Регистрация и аудит
Разграничение доступа
После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется авторизацией, или разграничением доступа.
Обычно полномочия субъекта представляются списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. Альтернативой является присвоение пользователю и ресурсам определенных уровней конфиденциальности и построение системы разграничения доступа на этой основе. Первый метод называется дискреционным, а метод, основанный н метках конфиденциальности, — мандатным.
При дискреционном методе разграничения доступа составляется таблица, строками которой являются пользователи системы, а столбцами — ресурсы. В ячейках таблицы указываются права доступа (чтение, запись и др.), как это показано в табл. 8.2.
При мандатном принципе разграничения доступа выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретно сти, к которому он допущен. Пользователь имеет доступ по чтению ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет. По записи он, наоборот, имеет доступ только к своему и более высоким грифам секретности.
Таблица 8.2. Фрагмент таблицы установления полномочий
Субъект | Каталог c:\wavelel | Программа jpegtran | Принтер |
Пользователь 1 | cdrw | е | W |
Пользователь 2 | г | шс9:00до 17:00 |
Обозначения: с — создание, d — удаление, г — чтение, w — запись, е —\ выполнение.
Итак, разрешено чтение «вниз», запись «вверх». Отметим, что это справедливо для мандатной модели обеспечения конфиденциальности. Для мандатной модели обеспечения целостности — все наоборот.
На практике обычно сочетают различные методы разграничения доступа.
Подсистема регистрации должна обеспечить: подотчетность пользователей и администраторов; возможность реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.
Так, согласно РД Гостехкомиссии, в АС класса 1Г (она предназначена для обработки служебной информации) должна быть реализована регистрация входа (выхода) субъектов доступа в систему (из системы) либо загрузки и инициализации операционной системы и ее программной остановки (программного останова). Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
При этом в параметрах регистрации указываются:
• дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
• результат попытки входа: успешная или неуспешная — несанкционированная;
• идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
• код или пароль, предъявленный при неуспешной попытке.
Кроме того, должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются:
• дата и время выдачи (обращения к подсистеме вывода);
• спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
• идентификатор субъекта доступа, запросившего документ. Должна осуществляться регистрация запуска (завершения)
программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
• дата и время запуска;
• имя (идентификатор) программы (процесса, задания);
• идентификатор субъекта доступа, запросившего программу (процесс, задание);
• результат запуска (успешный, неуспешный — несанкционированный).
Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;
• идентификатор субъекта доступа;
• спецификация защищаемого файла.
Должна осуществляться регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;
• идентификатор субъекта доступа;
• спецификация защищаемого объекта (логическое имя (номер)].
Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
Учет защищаемых носителей проводится в журнале (картотеке) с регистрацией их выдачи (приема).
Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т.д.
Аудит — это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, один раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.
Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности:
• обеспечение подотчетности пользователей и администраторов;
• обеспечение возможности реконструкции последовательности событий;
• обнаружение попыток нарушений информационной безопасности;
• предоставление информации для выявления и анализа проблем.
Практическими средствами регистрации и аудита являются: различные системные утилиты и прикладные программы; регистрационный (системный или контрольный) журнал.
Первое средство обычно дополняет мониторинг, осуществляемый администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала.
Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, сопровождающих операции и процедуры, или приводящих к их выполнению, либо к совершению событий при транзакции с целью контроля конечного результата.
Обнаружение попыток нарушений информационной безопасности входит в функции активного аудита, задачами которого является оперативное выявление подозрительной активности и предоставление средств для автоматического реагирования на нее. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся июумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему, подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя.