Автор работы: Пользователь скрыл имя, 19 Октября 2009 в 12:43, Не определен
Средства защиты Secret Net
Из Табл.1
и Табл.2 видим, что при данных
настройках системы защиты теряется
какой-либо смысл атак на расширение привилегий,
т.к. у пользователя System становится прав
на доступ к ресурсам меньше, чем у любого
другого пользователя, зарегистрированного
в системе.
В качестве
замечания отметим, что, во-первых, рассмотренные
в статье решения (в частности, приведенные
настройки механизма защиты) апробированы
при создании семейства СЗИ НСД – КСЗИ
«Панцирь» (для ОС семейств Windows и Unix) -
разработка НПП «Информационные технологии
в бизнесе», во-вторых, они либо уже запатентованы,
либо находятся в стадии патентования,
поэтому без нарушения авторских прав,
рассмотренные в работе технологии не
могут быть реализованы в разработках
иных производителей.
В порядке
иллюстрации, покажем, как выглядит
интерфейс настройки механизма
контроля доступа к файловым объектам
для субъекта процесс в КСЗИ «Панцирь»
для ОС Windows 2000/XP/2003, см. рис.2 (настройками,
представленными на рис.2, выделяются привилегированный
процессы – процессы могут быть заданы
полнопутевым именем хранения их исполняемых
файлов, полнопутевым именем папки (тогда
для всех процессов, исполоняемые файлы
которых хранятся в этой папке, будут действовать
установленные разграничения), маской,
которым разрешен полный доступ (ничего
не запрещено) ко всем ресурсам.
В качестве
замечания отметим, что в КСЗИ «Панцирь»
для ОС Windows 2000/XP/2003 процесс, как самостоятельный
субъект доступа, включен во все механизмы
управления доступом к ресурсам: к локальным
и разделенным в сети (по входу и выходу)
файловым объектам – на жестком диске
и устройствах ввода, включая Flash-устройства,
к объектам реестра ОС, к портам, к сетевым
ресурсам (задача межсетевого экранирования).
Подобный же подход реализован и в наших
СЗИ НСД для ОС семейства Unix (HP-UX, Linux, Free
BSD).
Рисунок 2 - Интерфейс настройки механизма контроля доступа к файловым объектам для субъекта процесс, реализованный в КСЗИ «Панцирь» для ОС Windows 2000/XP/2003
Кликните
по рисунку для увеличения масштаба
С защитой
системного диска связаны и вопросы
корректности реализации механизма
обеспечения замкнутости программной
среды, т.к. на системном диске находятся
исполняемые файлы системных процессов,
возможность модификации которых необходимо
предотвратить.
Использование
данного подхода несет в себе
и возможность распределения
задач администрирования между администратором
безопасности и системным администратором
(права системного администратора СЗИ
НСД могут быть сведены на нет, либо в значительной
мере ограничены). До тех пор, пока активна
СЗИ НСД, системный администратор сможет
выполнять только те функции, которые
средствами СЗИ НСД ему разрешены администратором
безопасности (в предположении, что администратор
безопасности управляет СЗИ НСД).
В части
защиты компьютерной информации интерес
представляет не только системный диск,
но и файловые объекты пользователей,
к которым может осуществить несанкционированный
доступ процесс (в частности виртуальная
машина). Защита здесь состоит в том, что
для работы с документами с использованием
любого подобного процесса можно выделить
свой файловый объект для каждого пользователя,
например, каталог, куда разрешить доступ
пользователю и такому процессу (к другим
файловым объектам пользователя доступ
данному процессу следует запретить).
Например, выделим отдельный каталог для
работы Java-машины и соответствующим образом
разграничим права доступа процессам.
При этом можем быть уверены, что информация
пользователя (хранящаяся в других файловых
объектах) не будет подвергнута несанкционированному
доступу со стороны Java-машины, вне зависимости
от того, какие действия она выполняет.
Продолжая далее разговор о виртуальной
машине, можем сформулировать и решить
задачу изоляции среды исполнения скриптов,
например, файлов с расширением «.bat». Заметим,
что к этим файлам виртуальная машина
обращается с запросом на чтение, а не
на выполнение. Таким образом, любой пользователь
сможет создать в своей папке (в которую
ему разрешены запись и чтение) скрипт
и запустить его. Рассмотренный выше подход
позволяет разграничить права доступа
для процессов собственно виртуальной
машины – при этом можно разрешить запускать
(читать) скрипты только из определенной
папки, куда следует запретить доступ
на запись пользователям.
Важнейшей
задачей являет разграничение доступа
для скомпрометированных
На самом
деле, приложений рассматриваемой технологии
множество и мы не будем детально
их рассматривать (читатель сам, при
желании, может найти ей применение
для собственных нужд). В работе же мы еще
остановимся на одной важной проблеме,
разрешение которой возможно с использованием
предлагаемой технологии.
Рассмотри
возможность противодействия
Рисунок
3 - Динамика изменения во времени
процентной доли атак на сервисы олицетворения
Рассмотрим,
какие возможности
Все работающие
в системе процессы и потоки выполняются
в контексте защиты того пользователя,
от имени которого они так или
иначе были запущены. Для идентификации
контекста защиты процесса или потока
используется объект, называемый маркером
доступа (access token). В контекст защиты входит
информация, описывающая привилегии, учетные
записи и группы, сопоставленные с процессом
и потоком. В процессе регистрации в системе
создается начальный маркер, представляющий
пользователя, который входит в систему,
и сопоставляет его с процессом оболочки,
применяемой для регистрации пользователя.
Все программы, запускаемые пользователем,
наследуют копию этого маркера. Механизмы
защиты в Windows используют маркер, определяя
набор действий, разрешенных потоку или
процессу.
Маркер
может быть основным (идентифицирует
контекст защиты процесса) или олицетворяющим
(применяется для временного заимствования
потоком другого контекста
С учетом
существующей статистики уязвимостей
данного типа, можем сделать вывод,
что решение задачи контроля корректности
олицетворения следует
Важным
условием корректности реализации любого
механизма, реализующего разграничительную
политику доступа к ресурсам, в
том числе, и рассматриваемого в
работе, является реализация системой
защиты разрешительной разграничительной
политики («Все, что не разрешено (явно
не прописано), то запрещено» - об этом
мы подробно поговорим в одной из следующих
частей нашей работы), при которой задаются
(явно прописываются) разрешенные виды
олицетворения. Для упрощения настроек
механизма, процессы, как субъекты доступа,
могут задаваться не только своими полнопутевыми
именами, но и именами папок (тогда заданные
разграничения действуют на все процессы,
запускаемые из папки, для которой установлены
разграничения), либо масками. Интерфейс
настройки механизма, реализованный в
КСЗИ “Панцирь” для ОС Windows 2000/XP/2003, приведен
на рис. 4.
Рисунок 4 - Интерфейс настройки механизма контроля олицетворения, реализованный в КСЗИ “Панцирь” для ОС Windows 2000/XP/2003
Кликните
по рисунку для увеличения масштаба
Замечание.
В процессе работы системы сервисом
олицетворения пользуются не только
прикладные, но и системные процессы.
Рассматриваемый механизм может
эффективно быть использован и с
целью контроля олицетворения потоков,
запускаемых системными процессами, при
этом данный механизм позволяет реализовать
и принципиально новые свойства защиты.
Например, при авторизации пользователя
при входе в систему, потоки, запускаемые
процессом winlogon, олицетворяются с учетной
записью авторизуемого пользователя.
При использовании данного механизма
(пример настроек приведен на рис. 4) можно
управлять тем, какие пользователи могут
входить в систему. Для настроек, представленных
на рис. 4, это только пользователи «Administrator»
и «User1». Наличие иных учетных записей
заведенных в системе, не даст возможности
войти под ними в систему.
Таким
образом, данным механизмом защиты, основу
которого также составляет включение
субъекта процесс, как самостоятельного
субъекта доступа, могут устанавливаться
права доступа на использование сервиса
олицетворения для скомпрометированных
процессов (к которым снижено доверие,
в связи с обнаружением в них уязвимостей),
для процессов, запускаемых с правами
привилегированных пользователей (компрометация
которой может быть критичной) и для системных
процессов. В последнем случае появляются
новые возможности по управления функционированием
системы, в части управления функционированием
системных процессов. При этом не будем
забывать, что системным процессам мы
еще можем разграничивать права доступа
к ресурсам, что в совокупности предоставляет
весьма широкие возможности по реализации
дополнительных свойств защиты.
В качестве
замечания отметим, что читатель
нам может высказать мнение о
сложности настройки подобных механизмов
защиты. На это мы можем возразить следующее:
во-первых, все рассмотренные механизмы
имеют встроенные средства аудита, используя
которые, не составляет труда осуществить
их настройку (а заодно при этом получите
и интересную для осмысления дополнительную
информацию о том, как функционирует система,
в частности, ее отдельные процессы, отметим,
что мы для себя открыли много неожиданного),
во-вторых, задача защиты компьютерной
информации сложна сама по себе (грамотно
настроить встроенные механизмы защиты
ОС тоже не просто), при этом защищенность
вашей информации во многом зависит от
квалификации администратора. Если же
администратор (в частности, администратор
безопасности), обладает достаточной квалификацией,
ему рассмотренные механизмы настроить
особого труда не составит, если же квалификация
администратора низка, то он не сумеет
грамотно настроить и встроенные в ОС
механизмы защиты – тогда вам не поможет
никакая добавочная СЗИ НСД.