Uploaded by fgj2020

secyr manual KSZ

advertisement
Модуль защиты информации от
несанкционированного доступа
«IRTech Security»
Руководство по КСЗ
2
АННОТАЦИЯ
Настоящий документ является руководством по комплексу встроенных средств защиты
информации (КСЗ) от несанкционированного доступа (НСД) Модуля защиты информации от
несанкционированного доступа IRTech Security (далее по тексту – Модуль защиты).
В документе содержится перечень контролируемых функций, руководство по
генерации КСЗ и работе со средствами регистрации, описание процедур проверки
правильности старта СВТ.
3
Содержание
1 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ.......................................................................................4
2 ОПИСАНИЕ КОНТРОЛИРУЕМЫХ ФУНКЦИЙ КСЗ .............................................................5
2.1 Дискреционный принцип контроля доступа ........................................................................6
2.2 Очистка памяти .......................................................................................................................6
2.3 Идентификация и аутентификация пользователей .............................................................7
2.4 Регистрация событий ..............................................................................................................9
2.5 Целостность КСЗ ....................................................................................................................9
3 РУКОВОДСТВО ПО ГЕНЕРАЦИИ КСЗ ..................................................................................11
4 ОПИСАНИЕ СТАРТА СВТ И ПРОЦЕДУР ПРОВЕРКИ ПРАВИЛЬНОСТИ СТАРТА ......13
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ ........................................................................15
4
1 ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ
Этот документ – руководство по комплексу средств защиты, которое предоставляет
информацию администраторам и обычным пользователям по безопасной работе с системой.
КСЗ контролирует выполнение функций авторизации пользователей для доступа,
разграничение прав доступа пользователей к различным функциям, выполняет настройку
прав доступа.
Модуль защиты представляет собой синглтон-класс с гибкой настройкой правил
аутентификации, проверки прав пользователя, а также добавления необходимых действий
при аутентификации/авторизации (например, блокировка пользователя, регистрация событий
аутентификации пользователя), обеспечивающих выполнение требований руководящего
документа «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Показатели защищенности от несанкционированного доступа к информации»
(Гостехкомиссия, 1992).
5
2 ОПИСАНИЕ КОНТРОЛИРУЕМЫХ ФУНКЦИЙ КСЗ
Основные функции Модуля защиты:

управление контекстом пользователей;

очистка памяти;

аудит событий безопасности;

проверка целостности;

идентификация и аутентификация пользователей;

проверка прав пользователя;

управление учетными записями пользователей.
Модуль защиты управляет контекстом пользователей системы. При входе пользователя
в систему, после успешной процедуры аутентификации, пользователю назначаются права
доступа в соответствии с параметрами его учетной записи. После выхода пользователя из
системы КСЗ выполняет очистку его контекста.
Модуль защиты выполняет очистку (обнуление) освобождаемых областей оперативной
памяти информационной системы, очистку (обнуление) освобождаемых областей памяти
внешних накопителей, так как субъекту запрещен доступ к остаточной информации.
КСЗ регистрирует успешные и отклоненные попытки аутентификации и авторизации
пользователя, проверку контрольной суммы.
Целостность
предполагает,
что
информация
должна
быть
защищена
от
несанкционированного изменения. Для контроля целостности используется вычисление
контрольной суммы. Вычисленное значение сравнивается с эталоном, и результат сравнения
позволяет судить о состоянии программ и данных – остались ли они неизменными или были
несанкционированно модифицированы.
КСЗ располагает необходимыми данными для идентификации и аутентификации и
препятствует
доступу
идентификацию,
и
к
защищаемым
пользователей,
ресурсам
пользователей,
не
прошедших
подлинность
идентификации
которых
при
механизме:
если
аутентификации не подтвердилась.
Проверка
прав
пользователя
основывается
на
следующем
полномочия пользователя позволяют запрошенный доступа, то доступ предоставляется, в
противном случае доступ запрещается без дальнейших проверок.
В Модуле защиты предусмотрен механизм создания и изменения учетных записей
пользователя системы. Учетная запись пользователя хранит информацию для входа
пользователя в систему и его права на доступ к различным элементам системы.
6
Администратор системы может добавлять новые учетные записи в систему, вносить в них
изменения и удалять из системы.
2.1 Дискреционный принцип контроля доступа
Для каждой пары (субъект - объект) задается явное и недвусмысленное перечисление
допустимых типов доступа, т.е. тех типов доступа, которые являются санкционированными
для данного субъекта к данному объекту.
КСЗ содержит механизм, осуществляющий дискреционные правила разграничения
доступа. Контроль доступа применим к каждому объекту и каждому субъекту.
КСЗ управляет доступом к ресурсам на основании идентификационных данных
пользователей.
При
этом
происходит
сопоставление
идентификатора
объекта
и
идентификатора пользователя для сравнения их прав доступа. Модуль защиты использует
для выполнения этого механизма интерфейс проверки прав доступа.
В Модуле защиты информации есть две реализации интерфейса проверки прав
разграничения доступа:

проверка прав по принципу «Что не разрешено, то запрещено»;

проверка прав по принципу «Что не запрещено, то разрешено».
При использовании проверки прав по принципу «Что не разрешено, то запрещено»
доступ
к
объекту происходит
на
основании
сопоставления
четко
определенных
пользователем прав объекта и прав субъекта, запросившего доступ к нему.
При использовании проверки прав по принципу «Что не запрещено, то разрешено»
доступ к объекту осуществляется на основании проверки наличия запрета на совершение
ряда действий, определенного создателем данного объекта.
Механизм,
предусматривает
реализующий
возможности
дискреционный
санкционированного
принцип
контроля
изменения ПРД,
в
доступа,
том
числе
возможность санкционированного изменения списка пользователей СВТ и списка
защищаемых объектов.
Администраторы системы могут получить доступ к информации из всех объектов.
Если
полномочия
пользователя
позволяют
запрошенный
доступ,
то
доступ
предоставляется, в противном случае доступ запрещается без дальнейших проверок.
Проверка доступа к объектам системы выполняется при первоначальном запросе
доступа к объекту, и не проверяется при каждом последующем запросе. Изменения
параметров доступа вступают в силу с момента следующего обращения к объекту.
2.2
Очистка памяти
7
При первоначальном назначении или при перераспределении внешней памяти
компоненты Модуля защиты предотвращают доступ к остаточной информации. Для этих
целей выполняется очистка освобожденных областей памяти.
В Модуле защиты производится очистка (обнуление) освобождаемых областей
оперативной памяти информационной системы. Если пользователь не выполнил выход из
системы и не выполняет никаких действий в системе в течение заданного времени (по
умолчанию 20 минут), то его сессия освобождается. В этом случае данные его контекста
будут очищены в деструкторе при автоматическом запуске «сборщика мусора».
Также производится очистка (обнуление) освобождаемых областей памяти внешних
накопителей, так как субъекту запрещен доступ к остаточной информации.
Выполняется обнуление полей объекта предметной области, данные которого нужно
очистить.
Запуск компонента «Хранитель БД» с параметром –ShrinkDB позволяет выполнить
очистку неиспользуемых данных. Запускается сжатие базы данных с помощью команды
DBCC SHRINKDATABASE. После завершения операции запускается очистка свободного
места.
2.3 Идентификация и аутентификация пользователей
Модуль защиты информации содержит:

интерфейс команд для аутентификации;

интерфейс данных для аутентификации;

интерфейс управления хранением текущего клиента,
который управляет
загрузкой, хранением и удалением контекста пользователя;

данные клиента;

данные авторизации клиента;

интерфейс команд проверки прав, включающий в себя проверку прав по
принципу «что не разрешено, то запрещено» и проверку прав по принципу «что
не запрещено, то разрешено».
Также Модуль защиты содержит список прав доступа к объекту предметной области,
права на определенное действие или объект предметной области. В него занесены
исключения, возникающие при нестандартной ситуации в системе безопасности, и
исключения,
возникающие
во
время
выполнения
дополнительного
действия
при
аутентификации или авторизации. Интерфейс системы авторизации содержит методы
аутентификации и проверки прав текущего пользователя.
8
КСЗ управляет созданием контекста пользователя. По идентификатору пользователя
модуль защиты информации от несанкционированного доступа определяет права на доступ к
определенным объектам. Контекст пользователя определяется данными: логин, пароль, IP
адрес компьютера пользователя. Данные пользователя с его правами сохраняются в
контексте пользователя для последующей авторизации прав.
КСЗ требует от пользователей идентификации при запросах на доступ. Модуль защиты
информации от несанкционированного доступа IRTech Security подвергает проверке
подлинность идентификации – осуществляет процедуру аутентификации. КСЗ располагает
необходимыми данными для идентификации и аутентификации и препятствует доступу к
защищаемым ресурсам пользователей, не прошедших идентификацию, и пользователей,
подлинность идентификации которых при аутентификации не подтвердилась.
Модуль защиты выполняет дополнительные действия при аутентификации или
авторизации:

возвращает действия, выполняемые перед аутентификацией или авторизацией;

возвращает действия, выполняемые после успешной попытки аутентификации
или авторизации;

возвращает действия, выполняемые после отклоненной попытки аутентификации
или авторизации;

возвращает действия, выполняемые после аутентификации или авторизации.
Модуль защиты информации содержит следующие методы аутентификации и проверки
прав текущего пользователя:

идентификация пользователя по входным данным и проверку подлинности
пользователя при входе в систему по идентификатору (коду) и паролю условнопостоянного действия длиной не менее шести буквенно-цифровых символов,
выполняет
аутентификацию
пользователя
по
уникальному
ключу
и
аутентификационным данным (логин, пароль, IP компьютера пользователя). При
успешной проверке данные пользователя с его правами сохраняются в контексте
пользователя для последующей авторизации прав.

проверка наличия прав доступа по системному имени текущего пользователя.
Возвращает True, если пользователю разрешен доступ.

проверка наличия прав доступа к заданному объекту у текущего пользователя.
Возвращает True, если пользователю разрешен доступ к объекту.
9
2.4 Регистрация событий
Модуль защиты выполняет регистрацию следующих событий:

аутентификации;

авторизации

проверки контрольной суммы.
Для каждого из этих событий регистрируется следующая информация:

дата и время события;

субъект, осуществляющий регистрируемое действие;

тип события (если регистрируется запрос на доступ, то следует отмечать объект и
тип доступа);

успешно ли осуществилось событие (обслужен запрос на доступ или нет).
После успешной загрузки системы администратор может просмотреть журнал
регистрации событий.
Регистрация информации об успешных и отклоненных попытках входа в систему
ведѐтся в текстовом файле IRTech.WebSampel\logs\Logs.txt.
2.5 Целостность КСЗ
Целостность предполагает, что информация защищена от несанкционированного
изменения. Неавторизованные пользователи ограничены в возможностях модифицировать
или удалять уязвимую информацию.
Для контроля целостности используется вычисление контрольной суммы. Вычисленное
значение сравнивается с эталоном, и результат сравнения позволяет судить о состоянии
программ и данных – остались ли они неизменными или были несанкционированные
модификации.
Целостность средств защиты информации проверяется при загрузке системы по
контрольным суммам компонент средств защиты информации.
Перед установкой системы необходимо снять контрольные суммы с дистрибутивного
носителя информации и сравнить их с эталоном. Эталонные значения контрольных сумм
должны поставляться производителем программного обеспечения или его официальным
представителем.
Проверка целостности системы осуществляется с помощью специальных программных
средств, входящих в состав операционной системы или устанавливаемых отдельно.
Рекомендуется снимать контрольные суммы с наиболее важных файлов после внесения
в них санкционированных изменений и хранить их. Перед использованием программного
10
средства и внесением изменений в его исходный текст, необходимо снять контрольные
суммы для подтверждения целостности данных.
Компонент «Авторизация и аутентификация» периодически выполняет проверку
целостности компонентов модуля защиты информации от несанкционированного доступа с
определением контрольной суммы.
Компонент «Хранитель базы данных» выполняет проверку целостности данных. Запуск
приложения с параметром –CheckDB выполняет проверку целостности БД. Запускается
проверка целостности с помощью команды DBCC CHECKDB.
Перед установкой системы необходимо снять контрольные суммы с дистрибутивного
носителя информации и сравнить их с эталоном. Эталонные значения контрольных сумм
должны поставляться производителем программного обеспечения или его официальным
представителем.
11
3 РУКОВОДСТВО ПО ГЕНЕРАЦИИ КСЗ
В состав Модуля защиты входят компоненты:

компонент «Авторизация и аутентификация»;

компонент «Хранитель базы данных».
Компонент «Авторизация и аутентификация»
Компонент «Авторизация и аутентификация» выполняет следующие основные
функции:
1) идентификация и аутентификация – проверка подлинности доступа пользователя
при входе в систему и выходе из нее по идентификатору (коду) и паролю условнопостоянного действия длиной не менее шести буквенно-цифровых символов;
2) авторизация – проверка прав пользователя на конкретное действие над
определенным объектом в соответствии с матрицей доступа;
3) проверка
целостности
несанкционированного
компонентов
доступа
модуля
(периодически
защиты
информации
осуществляет
от
проверку
целостности компонентов модуля с определением контрольной суммы);
4) обнуление информации – выполнение по завершении сессии пользователя
очистки освобождаемых областей оперативной памяти автоматизированной
системы;
5) регистрация событий и ведение журнала.
Компонент «Хранитель базы данных»
Компонент «Хранитель базы данных» выполняет следующие основные функции:
1) проверка целостности данных;
2) создание копии базы данных (создает резервную копию базы данных с
периодичностью, которая задается пользователем в стандартном планировщике
задач);
3) сжатие базы данных;
4) обнуление информации (после сжатия базы данных выполняет очистку
освободившегося пространства).
Процесс запуска компонента «Хранитель БД» представлен на рис. 1.
12
Рисунок 1 – Запуск компонента «Хранитель базы данных»
Настройка учетных записей пользователей системы
Необходимо настроить КСЗ для работы с пользователями системы. Для этого
администратор добавляет учетные записи пользователей в систему и настраивает правила
разграничения доступа в систему.
Каждая учетная запись пользователя системы обладает рядом параметров:

имя пользователя в системе;

пароль пользователя;

права пользователя (список страниц web-приложения, доступных пользователю,
файлы, каталоги и т.д.).
Во время входа в систему пользователь вводит данные своей учетной записи (имя
пользователя и пароль). Если учетная запись пользователя с такими параметрами
аутентификации присутствует в системе, то пользователю предоставляется доступ в систему
в соответствии с правами его учетной записи. Доступ к другим страницам web-приложения,
не определенным в правах, пользователь получить не может.
Настройка регистрации событий
Среди типов событий, параметры регистрации которых можно настроить, выделяются:

аутентификация;

авторизация;

снятие контрольных сумм.
КСЗ может выдавать аварийные сообщения при работе с журналом регистрации:

файл не найден;

доступ запрещен.
13
4
ОПИСАНИЕ СТАРТА СВТ И ПРОЦЕДУР ПРОВЕРКИ ПРАВИЛЬНОСТИ
СТАРТА
Для проверки правильности старта СВТ используется демонстрационное webприложение, содержащее в составе Модуль защиты.
При запуске web-приложения необходимым условием продолжения работы является
прохождение процедуры аутентификации. Станица web-приложения «Аутентификация»
представлена на рис. 2.
Рисунок 2 – Окно web-приложения «Аутентификация»
Пользователь вводит свой идентификатор логин и пароль, после чего приложение
сопоставляет полученные данные при вводе с данными учетных записей пользователей,
зарегистрированных в системе. Если данные совпадают, пользователь получает доступ к
системе в соответствии со своими правами, в противном случае приложение выводит
сообщение об ошибке аутентификации (рис.3).
14
Рисунок 3 – Сообщение приложения о неудачной попытке аутентификации
Для проверки правильности старта после запуска приложения в журнале должна
появиться запись об этом событии. Регистрация успешных и отклоненных попыток входа в
систему также ведѐтся в текстовом файле WebSampel\Logs\log.txt.
В параметрах регистрационной информации событий «Вход в систему пользователя»
указываются:

дата и время входа пользователя в систему или загрузки системы;

результат попытки входа (успешная или отклоненная);

идентификатор (код или фамилия) пользователя, предъявленный при попытке
доступа, код или пароль, предъявленный при отклоненной попытке.
На основании регистрации этих данных можно сделать вывод о правильности запуска
приложения. Дата и время входа пользователя в систему должны соответствовать реальному
значению текущего
Идентификатор
времени. Результат
пользователя
должен
попытки
входа должен
соответствовать
реальному
быть
успешный.
идентификатору
пользователя, вошедшего в систему.
Показателем правильности старта также служит возможность получения доступа к
страницам web-приложения, следовательно, и к функциям, определенным для пользователя.
После запуска системы для проверки правильности функционирования необходимо
выполнить ее основные функции и по результатам работы оценить правильность старта.
Подробнее работа со средствами регистрации информации описана в разделе 5.
15
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
КСЗ – комплекс средств защиты
НСД – несанкционированный доступ
ПРД – права разграничения доступа
СВТ – средства вычислительной техники
Download