1.2. Информационная безопасность распределенных систем. Рекомендации X.800. Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели


Основы информационной безопасности — Ответы на тесты Intuit.ru

Ответы на курс: Основы информационной безопасности

Из принципа разнообразия защитных средств следует, что:
в разных точках подключения корпоративной сети к Internet необходимо устанавливать разные межсетевые экраны
защитные средства нужно менять как можно чаще
каждую точку подключения корпоративной сети к Internet необходимо защищать несколькими видами средств безопасности
Объектно-ориентированный подход помогает справляться с:
сложностью систем
недостаточной реактивностью систем
некачественным пользовательским интерфейсом
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
доступность
целостность
конфиденциальность
правдивое отражение действительности
Средний ущерб от компьютерного преступления в США составляет примерно:
сотни тысяч долларов
десятки долларов
копейки
Сложность обеспечения информационной безопасности является следствием:
невнимания широкой общественности к данной проблематике
быстрого прогресса информационных технологий, ведущего к постоянному изменению информационных систем и требований к ним
все большей зависимости общества от информационных систем
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на текстовый редактор могут быть наложены следующие ограничения:
запрет на чтение каких-либо файлов, кроме редактируемых и конфигурационных
запрет на выполнение каких-либо файлов
запрет на изменение каких-либо файлов, кроме редактируемых и конфигурационных
Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения:
запрет на изменение каких-либо файлов
запрет на чтение файлов, кроме просматриваемых и конфигурационных
запрет на изменение файлов, кроме просматриваемых и конфигурационных
Самыми опасными угрозами являются:
непреднамеренные ошибки штатных сотрудников
атаки хакеров
вирусные инфекции
Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности:
просчеты при администрировании информационных систем
необходимость постоянной модификации информационных систем
сложность современных информационных систем
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
аутентификация
идентификация
туннелирование
Согласно «Оранжевой книге», политика безопасности включает в себя следующие элементы:
логическое управление доступом
произвольное управление доступом
принудительное управление доступом
Уровень безопасности A, согласно «Оранжевой книге», характеризуется:
принудительным управлением доступом
произвольным управлением доступом
верифицируемой безопасностью
В число целей программы безопасности верхнего уровня входят:
определение ответственных за информационные сервисы
управление рисками
определение мер наказания за нарушения политики безопасности
Первый шаг в анализе угроз — это:
идентификация угроз
ликвидация угроз
аутентификация угроз
Оценка рисков позволяет ответить на следующие вопросы:
какие защитные средства экономически целесообразно использовать?
как спроектировать надежную защиту?
какую политику безопасности предпочесть?
Управление рисками включает в себя следующие виды деятельности:
определение ответственных за анализ рисков
выбор эффективных защитных средств
измерение рисков
В число возможных стратегий нейтрализации рисков входят:
сокрытие риска
уменьшение риска
афиширование риска
В число основных принципов архитектурной безопасности входят:
применение наиболее передовых технических решений
применение простых, апробированных решений
сочетание простых и сложных защитных средств
Контроль целостности может использоваться для:
предупреждения нарушений ИБ
обнаружения нарушений
локализации последствий нарушений
В число универсальных сервисов безопасности входят:
протоколирование и аудит
экранирование
средства построения виртуальных локальных сетей
Ролевое управление доступом использует следующее средство объектно-ориентированного подхода:
инкапсуляция
наследование
полиморфизм
В число основных понятий ролевого управления доступом входит:
субъект
объект
метод
Цифровой сертификат содержит:
открытый ключ удостоверяющего центра
имя удостоверяющего центра
секретный ключ удостоверяющего центра
Криптография необходима для реализации следующих сервисов безопасности:
контроль доступа
контроль защищенности
контроль целостности
Пороговый метод выявления атак хорош тем, что он:
поднимает мало ложных тревог
способен обнаруживать неизвестные атаки
прост в настройке и эксплуатации
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
минимизация привилегий
апробированность всех процессов и составных частей информационной системы
унификация процессов и составных частей
Доступность достигается за счет применения мер, направленных на повышение:
безотказности
дисциплинированности
лояльности
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
систем активного аудита
систем идентификации
систем анализа защищенности
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
сетевом
сеансовом
уровне представления
Согласно стандарту X.700, в число функций управления конфигурацией входят:
запуск и остановка компонентов
выбор закупаемой конфигурации
изменение конфигурации системы
Сервисы безопасности подразделяются на:
локализующие, сужающие зону воздействия нарушений
буферизующие, сглаживающие злоумышленную активность
глобализующие, расширяющие зону поиска нарушителя
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
да, поскольку обеспечение информационной безопасности — проблема комплексная
нет, поскольку информационная безопасность — техническая дисциплина
не имеет значения, поскольку если что-то понадобится, это легко найти
Окно опасности появляется, когда:
устанавливается новое ПО
появляется возможность использовать уязвимость
становится известно о средствах использования уязвимости
Эффективность информационного сервиса может измеряться как:
максимальное время обслуживания запроса
рентабельность работы сервиса
количество одновременно обслуживаемых пользователей
Среднее время наработки на отказ:
пропорционально интенсивности отказов
не зависит от интенсивности отказов
обратно пропорционально интенсивности отказов
Что понимается под информационной безопасностью:
защита душевного здоровья телезрителей
обеспечение информационной независимости России
защита от нанесения неприемлемого ущерба субъектам информационных отношений
Реализация протоколирования и аудита преследует следующие главные цели:
недопущение попыток нарушений информационной безопасности
недопущение атак на доступность
обнаружение попыток нарушений информационной безопасности
Цифровой сертификат содержит:
имя пользователя
открытый ключ пользователя
секретный ключ пользователя
Сложность обеспечения информационной безопасности является следствием:
наличия многочисленных высококвалифицированных злоумышленников
комплексного характера данной проблемы, требующей для своего решения привлечения специалистов разного профиля
развития глобальных сетей
Контейнеры в компонентных объектных средах предоставляют:
средства для сохранения компонентов
механизмы транспортировки компонентов
общий контекст взаимодействия с другими компонентами и с окружением
Уголовный кодекс РФ не предусматривает наказания за:
неправомерный доступ к компьютерной информации
увлечение компьютерными играми в рабочее время
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Криптография необходима для реализации следующих сервисов безопасности:
экранирование
аутентификация
идентификация
В число целей политики безопасности верхнего уровня входят:
формулировка административных решений по важнейшим аспектам реализации программы безопасности
обеспечение базы для соблюдения законов и правил
выбор методов аутентификации пользователей
Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами:
разделение статических и динамических данных
шифрование всей информации
формирование составных сервисов по содержательному принципу
Экранирование на сетевом и транспортном уровнях может обеспечить:
выборочное выполнение команд прикладного протокола
разграничение доступа по сетевым адресам
контроль объема данных, переданных по TCP-соединению
Главная цель мер, предпринимаемых на административном уровне:
сформировать программу безопасности и обеспечить ее выполнение
отчитаться перед вышестоящими инстанциями
выполнить положения действующего законодательства
Политика безопасности строится на основе:
анализа рисков
общих представлений об ИС организации
изучения политик родственных организаций
Статистический метод выявления атак хорош тем, что он:
способен обнаруживать неизвестные атаки
поднимает мало ложных тревог
прост в настройке и эксплуатации
Уровень риска является функцией:
стоимости защитных средств
числа уязвимостей в системе
вероятности реализации угрозы
Окно опасности перестает существовать, когда:
производитель ПО выпускает заплату
заплата устанавливается в защищаемой ИС
администратор безопасности узнает об угрозе
Оценка рисков позволяет ответить на следующие вопросы:
что делать, чтобы риски стали приемлемыми?
существующие риски приемлемы?
кто виноват в том, что риски неприемлемы?
При использовании сервера аутентификации Kerberos пароли по сети:
передаются в зашифрованном виде
не передаются
передаются в открытом виде
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
объектно-ориентированный подход популярен в академических кругах
объектно-ориентированный подход поддержан обширным инструментарием
с программно-технической точки зрения, информационная безопасность — ветвь информационных технологий и должна развиваться по тем же законам
На межсетевые экраны целесообразно возложить следующие функции:
антивирусный контроль компьютеров внутренней сети
антивирусный контроль компьютеров внешней сети
антивирусный контроль «на лету»
В число классов мер процедурного уровня входят:
управление персоналками
управление персоналом
реагирование на нарушения режима безопасности
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
процедурные меры
программно-технические меры
меры обеспечения конфиденциальности

otveti-na-intuit.ru

База Ответов ИНТУИТ | Основы информационной безопасности

Основы информационной безопасности

Количество вопросов 176

Протоколирование само по себе не может обеспечить неотказуемость, потому что: перейти к ответу ->> Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что: перейти к ответу ->> Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей: перейти к ответу ->> Нужно ли включать в число ресурсов по информационной безопасности серверы с информацией органов лицензирования и сертификации по данной тематике: перейти к ответу ->> Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для: перейти к ответу ->> Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели: перейти к ответу ->> Доступность достигается за счет применения мер, направленных на повышение: перейти к ответу ->> В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят: перейти к ответу ->> К межсетевым экранам целесообразно применять следующие принципы архитектурной безопасности: перейти к ответу ->> Криптография необходима для реализации следующих сервисов безопасности: перейти к ответу ->> Протоколирование само по себе не может обеспечить неотказуемость, потому что: перейти к ответу ->> При использовании описанного в курсе подхода к разграничению доступа в объектной среде наследование: перейти к ответу ->> Ролевое управление доступом использует следующее средство объектно-ориентированного подхода: перейти к ответу ->> Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от: перейти к ответу ->> Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: перейти к ответу ->> Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС: перейти к ответу ->> Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы: перейти к ответу ->> В число классов требований доверия безопасности "Общих критериев" входят: перейти к ответу ->> В законопроекте "О совершенствовании информационной безопасности" (США, 2001 год) особое внимание обращено на: перейти к ответу ->> Выберите вредоносную программу, которая открыла новый этап в развитии данной области: перейти к ответу ->> Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности: перейти к ответу ->> В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: перейти к ответу ->> Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что: перейти к ответу ->> Предположим, что при разграничении доступа учитывается семантика программ. В таком случае на просмотрщик файлов определенного формата могут быть наложены следующие ограничения: перейти к ответу ->> Что из перечисленного не относится к числу основных аспектов информационной безопасности: перейти к ответу ->> Что из перечисленного относится к числу основных аспектов информационной безопасности: перейти к ответу ->> Криптография необходима для реализации следующих сервисов безопасности: перейти к ответу ->> Действие Закона "О лицензировании отдельных видов деятельности" нераспространяется на: перейти к ответу ->> В число направлений повседневной деятельности на процедурном уровне входят: перейти к ответу ->> В число уровней, на которых группируются меры обеспечения информационной безопасности, входят: перейти к ответу ->> В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят: перейти к ответу ->> Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: перейти к ответу ->> Требование безопасности повторного использования объектов противоречит: перейти к ответу ->> В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: перейти к ответу ->> Среди нижеперечисленных выделите главную причину существования многочисленных угроз информационной безопасности: перейти к ответу ->> Согласно "Оранжевой книге", политика безопасности включает в себя следующие элементы: перейти к ответу ->> Криптография необходима для реализации следующих сервисов безопасности: перейти к ответу ->> При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде: перейти к ответу ->> Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели: перейти к ответу ->> Протоколирование само по себе не может обеспечить неотказуемость, потому что: перейти к ответу ->> Для обеспечения информационной безопасности сетевых конфигураций следует руководствоваться следующими принципами: перейти к ответу ->> Доступность достигается за счет применения мер, направленных на повышение: перейти к ответу ->> Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС: перейти к ответу ->> В число направлений повседневной деятельности на процедурном уровне входят: перейти к ответу ->> В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят: перейти к ответу ->> Что из перечисленного не относится к числу основных аспектов информационной безопасности: перейти к ответу ->> Что из перечисленного относится к числу основных аспектов информационной безопасности: перейти к ответу ->> Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что: перейти к ответу ->> В число граней, позволяющих структурировать средства достижения информационной безопасности, входят: перейти к ответу ->> Действие Закона "О лицензировании отдельных видов деятельности"распространяется на: перейти к ответу ->> Аутентификация на основе пароля, переданного по сети в открытом виде, плоха, потому что не обеспечивает защиты от: перейти к ответу ->> При использовании описанного в курсе подхода к разграничению доступа в объектной среде разграничивается доступ к: перейти к ответу ->> Основными функциями ПО промежуточного слоя, существенными для обеспечения высокой доступности, являются: перейти к ответу ->>

bazaintuit.ru

2. Порядок выполнения работы

1.Ознакомиться с сервисами безопасности туннелированием и управлением .

2.Выполнить практическое задание.

3.Ответить на контрольные вопросы.

3. Практические задания

1. Разработать интерфейс пользователя «Ссервис безопасности туннелировани»е.

2. Разработать интерфейс пользователя «Сервис безопасности управление».

4. Контрольные вопросы

Вариант 1

1. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

  • канальном

  • транспортном

  • сеансовом

2. Согласно стандарту Х.700, в число функций управления конфигурацией входят:

  • запуск и остановка компонентов

  • выбор закупаемой конфигурации

  • изменение конфигурации системы

3. Каркас необходим системе управления для придания:

  • гибкости

  • жесткости

  • устойчивости

Вариант 2

1. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

2. Согласно стандарту Х.700, в число функций управления отказами входят:

  • предупреждение отказов

  • выявление отказов

  • устранение отказов

3. Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:

  • систем анализа защищенности

  • систем активного аудита

  • систем идентификации

Вариант 3

1. Туннелирование может использоваться на следующих уровнях эталонной семиуровневой модели:

  • канальном

  • сетевом

  • транспортном

2. Согласно стандарту Х.700, в число функций управления безопасностью входят:

  • создание инцидентов

  • реагирование на инциденты

  • устранение инцидентов

3. Архитектурными элементами систем управления являются:

  • агенты

  • клиенты

  • менеджеры

studfiles.net

Информационная безопасность распределенных систем. Рекомендации X.800 Сетевые сервисы безопасности

Следуя скорее исторической, чем предметной логике, мы переходим к рассмотрению технической спецификации X.800, появившейся немногим позднее "Оранжевой книги", но весьма полно и глубоко трактующей вопросы информационной безопасности распределенных систем.

Рекомендации X.800 - документ довольно обширный. Мы остановимся на специфических сетевых функциях (сервисах) безопасности, а также на необходимых для их реализации защитных механизмах.

Выделяют следующие сервисы безопасности и исполняемые ими роли:

Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.

Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно упомянем конфиденциальность трафика (это защита информации, которую можно получить, анализируя сетевые потоки данных).

Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.

Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.

В следующей таблице указаны уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности. Отметим, что прикладные процессы, в принципе, могут взять на себя поддержку всех защитных сервисов.

Таблица 5.1. Распределение функций безопасности по уровням эталонной семиуровневой модели OSI

Функции безопасности

Уровень

1

2

3

4

5

6

7

Аутентификация

-

-

+

+

-

-

+

Управление доступом

-

-

+

+

-

-

+

Конфиденциальность соединения

+

+

+

+

-

+

+

Конфиденциальность вне соединения

-

+

+

+

-

+

+

Избирательная конфиденциальность

-

-

-

-

-

+

+

Конфиденциальность трафика

+

-

+

-

-

-

+

Целостность с восстановлением

-

-

-

+

-

-

+

Целостность без восстановления

-

-

+

+

-

-

+

Избирательная целостность

-

-

-

-

-

-

+

Целостность вне соединения

-

-

+

+

-

-

+

Неотказуемость

-

-

-

-

-

-

+

"+" данный уровень может предоставить функцию безопасности;

"-" данный уровень не подходит для предоставления функции безопасности.

studfiles.net

1.2. Информационная безопасность распределенных систем. Рекомендации X.800

1.2.1. Сетевые сервисы безопасности

Следуя скорее исторической, чем предметной логике, мы переходим к рассмотрению технической спецификации X.800, появившейся немногим позднее "Оранжевой книги", но весьма полно и глубоко трактующей вопросы информационной безопасности распределенных систем.

Рекомендации X.800 - документ довольно обширный. Мы остановимся на специфических сетевых функциях (сервисах) безопасности, а также на необходимых для их реализации защитных механизмах.

Выделяют следующие сервисы безопасности и исполняемые ими роли:

Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.

Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно упомянем конфиденциальность трафика (это защита информации, которую можно получить, анализируя сетевые потоки данных).

Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.

Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.

В следующей таблице указаны уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности. Отметим, что прикладные процессы, в принципе, могут взять на себя поддержку всех защитных сервисов.

Табл.1. Распределение функций безопасности по уровням эталонной семиуровневой модели OSI

Функции безопасности

Уровень

1

2

3

4

5

6

7

Аутентификация

-

-

+

+

-

-

+

Управление доступом

-

-

+

+

-

-

+

Конфиденциальность соединения

-

+

+

+

-

+

+

Конфиденциальность вне соединения

-

+

+

+

-

+

+

Избирательная конфиденциальность

-

-

-

-

-

+

+

Конфиденциальность трафика

+

-

+

-

-

-

+

Целостность с восстановлением

-

-

-

+

-

-

+

Целостность без восстановления

-

-

+

+

-

-

+

Избирательная целостность

-

-

-

-

-

-

+

Целостность вне соединения

-

-

+

+

-

-

+

Неотказуемость

-

-

-

-

-

-

+

"+" данный уровень может предоставить функцию безопасности;

"-" данный уровень не подходит для предоставления функции безопасности.

studfiles.net

Информационная безопасность | Открытые системы. СУБД

Управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Мы видим, что администрирование средств безопасности в распределенной среде имеет много особенностей по сравнению с централизованными системами.

Интерпретация "Оранжевой книги" для сетевых конфигураций

В 1987 году Национальный центр компьютерной безопасности США выпустил в свет интерпретацию "Оранжевой книги" для сетевых конфигураций [4]. Данный документ состоит из двух частей. Первая содержит собственно интерпретацию, во второй рассматриваются сервисы безопасности, специфичные или особенно важные для сетевых конфигураций.

Интерпретация

В первой части вводится минимум новых понятий. Важнейшее из них - сетевая надежная вычислительная база, распределенный аналог надежной вычислительной базы изолированных систем. Сетевая надежная вычислительная база формируется из всех частей всех компонентов сети, обеспечивающих информационную безопасность. Надежная сетевая система должна обеспечивать такое распределение защитных механизмов, чтобы общая политика безопасности проводилась в жизнь несмотря на уязвимость коммуникационных путей и параллельную, асинхронную работу компонентов.

Не существует прямой зависимости между вычислительными базами компонентов, рассматриваемых как изолированные системы, и фрагментами сетевой вычислительной базы. Более того, нет прямой зависимости и между уровнями безопасности отдельных компонентов и уровнем безопасности всей сетевой конфигурации. Например, в результате объединения двух систем класса B1, обладающих несовместимыми правилами кодирования меток безопасности, получается сеть, не удовлетворяющая требованию обеспечения целостности меток. В качестве противоположного примера рассмотрим объединение двух компонентов, один из которых не обеспечивает сам протоколирование действий пользователя, но передает необходимую информацию другому компоненту, который и ведет протокол. В таком случае сеть в целом, несмотря на слабость компонента, удовлетворяет требованию подотчетности.

Чтобы понять суть положений, вошедших в первую часть, рассмотрим интерпретацию требований к классу безопасности С2. Первое требование - это поддержка добровольного управления доступом. "Интерпретация" предусматривает различные варианты распределения сетевой надежной вычислительной базы по компонентам и, соответственно, различные варианты распределения механизмов управления доступом. В частности, некоторые компоненты, закрытые от прямого доступа пользователей (например, коммутаторы пакетов, оперирующие на третьем уровне семиуровневой модели OSI), могут вообще не содержать подобных механизмов.

Пользователь осуществляет доступ к удаленному ресурсу посредством суррогатного процесса, выполняющегося на удаленной системе от его имени. Данный процесс подвергается стандартным локальным процедурам контроля доступа. "Интерпретация" предусматривает различные способы ассоциирования идентификатора пользователя с суррогатным процессом. Может существовать единая идентификационная база данных, доступная каждому компоненту; могут быть реализованы лишь локальные базы, и тогда суррогатный процесс выполняется от имени незарегистрированного пользователя или по некоторым правилам получает идентификатор кого-либо из локальных пользователей.

Идентификация групп пользователей может строиться на основе сетевых адресов хостов или подсетей. В то же время регистрационный журнал должен содержать достаточно информации для ассоциирования действий с конкретным пользователем. Сетевой адрес может являться частью глобального идентификатора пользователя.

В принципе возможен централизованный контроль доступа, когда решения принимает специальный сервер авторизации. Возможен и смешанный вариант, когда сервер авторизации разрешает соединение двух хостов, а дальше в дело вступают локальные механизмы хоста, содержащего объект доступа.

Аналогично, идентификация и аутентификация пользователей может производиться как централизованно (соответствующим сервером), так и локально - той системой, с которой пользователь непосредственно взаимодействует. Возможна передача идентификационной и аутентификационной информации между хостами, чтобы избавить пользователя от многократной аутентификации. При передаче аутентификационная информация должна быть защищена не слабее, чем на каждом из компонентов сетевой конфигурации.

В идентификации и аутентификации могут нуждаться не только пользователи, но и компоненты сети, такие как хосты.

Регистрационная информация в сетевом случае может включать в себя записи новых видов, например, сведения об установлении и разрыве соединений, о потенциальном нарушении целостности данных, например, в ввиду неправильной маршрутизации датаграмм, об изменениях в конфигурации сети. "Адресное пространство пользователей" становится распределенным, а в число регистрируемых событий попадают действия с удаленными объектами (открытие, переименование и т.п.).

При ведении регистрационного журнала могут использоваться локальные или глобальные синхронизированные часы.

Регистрационные журналы разных компонентов сети должны быть согласованы между собой; должны предоставляться средства для комплексного анализа совокупности регистрационных журналов с целью глобального отслеживания деятельности пользователей.

Возможно выделение в сети одного или нескольких серверов протоколирования и аудита, обслуживающих другие компоненты, которые не имеют ресурсов или по иным причинам не желают вести протоколирование самостоятельно.

Переходя к рассмотрению вопросов гарантированности, отметим, что каждая часть сетевой надежной вычислительной базы, расположенная на отдельном компоненте, должна поддерживать отдельную область для собственного выполнения, защищенную от внешних воздействий.

"Интерпретация" отличается от самих "Критериев" учетом динамичности сетевых конфигураций. Предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами живучести и корректности функционирования друг друга, доступность средств оповещения администратора о неполадках в сети. Сетевая конфигурация должна быть устойчива к отказам отдельных компонентов или коммуникационных путей.

Динамичность, согласно "Интерпретации", должна найти отражение в Руководстве администратора по средствам безопасности. Помимо прочих, это Руководство обязано освещать такие темы, как аппаратное конфигурирование сети, учет последствий подключения новых компонентов или отключения старых.

В качестве еще одного отличительного момента "Интерпретации" отметим повышенное внимание к целостности информации вообще и меток безопасности в частности. Здесь уже речь идет о некоторых аспектах принудительного управления доступом, характерного для уровня безопасности "В". Для контроля целостности меток и для их защиты от нелегального изменения в "Интерпретации" рекомендуется широкое использование криптографических методов. Далее, чтобы принудительное управление доступом в распределенной конфигурации имело смысл, совокупность уровней секретности и категорий должна поддерживаться централизованно. В этом одно из принципиальных отличий от добровольного управления доступом.

В целом следует отметить довольно очевидный характер первой части "Интерпретации", что, впрочем, является прямым следствием выбранного методологического подхода. Описание существенно новых сервисов и механизмов вынесено во вторую часть документа. Если первая часть посвящена в основном управлению доступом к информации, то во второй нашли отражение все основные аспекты безопасности: конфиденциальность, целостность и доступность.

Новые сервисы безопасности и защитные механизмы

Рассматриваемый документ создавался примерно в то же время, что и Рекомендации Х.800. Естественно, что две рабочие группы обменивались информацией, поэтому во многих отношениях их подходы схожи. Имеются, однако, и важные различия. "Интерпретация" не замыкается на эталонной семиуровневой модели, ее цель - оценка безопасности всей распределенной конфигурации, а не только чисто сетевых аспектов. Рекомендации Х.800 в основном имеют дело с функциональностью (с сервисами безопасности) и в меньшей степени - с защитными механизмами. В части 2 "Интерпретации" анализируется еще одна важнейшая характеристика - гарантированность.

Основой функционирования сетей вообще и коммуникационной безопасности в частности являются сетевые протоколы. Многие защитные механизмы встраиваются в протоколы. От протоколов зависит защита системы от тупиков и иных обстоятельств, способных повлиять на доступность сервисов, а также наличие средств обнаружения ситуаций недоступности. Протоколы влияют и на возможность поддержания целостности данных.

Среди защитных механизмов в сетевых конфигурациях на первом месте стоит криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.

Для поддержания целостности (в аспектах, относящихся к коммуникациям) используются аутентификация, контроль целостности полей и механизмы обеспечения неотказуемости. Этот сервис подробно рассматривался в связи с Рекомендациями Х.800.

Новым, по сравнению с Х.800, является подход к вопросу доступности. Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Надежная система должна быть в состоянии обнаруживать ситуации недоступности, уметь возвращаться к нормальной работе и противостоять атакам на доступность.

Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:

протоколирование и аудит.

Одним из важнейших в "Оранжевой книге" является понятие монитора обращений, а применительно к структурированию сетевой конфигурации можно сформулировать следующее утверждение, дающее достаточное условие корректности фрагментирования монитора обращений.

Утверждение 1. Пусть каждый субъект, в качестве которого выступает процесс, действующий от имени какого-либо пользователя, заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Пусть, далее, каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа и все мониторы проводят в жизнь согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации.

Истинность этого утверждения непосредственно следует из определения монитора обращений.

Отметим разумность структурирования на компоненты, содержащие собственные мониторы обращений. Обычно каждый такой компонент предоставляет законченный набор услуг, а значит, его выделение естественно и целесообразно не только с точки зрения безопасности, но и с функциональной точки зрения.

Таким образом, сетевые конфигурации рекомендуется структурировать на компоненты, предоставляющие определенные виды сервиса и отслеживающие обращения к своим объектам, и на коммуникационные каналы, защищенные надежными сетевыми сервисами, использующими, как правило, криптографические механизмы.

Оценка компонентов производится по обычным критериям "Оранжевой книги" с одной важной оговоркой, а именно: каждый компонент, вообще говоря, не обязан поддерживать все перечисленные выше аспекты политики безопасности. В таком случае к нему нужно применять соответствующее подмножество критериев. Компоненты, поддерживающие лишь часть аспектов политики безопасности, должны обладать программными и/или протокольными интерфейсами, чтобы получить недостающие им сервисы от других компонентов (предоставляющих такую возможность).

При оценке сетевой конфигурации принимается во внимание тип компонентов и присвоенный им класс безопасности. Комбинируя четыре аспекта политики безопасности, каждый из которых может независимо поддерживаться или не поддерживаться, получим 15 типов компонентов и их комбинаций (случай, когда не поддерживается ни один аспект, не рассматривается). Как правило, условия корректности комбинаций и итоговый класс безопасности очевидным образом следуют из обычных критериев. Так, при объединении двух компонентов, поддерживающих добровольное управление доступом, необходимо, чтобы был определен протокол передачи идентификационной информации, на которой основываются решения о предоставлении запрашиваемого вида доступа. Политика безопасности каждого компонента и их объединения должна быть согласована с общей политикой. Итоговый класс безопасности объединения равен минимальному из классов, присвоенных компонентам.

При объединении компонента с добровольным управлением доступом и компонента, поддерживающего идентификацию и аутентификацию, должны сохраниться возможности обоих компонентов и, кроме того, для классов С2 и выше необходимо наличие интерфейса к компонентам протоколирования и аудита. Если компонент идентификации отнесен к классу безопасности С2, то итоговый класс объединения совпадает с классом компонента с добровольным управлением доступом.

www.osp.ru