В настоящее время у многих потребителей средств защиты информации сложилось несколько странное отношение к добавочным средствам защиты информации. К сожалению, подчас, применение подобных средств рассматривается только в части необходимости выполнения неких формализованных условий, позволяющих обрабатывать категорированную информацию - в принципе не рассматриваются вопросы повышения эффективности защиты, как следствие, выбор СЗИ от НСД потребителем осуществляется, исходя из ценовых показателей. Почему же такое отношение? На самом деле, все очень просто.
Существуют требования к СЗИ от НСД, которые являются обязательными для выполнения разработчиком. Эти требования в виде соответствующих нормативных документов изданы еще в 1992 году (15 лет назад, при нынешних-то темпах развития ИТ-технологий, вспомните, какие тогда были компьютеры и системные средства, как они использовались), что уже ставит под сомнение их актуальность в современных условиях. Эти требования не определяют назначение СЗИ от НСД (кроме, как защищать информацию) – содержат лишь требования к набору механизмов защиты и к их реализации, не давая рекомендаций по практическому использованию данных механизмов защиты для решения конкретных задач. Вникая в эти требования, потребителю достаточно сложно понять назначение создаваемых по ним СЗИ от НСД в современных условиях, как следствие, и отношение к ним. Попытаемся же в этой работе понять, а нужны же СЗИ от НСД сегодня в принципе, и если нужны, то каково их назначение
Вместо введения.
Как известно, в декабре 2004 года был выдан сертификат по требованиям безопасности на ОС Windows XP Professional. Сертификация данного системного средства позволила некоторым поставщикам услуг в области защиты информации декларировать следующее:
«Применение сертифицированной ОС Microsoft позволяет легально обрабатывать на клиентских рабочих местах конфиденциальную информацию, защищаемую в соответствии с законодательством Российской Федерации.
Преимущества использования сертифицированной ОС:
• эффективный механизм настройки параметров безопасности операционной системы;
• отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации и, как следствие: - повышение скорости, устойчивости обработки информации; - снижение стоимости защищенного автоматизированного места; - снижение требований к объему знаний администратора безопасности;
• периодическое обновление операционной системы вместе с дополнительными «опциями безопасности»; • выполнение требований нормативных документов, регламентирующих применение защищенных автоматизированных систем». • В порядке замечания отметим, что больше всего в подобных высказываниях шокирует то, что использование сертифицированной ОС снижает требования к объему знаний администратора безопасности. Но ведь именно высокая квалификация лиц, отвечающих за безопасность обработки информации на предприятии, является одним из необходимых условий эффективного решения задач защиты! Именно квалификация администраторов является на сегодняшний день и одной из основных проблем защиты информации в корпоративных приложениях. Может быть, правильнее, говорить о необходимости повышения квалификации, вне зависимости от того, какими средствами защиты они будут пользоваться?! Правда, чем выше квалификация, тем серьезней и требования к средству защиты.
Также, в порядке замечания, отметим, что отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации, ввиду выполнения требований нормативных документов, регламентирующих применение защищенных автоматизированных систем (т.е. по формальным признакам) – это мало обоснованная и весьма спорная позиция. Приведем лишь один пример невыполнения формальных требований, для чего обратимся к нормативному документу: «Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» – это документ, используемый при аттестации объектов информатизации. Рассмотрим и проанализируем выполнимость лишь одного требования к АС класса защищенности 1Г (защита конфиденциальной информации):
• должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
ОС Windows XP в принципе не осуществляет очистку освобождаемых областей внешних накопителей, в ней отсутствует подобный механизм защиты. Кто хоть немного знаком с данной системой, знает, что системой осуществляется запись нулей в выделяемую область памяти, перед записью в нее информации (т.е. не в освобождаемую при удалении и модификации, а в выделяемую перед записью область памяти, а это с точки зрения безопасности «две большие разницы»). Но это вопросы повышения надежности работы системы, а уж никак не защиты, в части гарантированной очистки остаточной информации. Как следствие, остаточная информация, как на жестком диске, так и на внешних накопителях, здесь присутствует всегда. А ведь это не единственное несоответствие механизмов защиты ОС существующим требованиям.
Однако в данной работе нас будет интересовать иное. Видим, что здесь не то, чтобы ставится под сомнение целесообразность применения в корпоративных приложениях (при защите конфиденциальной информации) добавочных средств защиты информации, а данный подход рассматривается, как вполне очевидный, более того, обосновывается, какие в этом случае потребитель получает весомые преимущества (правда, заметим, ни слова об эффективности защиты информации). Может быть, так оно и есть, никакой необходимости в добавочных средствах защиты информации не существует? Попытаемся ответить на этот вопрос, при этом все-таки «во главу угла» поставим вопросы эффективности защиты, все-таки, прежде всего, мы говорим о безопасности.
Начнем сначала.
Прежде всего, необходимо определиться с областью практического использования любого системного средства, в том числе и средства защиты информации. Именно область практического использования и диктует те требования к системному средству, которые, в первую очередь, быть реализованы разработчиком, дабы повысить потребительскую стоимость данного средства. Как увидим далее, на практике подобные требования для различных областей практического использования могут очень сильно различаться, а подчас, и противоречить друг другу, что не позволяет создать единого средства «на все случаи жизни».
Когда речь заходит об информационных технологиях, можно выделить два их основных приложения – это личное использование в домашних условиях, либо корпоративное использование – на предприятии. Если задуматься, то разница требований, в том числе, и к средствам защиты, в данных приложениях огромна. В чем же она состоит.
Когда речь идет о личном использовании компьютера в домашних условиях, мы сразу же начинаем задумываться о предоставляемых системным средством сервисах – это максимально возможное использование устройств, универсальность приложений, мечтаем о всевозможных играх, проигрывателях, графике и т.д. и т.п.
Важнейшими же условиями использования средств защиты в данных приложениях является следующее:
• По большому счету, отсутствие какой-либо конфиденциальности (по крайней мере, формализуемой) информации, требующей защиты. Основная задача защиты здесь сводится к обеспечению работоспособности компьютера;
• Отсутствие критичности не только в части хищения обрабатываемой информации, но и в части ее несанкционированной модификации, либо уничтожения. Не так критичны в этих приложениях и атаки на системные ресурсы, в большой мере, они связаны лишь с неудобством для пользователя;
• Отсутствие квалификации пользователя в вопросах обеспечения информационной безопасности, да и естественное нежелание заниматься этими вопросами (защищать-то нечего);
• Отсутствие какого-либо внешнего администрирования системного средства, в том числе, в части настройки механизмов защиты – все задачи администрирования решаются непосредственно пользователем – собственно пользователь должен самостоятельно решать все вопросы, связанные с безопасностью. Другими словами, пользователь и есть администратор – сам себе и защитник, и безопасник;
• Отсутствие какого-либо недоверия к пользователю – пользователь обрабатывает собственную информацию (он же владелец компьютера, он же владелец информации);
• В большинстве своем, обработка информации пользователя осуществляется на одном компьютере, локально.
Теперь посмотрим, какие же подходы к построению средств защиты оказались на практике наиболее востребованными в данных приложениях. Естественно, что подобными решениями стали не средства защиты, а средства контроля, в первую очередь – это всевозможные антивирусные средства, основанные на сигнатурном анализе. Очевидно, что средства защиты, требующие определенной квалификации для настройки (а просто эффективную защиту не обеспечить), в данных приложениях малопригодны. Контроль же предполагает простейших действий от пользователя – «нажал кнопку, и готово». Все вопросы, требующие квалифицированного решения, здесь «перекладываются на плечи» разработчиков антивирусных средств, в частности, поддержание базы вирусов в максимально актуальном состоянии. Заметим, что, так как никакого администрирования не предполагается, весь диалог осуществляется с конечным пользователем, а не с администратором, что, кстати говоря, даже при использовании средств контроля, подчас, ставит пользователя «в тупик». Даже подобная «малая автоматизация принятия решений» - право принятия решения предоставляется пользователю (на экран выводится соответствующий вопрос о необходимых действиях), в большинстве своем, для данных приложений является неприемлемой, т.к. требует повышения квалификации пользователя, а ему этого объективно не нужно.
Насколько эффективны такие средства? Естественно, что с точки зрения обеспечения какого-либо приемлемого уровня защиты информации, подобные средства неэффективны. Это утверждение очевидно – в любой момент времени база выявленных сигнатур не полна (полной она не может быть даже теоретически). В порядке иллюстрации приведем лишь одно сообщение:
(Новость от 24.07.2006). Грэхем Ингрэм, главный управляющий австралийского подразделения Группы оперативного реагирования на чрезвычайные ситуации в компьютерной области (AusCERT) утверждает, что распространённые антивирусные приложения блокируют лишь около 20 процентов недавно появившихся вредоносных программ. При этом популярные антивирусы пропускают до 80 процентов новых троянов, шпионов и других вредоносных программ. Это означает, что в восьми из десяти случаев недавно появившийся вирус может проникнуть на компьютер пользователя».
Однако не стоит критически относиться к подобным средствам. Без всякого сомнения, для рассматриваемых приложений они необходимы, и единственно приемлемы для практического использования. Здесь ведь встает вопрос: либо простые средства, либо никакие – сложные средства в этих приложениях никто использовать не станет? Так уж лучше как-то, чем никак!
Если же мы начинаем говорить о корпоративных приложениях, то в этих приложениях, как условия использования системные средств, так и требования к средству защиты не то, чтобы были кардинально иные, они прямо противоположны. В частности, здесь уже нет необходимости в большой номенклатуре устройств, приложений, игрушки и прочее являются отвлекающим от служебной деятельности фактором, возможность их запуска в принципе желательно предотвратить, и т.д. и т.п.
Важнейшими условиями использования средств защиты в данных приложениях является следующее:
• В данных приложениях априори присутствует конфиденциальная информация, требующая квалифицированной защиты;
• Критичным является не только факт хищения обрабатываемой информации, но и возможность ее несанкционированной модификации, либо уничтожения. Критичным в этих приложениях также становится вывод из строя системных средств на продолжительное время, т.е. важнейшими объектами защиты становятся системные ресурсы;
• Отсутствие квалификации пользователя в вопросах обеспечения информационной безопасности, да и нежелание заниматься этими вопросами (защищать требуется не его личную информацию), и вместе с тем, наличие администратора безопасности, основной служебной обязанностью которого является защита информации – т.е. именно для решения этой задачи он и принят на работу, который априори должен обладать высокой квалификацией, т.к., в противном случае, о какой-либо эффективной защите в современных условиях говорить не приходится;
• Все задачи администрирования средств защиты должны решаться непосредственно администратором (кстати говоря, это одно из требований нормативных документов);
• Априорное недоверие к пользователю – пользователь обрабатывает не собственную, а корпоративную, либо иную конфиденциальную информацию, которая потенциально является «товаром», как следствие, пользователь должен рассматриваться в качестве потенциального злоумышленника (в последнее время, даже появилось такое понятие, как инсайдер, а внутренняя ИТ-угроза – угроза хищения информации санкционированным пользователем, некоторыми потребителями и производителями средств защиты позиционируется, как одна из доминирующих угроз, что не лишено оснований);
• В большинстве своем, обработка конфиденциальной информации осуществляется в корпоративной сети, причем, не всегда в локальной – это обусловливает невозможность эффективного решения задачи администрирования безопасности локально на каждом компьютере - без соответствующего инструментария (АРМа администратора в сети).
Видим, что в этих приложениях уже «во главу угла» ставится задача эффективной защиты информации, которая должна решаться профессионально. Не случайно, что защита информации в данных приложениях регламентируется соответствующими нормативными документами, средства защиты предполагают их сертификацию, а автоматизированная система (АС) обработки информации – аттестацию, а все в совокупности - квалифицированный анализ достаточности и корректности реализации механизмов защиты. Основу обеспечения информационной безопасности в данных приложениях уже составляют именно механизмы защиты, реализующие разграничительную политику доступа к ресурсам, а не простейшие механизмы контроля! Это очень важно. Сейчас активно стали развиваться именно механизмы контроля (основная причина того, относительная простота реализации – задача решается, как правило, на прикладном уровне, а не на уровне ядра), но будем помнить, что механизмы, основанные на реализации функций контроля, никогда эффективно не решат задачу защиты. Функции контроля в данных приложениях следует рассматривать как некую опцию, в дополнение к механизмам защиты, реализующим разграничительную политику доступа к ресурсам, которые сложны в разработке, требуют квалификации при настройке, но только с применением этих механизмов потенциально можно обеспечить эффективное решение задачи защиты информации!
Так зачем же нужны добавочные средства защиты информации?
Посмотрев, насколько сильны противоречия в требованиях (насколько они исключают друг друга) в альтернативных приложениях, можно сделать очень важный вывод, состоящий в том, что как системные средства (например, ОС), так и добавочные средства защиты, не могут одновременно их выполнить. Другими словами, как системное средство, так и добавочное средство защиты может быть ориентировано, либо на использование в домашних условиях, либо на использование в корпоративных приложениях! Причем подобными средствами решаются совершенно различные задачи, принципиально различаются основополагающие требования к их построению. При создании средства защиты, разработчик неминуемо будет вынужден сделать выбор в пользу той или иной области приложений, в пользу того или иного подхода к построению.
Однако на практике, с целью расширения области приложений своей разработки, производитель подчас стремится совместить несовместимое – «усидеть на двух стульях». Естественно, что это приводит, с одной стороны, к усложнению простых решений, с другой стороны – к снижению эффективности сложных решений. Получаем некую иллюзию «серьезности» и профессиональности защиты, которая достаточно проста в управлении. Однако подобная иллюзия пропадает уже в процессе непродолжительного использования подобных средств. Ярким примером, подтверждающим данный вывод, являются современные универсальные ОС, в том числе (а может быть, в первую очередь), и ОС семейства Windows, которые явно не ориентированы на корпоративное использование (вот Novell, наоборот, создавалась исключительно для использования в корпоративных приложениях, возможно, именно поэтому она и не стала столь популярной в массах), кстати говоря, это видно из самого названия и первоначального позиционирования системы. Задача защиты информации для подобных системных средств вторична, первично же удобство работы пользователя, максимальная универсальность работы с приложениями и устройствами и т.д. А основу защиты, как следствие, составляет реализация решений, основанных на полном доверии к пользователю. Другими словами, в развитии подобных системных средств четко просматривается основное их приложение (соответственно, и основной их потенциальный потребитель) - личное использовании компьютера в домашних условиях.
С учетом всего сказанного, может быть сформулирована основная задача добавочного средства защиты информации - это изменение области приложения (области эффективного практического использования) универсального системного средства – обеспечение его эффективного использования в корпоративных приложениях. А это, ни больше, ни меньше – пересмотр самой концепции защиты современной универсальной ОС.
На наш взгляд, четкое позиционирование задач, решаемых добавочным средством защиты – это залог успеха. Подобное позиционирование неминуемо приведет к пересмотру требований к их построению, как в части корректности реализации отдельных механизмов защиты, так и в части полноты их набора для корпоративных приложений.
Рассмотрим, как сегодня формулируются требования к механизмам защиты – это требования к некоторому их набору и требования к их реализации. Все вроде бы верно, однако, исходя из каких условий сформулированы эти требования, да и как они сформулированы. Рассмотрим пример, для чего обратимся к соответствующему нормативному документу.
В части реализации разграничительной политики доступа к ресурсам для средств, предназначенных для защиты конфиденциальной информации (5 класс СВТ), данные требования определяют, что должен быть реализован дискреционный принцип контроля доступа:
• КСЗ (комплекс средств защиты) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.);
• Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.). То есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту);
•КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа;
•Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов);
•Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения правил разграничения доступа (ПРД), в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов;
•Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
В части реализации разграничительной политики доступа к ресурсам в автоматизированной системе (класс 1Г АС), данные требования определяют, что соответствующий принцип контроля доступа должен быть реализован ко всем защищаемым ресурсам (другими словами, вводится обобщение, применительно ко всем компьютерным ресурсам):
• Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Как видим из приведенных требований, ключевым элементом разграничительной политики доступа к ресурсам, а именно, объектом доступа, является компьютерный ресурс – файловый объект, объект реестра ОС, какое-либо устройство, сетевой ресурс и т.д.
В порядке замечания (это не является целью настоящей работы) обратим внимание читателя на недостатки данных требований, сразу же «бросающиеся в глаза».
Прежде всего, и это крайне важно, что же все-таки следует на основании данных требований отнести к «защищаемым ресурсам». Ведь, наверное, при решении различных задач защиты и перечень ресурсов, которые, несомненно, нужно защищать различен. Например, скажите, имеет ли «право на жизнь» средства защиты, не реализующие контроль доступа субъектов к таким ресурсам, как системный диск (прежде всего, на запись, с целью предотвращения возможности его несанкционированной модификации), объекты реестра ОС, буфер обмена, сервисы олицетворения, разделенные в сети и внешние сетевые ресурсы и т.д. и т.п. Получается, что, во-первых, отсутствует однозначность требования того, какой набор механизмов должен присутствовать в средстве защиты для достаточности использования средства для защиты конфиденциальной информации, во-вторых, что еще неприятнее, получается, что анализ достаточности набора механизмов защиты для решения конкретных задач защиты конфиденциальной информации перекладывается «на плечи» разработчика, а то и потребителя – ведь набор защищаемых ресурсов однозначно не задан. А как, используя данные требования, провести аттестацию АС, в смысле получения объективной оценки ее защищенности?
А когда речь заходит о том, что «КСЗ (комплекс средств защиты) должен контролировать доступ наименованных субъектов (пользователей)…», опять неоднозначность. К наименованным субъектам (пользователям) могут быть отнесены и системные пользователи, например System. Требуется ли контролировать их доступ к ресурсам? Существует требование «Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.)…». Однако, что в этом требовании является ключевыми словами «для каждой пары» или «явное….». А что означает «и т.д.», когда речь заходит об объектах и типах доступа в требованиях. Вот как создать систему, удовлетворяющую данным требованиям, в подобной их формулировке?
Во-вторых, само определение принципа контроля доступа, при сформулированных требованиях к его реализации, некорректно. Поясним. В этих требованиях речь идет о, так называемом, дискреционном принципе контроля доступа. Противоречие состоит в том, что само понятие дискреционный принцип контроля доступа основано на реализации схемы администрирования, предполагающей назначением прав доступа пользователем к создаваемому им объекту (т.е. на использовании сущности «Владения»). Заметим, что именно такая схема контроля доступа реализуется большинством универсальных ОС, т.к. она регламентируется стандартом Posix. Однако в нормативном документе говорится о том, что «Право изменять ПРД должно предоставляться выделенным субъектам (администрации, службе безопасности и т.д.)», т.е. никак не пользователю. Для корпоративных приложений это требование всецело оправдано, а как в противном случае противодействовать инсайдерам, да и вообще, какой может быть ответственность администратора безопасности за хищение данных, если пользователь имеет возможность самостоятельно назначать права доступа к создаваемым им данным, иным пользователям. Не смотря на то, что это очевидно, неоднозначность присутствует.
Нами предлагается иная классификация принципов контроля доступа, основу которой составляют понятия «избирательного» и «полномочного» контроля доступа.
Под избирательным контролем доступа понимается контроль, не предполагающий включения каких-либо формализованных отношений субъектов и объектов доступа.
Основу полномочного контроля доступа составляет способ формализации понятий «группа» пользователей и «группа» объектов, на основании вводимой шкалы полномочий. Иерархическая шкала полномочий, как правило, вводится на основе категорирования данных (открытые, конфиденциальные, строго конфиденциальные и т.д.) и прав допуска к данным пользователей (по аналогии с понятием «формы допуска»).
Избирательный же контроль, о котором мы здесь говорим, может быть реализован, как с принудительным, так и с произвольным управлением доступом к ресурсам. Принудительное управление предполагает исключение пользователя из схемы администрирования (пользователь обрабатывает информацию в рамках разграничительной политики доступа к ресурсам, заданной для него администратором), произвольное – это дискреционный принцип контроля доступа, при котором пользователь, являясь «владельцем» созданного им объектам, сам определяет права доступа к этому объекту иным пользователям (т.е. пользователь является одним из элементов схемы администрирования).
Заметим, что, по сути, ничего не определяется и требованием «Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа», в части реализации контроля на основе матрицы доступа, т.к. подобный контроль может быть реализован при построении как избирательного, так и полномочного механизмов контроля доступа.
Таким образом, видим, что требования к реализации средства защиты в нормативных документах сводится к тому, как должен быть разграничен доступ субъекта к объекту, но ни слова, как (в частности, какие ресурсы при решении каких задач следует считать защищаемыми) и с какой целью это должно применяться на практике, другими словами, с какой целью создается средство защиты!
А теперь рассмотрим несколько иной подход к определению требований к средству защиты, в основе которого будет лежать четкое позиционирование назначения средства защиты. Попытаемся также сформулировать требования к средству защиты при реализации подобного подхода.
Поскольку мы говорим о корпоративных приложениях и о защите конфиденциальной информации, а основную задачу добавочного средства защиты позиционируем, как изменение области приложений (области эффективного практического использования) системного средства, прежде всего попытаемся определиться с тем, в чем сегодня состоят основные особенности использования системных средств в корпоративных приложениях.
В корпоративных же приложениях задача реализации разграничительной политики доступа к ресурсам кардинально иная, нежели задача, решаемая механизмами защиты современных универсальных ОС, в первую очередь, ориентированных на домашнее использование, причем собственно в своей постановке. Причиной этому служит то, что обрабатываемые данные в корпоративных приложениях, как правило, могут быть категорированы по уровню конфиденциальности: открытая информация, конфиденциальная информация и т.д. При этом один и тот же пользователь в рамках выполнения своих служебных обязанностей должен обрабатывать, как открытые, так и конфиденциальные данные. Причем априори эти данные имеют совершенно различную ценность для предприятия, следовательно, режимы их обработки должны различаться (например, только открытую информацию можно передавать во внешнюю сеть, сохранять на внешних накопителях, конфиденциальные данные могут обрабатываться только неким корпоративным приложением и т.д.).
Вывод. Основу реализации разграничительной политики в корпоративных приложениях уже должны составлять не какие-либо конкретные ресурсы, а режимы обработки категорированной информации, причем при задании правил обработки информации уже, в первую очередь, должен рассматриваться не вопрос разграничения доступа к ресурсам между различными пользователями, а вопрос реализации различных режимов обработки данных различной категории для одного и того же пользователя.
С учетом же противодействия хищению и несанкционированной модификации категорированной информации, данные режимы обработки должны быть полностью изолированными.
В этом случае «все встает на свои места», сразу становится понятным, из каких соображений должны формулироваться и требования к корректности реализации механизмов защиты, и требования к достаточности их набора, применительно к условиям практического использования. Главное, что в этом случае потребитель средств защиты информации не станет сомневаться в необходимости добавочных средств, и не будет рассматривать эти средства лишь в части выполнения неких формальных требований.
Не будем в этой работе останавливаться на формировании требований, обеспечивающих корректное решение задачи защищенной обработки категорированной информации (этим вопросам посвящена отдельная работа автора), лишь отметим, что данные требования серьезно будут отличаться от требований, сформулированных в действующих сегодня нормативных документах. Мало общего с реализацией этих требований имеют и возможности защиты многих современных универсальных ОС.
Не мало важным является то, что пересматривать имеет смысл не только архитектурные решения механизмов защиты универсальных ОС, но и интерфейсные решения, которые также напрямую связаны с их областью приложений. В порядке иллюстрации сказанного, рассмотрим, например, реализованные в КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003 (разработка ЗАО «НПП «Информационные технологии в бизнесе») интерфейсные решения по настройке механизмов контроля доступа к ресурсам (на примере механизма контроля доступа к файловым объектам - на жестком диске и на внешних накопителях, локальных и разделенных в сети, для разделенных – по исходящему и входящему запросам доступа). Интерфейс настройки механизма контроля доступа к файловым объектам представлен на рис.1 (здесь в качестве субъектов доступа выступает сущность «пользователь»).
Рис.1. Интерфейс настройки разграничений прав доступа к объектам файловой системы для субъекта ”пользователь”
В чем же принципиальное отличие? Разграничительная политика формируется не назначением атрибутов файловым объектам, а назначением прав доступа пользователям (учетным записям). Основу составляет разрешительная разграничительная политика – «Все, что не разрешено – явно не указано, то запрещено» - это единственно корректная разграничительная политика для корпоративных приложений. При этом (см. рис.1) в одном окне интерфейса отображается вся разграничительная политика доступа ко всем объектам файловой системы (в том числе и к объектам, разделенным в сети, и к объектам на внешних накопителях, включая мобильные), заданная для пользователя (иных прав доступа он не имеет, т.к. они не разрешены по умолчанию, в том числе и для вновь создаваемого объекта). Заметим, объект, к которому пользователю разрешается какое-либо право доступа, назначается (с использованием обзора) своим полнопутевым именем. Захотите посмотреть разграничительную политику для другого пользователя, выберите его учетную запись, все разрешенные ему права доступа также будут отображены в одном окне интерфейса. Не требуется перебирать объекты, смотреть на их атрибуты – все наглядно и информативно! Минимизировано и число настраиваемых типов доступа (атрибутов) – исключено такое понятие, как «Владение» файловым объектом (что является обязательным условием для корпоративных приложений, и, кстати говоря, требуется соответствующим нормативным документом, см. выше) и все связанные с этой сущностью типы прав доступа, ряд атрибутов устанавливается «по умолчанию» системой на основании задаваемых прав доступа. Все сведено к использованию только трех устанавливаемых администратором типов прав доступа: чтение, запись, выполнение, без какой-либо потери универсальности настройки разграничительной политики доступа в корпоративных приложениях.
Разработчики универсальных средств вынуждены балансировать между эффективностью и простотой, очень часто, делая свой выбор в пользу простоты решений. Возможно, что это обусловливается пониманием того, что сложные механизмы защиты будут мало востребованы, а это является одним из ключевых моментов, когда основным потенциальным потребителем является индивидуальный пользователь, а средство предназначается для применения в домашних условиях.
С учетом этого, может быть сформулирована следующая важнейшая задача добавочного средства защиты информации - это расширение функциональных возможностей механизмов защиты, обеспечивающее повышение их эффективности.
Проиллюстрируем данный вывод примером. В современных универсальных ОС в качестве субъекта доступа к ресурсам рассматривается сущность пользователь (учетная запись). Реализация разграничительной политики доступа к ресурсам сводится к заданию разграничения между пользователями (учетными записями). Вместе с тем, не сложно показать, что большую угрозу несут в себе приложения, в первую очередь, это касается внешних ИТ-угроз.
Проанализируем, почему именно процесс следует рассматривать в качестве источника возникновения внешней ИТ-угрозы. Тому может быть несколько причин, что следует из приведенной классификации известных типов атак, положим их в основу классификации процессов, которая нам далее понадобится при изложении материала:
&bull Несанкционированные (сторонние) процессы. Это процессы, которые не требуются пользователю для выполнения своих служебных обязанностей и могут несанкционированно устанавливаться на компьютер (локально, либо удаленно) с различными целями, в том числе, с целью осуществления несанкционированного доступа (НСД) к информации (вредоносные, шпионские и т.д. программы);
&bull Критичные процессы. К ним мы отнесем две группы процессов: к процессам первой группы отнесем те, которые запускаются в системе с привилегированными правами, например, под учетной записью System, для которой механизмы защиты ОС не реализуют разграничительную политику доступа к ресурсам в полном объеме, к процессам второй группы те, которые наиболее вероятно могут быть подвержены атакам, например, это сетевые службы. Атаки на процессы первой группы наиболее критичны, что связано с возможностью расширения привилегий, в пределе – получения полного управления системой, атаки на процессы второй группы наиболее вероятны;
&bull Скомпрометированные процессы – процессы, содержащие ошибки (уязвимости), ставшие известными, использование которых позволяет осуществить НСД к информации. Отнесение данных процессов в отдельную группу обусловлено тем, что с момента обнаружения уязвимости и до момента устранения ее разработчиком системы или приложения, может пройти несколько месяцев. В течение всего этого времени в системе находится известная уязвимость, поэтому система не защищена;
&bull Процессы, априори обладающие недекларированными (документально не описанными) возможностями. К этой группе мы отнесем процессы, являющиеся средой исполнения (прежде всего, это виртуальные машины, являющиеся средой исполнения для скриптов и апплетов, и офисные приложения, являющиеся средой исполнения для макросов).
Теперь акцентируем внимание читателя на известной укрупненной классификации известных типов компьютерных вирусов:
1... «Вредоносные программы» (трояны и т.п.). Отдельные программы, которые выполняют те или иные деструктивные/несанкционированные действия.
2...«Вирусы». Программы, обычно не имеющие собственного исполняемого модуля и "живущие" (как правило, заражение осуществляется по средством их присоединения к исполняемому файлу) внутри другого файлового объекта или части физического носителя.
3...«Черви». Разновидность 1,2,4, использующая сетевые возможности для заражения.
4...«Макро-вирусы» (скриптовые вирусы) - программы, для исполнения которых требуется определенная среда выполнения (командный интрепретатор, виртуальная машина и т.п.). В эту же группу можем отнести и офисные приложения, позволяющие создавать и подключать макросы.
Видим, что и здесь угрозу в себе несет воздействие процесса на информационные и компьютерные ресурсы. Причем можем отметить, что задачи антивирусной защиты представляют подмножество (усеченное множество) задач защиты информации от НСД в части противодействия внешним ИТ-угрозам. Другими словами, можем сделать вывод о том, что антивирусная защита – это не самостоятельная задача защиты информации – это лишь незначительная часть задач защиты информации от НСД.
Нетрудно сделать вывод, что основу защиты от внешних ИТ-угроз составляет реализация разграничительной политики доступа к ресурсам для процессов (приложений), т.е. при решении этих задач защиты именно сущность «процесс» следует рассматривать в качестве субъекта доступа к ресурсам.
В общем случае следует различать два самостоятельных субъекта доступа – «пользователь» и «процесс». При этом целесообразно реализовать следующие схемы задания разграничительной политики доступа к ресурсам:
• Разграничение прав доступа к объектам процессов вне разграничений пользователей (эксклюзивный режим обработки запросов процессов - доступ к объекту разрешается, если он разрешен процессу);
• Разграничение прав доступа к объектам пользователей, вне разграничений процессов (эксклюзивный режим обработки запросов пользователей - доступ к объекту разрешается, если он разрешен пользователю);
• Комбинированное разграничение прав доступа - разграничение прав доступа к объектам процессов в рамках разграничений пользователей (доступ к объекту разрешается, если он разрешен и пользователю, и процессу).
Таким образом, в качестве субъекта доступа может рассматриваться либо только пользователь, либо только процесс, либо «пара» – процесс и пользователь.
В порядке иллюстрации, рассмотрим пример разграничительной политики доступа к файловым объектам для приложения Internet Explorer, представленный на рис.2 (разграничения заданы в интерфейсе механизма контроля доступа процессов к файловым объектам из состава КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003изнехнологии в бизнесе»е субъекта доступа к ресурсам.составляет реализация разграничительной политики доступа к ресурса).
Рис.2. Пример разграничительной политики доступа к файловым объектам для приложения Internet Explorer
Посмотрите внимательно на эти разграничения. Что сможет сделать злоумышленник, получив каким-либо образом возможность управления данным процессом. Это очень серьезный инструмент защиты, предоставляющий принципиально новые функциональные возможности, что мы и требуем от добавочных средств защиты. Заметим, соответствующие разграничения прав доступа для критичных процессов необходимо задавать и к объектам реестра ОС.
А постоянно обнаруживаемые ошибки в офисных и иных приложениях. Давайте минимизируем и угрозу, связанную с ошибками программирования.
Настроим наш механизм защиты и оценим сложность его администрирования в следующих предположениях:
1...Операционная система - Microsoft Windows XP; 2...Рассматриваемые офисные приложения – Microsoft Office Word 2003, Microsoft Office Excel 2003, Microsoft Office Outlook 2003; 3...Операционная система установлена на диске C; 4...Все приложения инсталлированы в каталог C:\Program files; 5...Обработка информации осуществляется под учетной записью User 1; 6...Для хранения обрабатываемых данных пользователем используется каталог С:\OOD1.
К защищаемым системным ресурсам отнесем каталоги C:\Windows и C:\Program files и объект реестра HKEY_LOCAL_MACHINE.
Единые разграничения для процессов рассматриваемых офисных приложений приведены в табл.1.
Посмотрите на эти разграничения, обеспечивающие корректность функционирования рассматриваемых приложений. Ну, пусть находят ошибки программирования в приложениях – мы готовы, мы можем, используя добавочное средство защиты, минимизировать их последствия, повысив этим уровень компьютерной безопасности. А разграничения-то насколько просты – несколько записей в интерфейсе (если, конечно, интерфейс создан для использования механизма защиты в корпоративных приложениях). О какой ошибке и в каком приложении мы можем узнать в ближайшее время? Без добавочного средства мы окажемся просто беззащитны. Ведь сначала ошибку найдет злоумышленник, затем о ней узнает разработчик, мы же, как правило, узнаем о подобных ошибках уже после их исправления, иногда на это уходит несколько месяцев, а иногда и несколько лет.
Защита многих современных универсальных ОС имеет очень серьезные архитектурные недостатки. Один из наиболее ярких подобных недостатков – это невозможность запретить на запись системный диск пользователю System, при предоставлении возможности запуска приложений с системными правами. Получаем, что ошибка в подобном приложении может привести к катастрофическим последствиям. Можно ли решить подобную задачу защиты (исправить данный архитектурный недостаток) добавочным средством? Конечно.
С учетом этого, может быть сформулирована следующая важнейшая задача добавочного средства защиты информации - это исправление архитектурных недостатков защиты современных универсальных ОС.
В порядке замечания отметим, что выявить архитектурные недостатки защиты современных универсальных ОС не так уж и сложно, достаточно проанализировать причины успешных атак и выявить причины уязвимости ОС.
Продолжим. Воспользуемся возможностью реализации разграничительной политики доступа к ресурсам для субъекта процесс. Попутно попытаемся решить и другую связанную с рассматриваемой задачу защиты – обеспечим замкнутую среду исполнения. Пример настройки механизма защиты приведен на рис.3.
Рис.3. Пример настройки механизма защиты
Рассмотрим, что мы получаем при таких настройках – любому процессу (субъект доступа – процесс, задается маской «*») разрешается выполнение процессов только из соответствующих двух папок на системном диске, при этом запрещается любая возможность (опять же, любым процессом, в том числе и системным) модификации данных папок. Т.е. любой несанкционированный исполняемый файл запустить становится невозможно в принципе. Это ли не решение большинства актуальных сегодня задач защиты информации! Да пусть ваш компьютер «напичкан» вредоносным кодом – эксплойтами, деструктивными и шпионскими программами, троянами, вирусами (здесь рассматриваем именно вирусы – программы, призванные модифицировать исполняемый код разрешенных к запуску программ), запустить-то его невозможно никаким образом!
Однако, специалист, представляющий себе архитектуру современных ОС семейства Windows, нам возразит – при подобных настройках система работать не будет, мы увидим «синий экран»! К сожалению, он окажется прав. При подобных настройках система работать не сможет, требуются уточняющие настройки. Дело в том, что некоторые системные процессы должны иметь право записи в соответствующие файловые объекты на системном диске. Их не так много. К таким процессам, например, могут быть отнесены: lsass.exe и svchost.exe.
Именно это и определяет невозможность запретить модификацию системного диска системным пользователям (в частности, System), как следствие, и всем системным процессам, а также иным процессам, запускаемым под этой учетной записью (иначе увидим синий экран – данным системным процессам необходим доступ на запись к системному диску). Вот результат – невозможность какого-либо противодействия атакам, связанным с уязвимостями, предоставляющими возможность получение злоумышленником системных прав – записывай на системный диск эксплойт и запускай!
Для обеспечения корректности функционирования системы и офисных приложений с заданными настройками (см. рис.3), необходимо ввести простейшие дополнительные разграничения всего для двух системных процессов: процессу lsass.exe требуется разрешить запись/чтение в папку F:\XP\System32\CONFIG, а процессу svchost.exe требуется разрешить запись/чтение в папку F:\XP\System32\WBEM и в файл F:\XP\Windowsupdate.log. Вот и все! Заметим, что это не приведет к снижению уровня безопасности, т.к. данные системные процессы не имеют пользовательского интерфейса, а модифицировать их невозможно. Посмотрите, всего несколькими записями в интерфейсе добавочного средства защиты мы исправили один из серьезнейших архитектурных недостатков защиты ОС и реализовали эффективное противодействие наиболее актуальным на сегодняшний день угрозам, связанным с возможностью запуска на защищаемом компьютере несанкционированной программы.
Заключение
В заключение отметим, что в этой работе мы попытались определить задачи, которые должно решать добавочное средство защиты, определились и с его назначением. А назначение – это, всего на всего, изменение собственно принципов защиты, заложенных в современных универсальных ОС. Естественно, что для корректного решения рассмотренных задач добавочного средства, должны быть четко сформулированы соответствующие требования к реализации механизмов защиты и к их набору. Однако – это самостоятельный вопрос, выходящий за рамки настоящей работы. Заметим, что в работе мы привели лишь некоторые иллюстрации возможностей добавочных средств защиты. Если же с позиций всего сказанного взглянуть на функциональные возможности некоторых представленных сегодня на рынке средств защиты - СЗИ от НСД, поневоле, задаешься вопросом: каково их назначение, с какой целью они созданы? Наверное, в отношении подобных СЗИ от НСД с позицией: «отсутствие необходимости установки дополнительных сертифицированных «наложенных» средств защиты информации» отчасти можно и согласиться. Но ведь есть же и другие добавочные средства защиты информации, с иным функционалом, причем сертифицированные, которые призваны повысить эффективность защиты, уровень которой для многих современных универсальных ОС уж никак нельзя признать приемлемым.
Автор: Д.т.н., проф. А.Ю.Щеглов Источник: npp-itb.spb.ru (ЗАО «НПП «Информационные технологии в бизнесе»)