksmo iniciatoriaus unikalus identifikatorius; • įvykio tipas; • veiksmo rezultatas (sėkmingas ar ne); • kreipinio šaltinis (pvz., terminalo vardas); • “paliestų” objektų vardai (pvz., failų vardai); • pakeitimų, padarytų apsaugos duomenų bazėse, aprašymas (pvz., nauja objekto saugumo žymė); • objektų ir subjektų saugumo žymės.

  20. Užtikrintumas Užtikrintumas – tai matas, su kuriuo galima tvirtinti, kad pasirinktas tinkamas priemonių rinkinys, suformuotai saugumo politikai įgyvendinti, ir kad kiekviena iš šių priemonių teisingai atlieka jai skirtas funkcijas: operacinis, technologinis.

  21. Operacinis užtikrintumas jungia tokių elementų patikrinimą: • sistemos architektūra; • sistemos vientisumas (integralumas); • informacijos perdavimo kanalų analizė; • patikimas administravimas; • patikimas atstatymas po trikių

  22. “Oranžinėje knygoje” išskiriami tokie architektūriniai sprendimai: • aparatinių ir sisteminių funkcijų dalijimas pagal privilegijas ir informacijos mainų tarp lygių kontrolė; • skirtingų procesų apsauga nuo tarpusavio įtakos virtualios atminties mechanizmo pagalba; • kreipinių valdymo priemonės; • sistemos struktūrizavimas, saugios kompiuterinės bazės aiškus išskyrimas, šios bazės kompaktiškumo užtikrinimas; • privilegijų minimizavimo principo laikymasis – kiekvienai komponentei duodama tiek privilegijų, kiek būtina atlikti savo funkcijas; • segmentavimas, kaip komponentų patikimumo padidinimo priemonė, pvz., procesų adresinės erdvės segmentavimas.

  23. Dokumentacija • Dokumentacija – būtina garantuoto sistemos patikimumo sąlyga, ir tuo pačiu saugumo politikos įgyvendinimo instrumentas.

  24. Patikimos kompiuterinės sistemos dokumentacijos komplekte turi būti tokie tomai: • saugumo priemonių vartotojų instrukcija; • saugumo priemonių administratoriaus instrukcija; • testinė dokumentacija; • architektūros aprašymas; • organizacijos saugumo politikos raštiškas išdėstymas.

  25. Saugumo klasės • D - minimali apsauga; • C1 - asmens veikimo laisvės apsauga; • C2 - kontroliuojamos kreipties apsauga; • B1 - fiksuoto lygio apsauga; • B2 - struktūrizuota apsauga; • B3 - saugos sritys (domains); • A1 - patikrinto projekto apsauga.

  26. Klasės C2 kriterijai • Duomenų vientisumas, patikimumas bei privatumas • Kreipties kontrolė • Pakartotinis objektų naudojimas • Identifikacija ir autentifikacija • Auditas

  27. Klasės B1 pagrindiniai reikalavimai. • Kreipinių valdymo sistemai • Registracijos ir apskaitos sistemai • Vientisumo užtikrinimo sistemai

  28. Kreipinių valdymo sistemai: • turi būti atliekama subjekto identifikacija ir autentifikacija įeinant sistemą pagal identifikatorių (kodą) ir sąlyginai pastovų slaptažodį nemažiau 6 simbolių ilgio; • turi būti atliekama terminalų, kompiuterių, tinklo mazgų, ryšio linijų, išorinių įrenginių identifikacija pagal loginius vardus ir/arba adresus;

  29. Kreipinių valdymo sistemai (2): • turi būti atliekama programų, tomų, failų, įrašų, įrašų laukų identifikacija pagal vardus; • turi būti atliekama subjektų kreipinių ir apsaugotų resursų kontrolė pagal kreipinių matricą; • turi būti atliekamas informacijos srautų valdymas, naudojant konfidencialumo žymes. Įrenginių konfidencialumo lygis turi būti ne mažesnis nei į juos užrašomos informacijos konfidencialumo lygis.

  30. Registracijos ir apskaitos sistemai: • turi būti vykdoma subjektų įėjimo/išėjimo į/iš sistemos registraciją, operacinės sistemos užkrovimo ir inicializavimo registracija; • turi būti registruojamos dokumentų spausdinimo operacijos; • turi būti registruojamos programų ir procesų, skirtų apsaugotų failų apdorojimui, paleidimas ir užbaigimas; • turi būti registruojama programinių priemonių bandymai kreiptis į šiuos apsaugotus objektus: terminalus, kompiuterius, tinklo mazgus, ryšio linijas, išorinius įrenginius, programas, tomus, katalogus, failus, įrašus, įrašų laukus;

  31. Registracijos ir apskaitos sistemai(2): • turi būti registruojama subjektų kreipimosi teisių ir objektų statuso pakeitimai; • turi būti automatiškai apskaitomi sukurti apsaugoti failai, papildomo markiravimo pagalba. Markiravimas turi atspindėti objekto konfidencialumo lygį; • turi būti apskaitomi visi apsaugoti informacijos nešėjai markiravimo pagalba; • turi būti išvaloma atsilaisvinusi operatyvioji atmintis ir išoriniai įrenginiai. Išvalymas atliekamas dukart įrašant atsitiktinius duomenis; • turi būti signalizuojama apie bandymus pažeisti apsaugą.

  32. Vientisumo užtikrinimo sistemai: • turi būti užtikrintas apsaugos nuo nesankcionuoto kreipimosi programų integralumas ir programinės aplinkos nekintamumas; • apsaugos priemonių integralumas tikrinimas užkraunant sistemą pagal kontrolines sumas; • programinės įrangos integralumas užtikrinamas transliatoriais iš aukšto lygio kalbų ir neleidžiant modifikuoti objektinių programų kodus programų vykdymo ir saugojimo metu; • turi būti atliekama fizinė patikimos kompiuterinės bazės apsauga: signalizacija, sargai ir t.t.;

  33. Vientisumo užtikrinimo sistemai (2): • turi būti numatytas informacijos apsaugos administratorius, atsakingas už apsaugos priemonių normalų funkcionavimą ir kontrolę. Administratorius turi turėti savo terminalus ir priemones atlikti operatyviai kontrolei ir įtakoti sistemos saugumui; • turi būti periodiškai testuojamos visos apsaugos priemonės specialiomis programomis nerečiau kaip vieną kartą per metus; • turi būti apsaugos sistemos atstatymo priemonės, numatančios dvi programų kopijas; • turi būti naudojamos tik sertifikuotos apsaugos priemonės.

More Related