Drošības pārskats

Par drošības problemātiku vispār. "The three golden rules to ensure computer security are: do not own a computer; do not power it on; and do not use it." (Robert T. Morris).

Veselais saprāts

  • Drošība saistīta ar lietderību - sliktās lietas tiek novērstas, bet labās tiek izdarītas.
  • Drošība ir relatīva pret draudu smagumu - aizsardzības sistēma aptur uzbrukumus noteiktā līmenī, bet ne visus uzbrukumus.
  • Drošība jāaplūko no visas sistēmas viedokļa - sistēma ir tik droša, cik drošs ir tās vājākais posms.
  • Drošības pasākumiem jābūt viegli veicamiem - ja tie būs pārāk darbietilpīgi, tos nedarīs vispār.
  • Drošības risinājumam jābūt ekonomiski pamatotam, vienkāršam un saprotamam.

Uzbrukumi un aizsardzība

  • Datu noklausīšanās uzbrukumi (secrecy attacks). Uzbrucējs cenšas nozagt konfidenciālu informāciju.
  • Datu bojāšanas uzbrukumi (integrity attacks). Uzbrucējs nelikumīgi maina sistēmas sastāvdaļas vai datu ierakstus. T.sk. dzēš ierakstus reģistrācijas failos (system logs), lai slēptu savas pēdas.
  • Datu pieejamības uzbrukumi (Availability attacks). Uzbrucējs cenšas traucēt normālu sistēmas darbību. Tos sauc arī par denial-of-service attacks. To var panākt, piemēram, pārslogojot sistēmu ar pieprasījumiem.

Uzbrukumi mēdz būt vairākās no šīm kategorijām vienlaicīgi. Viena veida sekmīgs uzbrukums var palīdzēt uzbrukt arī citā kategorijā. Drošības pasākumi ietver uzbrukumu novēršanu, atpazīšanu un normalizāciju (prevention, detection, recovery).

Noklausīšanās uzbrukumi ir visgrūtāk novēršami, ja nozagtos datus vairs nevar padarīt nenozagtus. Datu bojāšanai ir daudz labāki atpazīšanas un normalizācijas paņēmieni (hešfunkcijas un rezerves kopijas).

Perimetra aizsardzība

Uzņēmumā visuzskatāmākais un tehniski vienkāršākais veids ir dalīt pasauli grupās "Mēs" un "Viņi". Var vispār neslēgties tīklā kopā ar ārpasauli. Ja diviem viena uzņēmuma saitiem jāsazinās pa atklātu tīklu, tie var lietot kriptogrāfiju, lai veidotu VPN (Virtual Private Network). Web un e-pasts bieži neļauj pilnīgi izolēties.

Ugunsmūris (firewall) ir mašīna starp privātu un publisku tīklu. Tas filtrē tīkla trafiku, var arī mainīt ienākošos/izejošos datus, nodarboties ar kriptogrāfiju, darboties kā proxy serveris.

Ugunsmūri ne vienmēr ir praktiski, ja tiem jānodrošina attālinātu uzņēmuma datoru aizsardzība. Tie arī nepalīdz pret uzbrukumiem no iekšpuses.

MAC un DAC

Mandatory access control (MAC) modelis nozīmē vienotu režģi (lattics), t.i. daļēju sakārtojumu ar drošības līmeņiem. Datu subjekti (lietotāji, mašīnas, programmas) un objekti (faili, direktorijas, datubāzu ieraksti) ir piekārtoti katrs konkrētam drošības līmenim.

Subjekts drīkst lasīt objektu tikai tad, ja subjekta drošības līmenis ir augstāks nekā objektam. Subjekts drīkst pievienot informāciju objektam tikai tad, ja objekta drošības līmenis ir augstāks. Tādējādi MAC aizliedz "read-up" un "write-down".

Discretionary access control (DAC) paredz lietotājam pēc saviem ieskatiem piešķirt tiesības priekš citiem lietotājiem, uzstādot atļauju bitus. Atšķirībā no MAC, lietotājs, kurš var lasīt ļoti slepenu failu, var to uzkopēt publiski pieejamā direktorijā pēc saviem ieskatiem.

Netiešie kanāli (covert channels)

Līdzās tiešiem datu pārraides mehānismiem - lasīšanai/rakstīšanai (overt channels) pastāv arī netiešie. Ja divas mašīnas izmanto vienu un to pašu resursu, tās var nodot informāciju viena otrai pavisam bez tiešām saziņas operācijām. Piemēram, ja viena mašīna novieto divus failus atšķirīgās vietās uz diska un katrā laika momentā lasa vienu no šiem failiem, tad otra mašīna savām diska operācijām jutīs dažādus nokavēšanās laikus, t.i. varēs pārraidīt datus, ko varēs interpretēt kā 0 un 1 virknīti.

Netiešie kanāli ir noderīgi uzbrukumos tikai savienojumā ar "Trojas zirgiem" - programmām, kuras nelikumīgi darbina uz datora, kura grib ielauzties. Tomēr "Trojas zirgiem" iespējami citi uzbrukuma veidi. JDK1.2. platformas drošības sistēma neko konkrētu aizsardzībai pret netiešajiem kanāliem neparedz.

Dinamiski drošības modeļi

MAC modelis ir statisks - tajā vai nu ir dota pieeja materiālam, vai nav. Tas patīk valdības un militārajām iestādēm. Drošības modeļi varbūt arī tādi, kur atļaujas laika gaitā mainās.

High-Watermark model (C. E. Landwehr, 1981) - datu objekta slepenības līmenis mainās kopā ar subjektu, kuram tas pieejams.

Chinese Wall model (D.F.C. Brewer, M.J. Nash, 1989) - izslēdz interešu konfliktus. Ja piemēram konsultantu uzņēmumā ir dati par diviem konkurējošiem klientiem A un B, tad katram kuram jāapkalpo klients A, automātiski aizliedz skatīties uz materiāliem, kuri attiecas uz klientu B.

Clark-Wilson model (1987) - svarīgi darījumi jāapstiprina noteiktā secībā vairākām amatpersonām.


Lapa mainīta 2004-12-02 22:00:20