Базовые методы обеспечения безопасности
Мы рассмотрим наиболее распространенные дополнительные меры, повышающие защищенность системы: контроль повторного использования объектов; анализ и устранение тайных каналов передачи информации; аудит и протоколирование системы защиты.
КОНТРОЛЬ ПОВТОРНОГО ИСПОЛЬЗОВАНИЯ ОБЪЕКТОВ Контроль повторного использования объекта предназначен для предотвращения незаконного получения конфиденциальной информации, остатки которой могли сохраниться в некоторых объектах, ранее использованных и освобожденных другим пользователем.
Контроль повторного использования должен выполняться для областей оперативной памяти, в частности для буферов с образами экрана, дисковых блоков и других магнитных носителей. На практике для очистки освободившихся областей памяти применяется обнуление всех данных перед повторным использованием, а для магнитных носителей используется двойная или тройная перезапись блоков, принадлежащих удаляемым файлам, случайной последовательностью бит.
АНАЛИЗ ТАЙНЫХ КАНАЛОВ Основная идея тайных каналов передачи информации заключается в использовании для передачи данных средств, которые изначально для этого не предназначались. В этом случае передаваемая информация либо кодируется, либо размещается в зарезервированных полях системных структур данных.
Основной характеристикой тайного канала является его пропускная способность. Так как тайный канал изначально не предназначался для передачи данных, его пропускная способность обычно невелика, что требует значительного времени для передачи информации.
Стеганография.
ПРОТОКОЛИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ использование механизма идентификации и аутентификации; внесение объектов в адресное пространство пользователя, например открытие файла, запуск программы; действия системных операторов, системных администраторов, администраторов безопасности; удаление объектов, например файлов; обращение к удаленной системе; смена привилегий или иных атрибутов безопасности;
Аудит системы защиты короткие или легкие пароли; неавторизованные программы с установленным битом setuid, если система поддерживает этот механизм; неавторизованные программы в системных директориях; долго выполняющиеся программы; нелогичная защита как пользовательских, так и системных директорий, системных файлов данных, таких как файлы паролей, драйверов, ядра; изменение в системных программах, обнаружение при помощи контрольных сумм.
Система защиты считается надежной, если механизмы реализации политики безопасности включают в себя, по крайней мере, следующие элементы: дискреционное управление доступом; списки управления доступом и/или перечни возможностей; принудительное управление доступом; метки безопасности; контроль повторного использования объектов; протоколирование системы безопасности; аудит системы безопасности
Критерии безопасности Классы безопасности DC1C2B1B2B3A1 Дискрециционное управление доступом Повторное использование объектов Метки безопасности ++++ Принудительное управление доступом ++++ Метки устройств +++ Идентификация и аутентификация Аудит Архитектура системы Целостность системы Тестирование безопасности Анализ тайных каналов +++ Надежное восстановление ++ Надежное распространение + Руководство пользователя по безопасности Тестовая документация