Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 7, XP
  • Najsigurnije operacione sale. Najsigurnije Linux distribucije

Najsigurnije operacione sale. Najsigurnije Linux distribucije

Osnovne definicije

Pozvaćemo operativni sistem zaštićeno , ako pruža sredstva zaštite od glavnih klasa pretnji opisanih u § 1.1. Zaštićeni operativni sistem mora da sadrži sredstva za ograničavanje pristupa korisnika njegovim resursima, kao i sredstva za autentifikaciju korisnika koji počinje da radi sa operativnim sistemom. Osim toga, zaštićeni operativni sistem mora sadržavati sredstva za sprječavanje slučajnog ili namjernog onemogućavanja operativnog sistema.

Ako operativni sistem pruža zaštitu ne od svih glavnih klasa prijetnji, već samo od nekih, takav ćemo operativni sistem nazvati djelimično zaštićen . Na primjer, MS-DOS operativni sistem sa instaliranim antivirusnim paketom je djelimično zaštićen sistem - zaštićen je od kompjuterskih virusa.

Nazvat ćemo sigurnosna politika skup normi, pravila i praksi koji regulišu skladištenje i obradu vrijednih informacija. Kada se primeni na operativni sistem, bezbednosna politika određuje koji korisnici mogu da rade sa operativnim sistemom, koji korisnici imaju pristup kojim objektima operativnog sistema, koji događaji treba da se evidentiraju u sistemskim evidencijama i tako dalje.

Adekvatna sigurnosna politika nazvaćemo takvu sigurnosnu politiku koja obezbjeđuje dovoljan nivo sigurnosti za operativni sistem. Posebno treba napomenuti da adekvatna bezbednosna politika nije nužno ona bezbednosna politika kojom se postiže maksimalna moguća bezbednost sistema.

Prilazi objektu zaštićenioperativni sistemi

Postoje dva glavna pristupa izgradnji sigurnih operativnih sistema - fragmentarno i kompleks.

At fragmentarno pristup, prvo se organizuje zaštita od jedne pretnje, zatim od druge, itd. Primjer fragmentiranog pristupa je situacija kada se kao osnova uzme nezaštićeni operativni sistem (na primjer, Windows-95), na njega se instalira antivirusni paket, sistem šifriranja, sistem registracije aktivnosti korisnika itd. .

Glavni nedostatak fragmentiranog pristupa je očigledan - kada se koristi ovaj pristup, podsistem zaštite operativnog sistema je skup različitih softverskih proizvoda, koje obično proizvode različiti proizvođači. Ovi softverski alati rade nezavisno jedan od drugog, gotovo je nemoguće organizirati njihovu blisku interakciju. Osim toga, pojedinačni elementi takvog zaštitnog podsistema možda neće raditi ispravno u prisustvu jedni drugih, što dovodi do naglog smanjenja pouzdanosti sistema. Budući da zaštitni podsistem kreiran na osnovu fragmentiranog pristupa nije sastavna komponenta operativnog sistema, kada su određene funkcije zaštite onemogućene kao rezultat neovlašćenih radnji korisnika koji je uvrijedio, preostali elementi operativnih sistema nastavljaju normalno raditi. , što dodatno smanjuje pouzdanost zaštite.

At integrisan pristup organizaciji zaštite sistema zaštitne funkcije uvode se u operativni sistem u fazi projektovanja arhitekture operativnog sistema i njegov su sastavni deo. Odvojeni elementi podsistema zaštite, kreirani na osnovu integrisanog pristupa, usko su međusobno povezani u rešavanju različitih problema vezanih za organizaciju zaštite informacija. Pošto je podsistem zaštite razvijen i testiran u agregatu, sukob između njegovih pojedinačne komponente praktično nemoguće. Podsistem zaštite, kreiran na osnovu integrisanog pristupa, može se urediti na način da u slučaju fatalnih kvarova u funkcionisanju njegovih ključnih elemenata, dovede do pada operativnog sistema, što sprečava napadača da onesposobi zaštitne funkcije sistema. Kada se koristi fragmentirani pristup, takva organizacija zaštitnog podsistema je nemoguća.

Po pravilu, podsistem zaštite operativnog sistema kreiran na osnovu integrisanog pristupa je dizajniran tako da su njegovi pojedinačni elementi zamenljivi i da se odgovarajući softverski moduli mogu zameniti drugim modulima koji implementiraju obezbeđeni interfejs za interakciju odgovarajućeg softverskog modula. sa ostalim elementima podsistema zaštite.

Administrativne mjere zaštite

Organizacija efikasne i pouzdane zaštite operativnog sistema je nemoguća samo uz pomoć softvera i hardvera. Ova sredstva moraju nužno biti dopunjena mjerama administrativne zaštite. Bez stalne kvalifikovane podrške administratora, čak i najpouzdanija softverska i hardverska zaštita pretvara se u fikciju.

Osnovne administrativne mjere zaštite.

1. Stalno praćenje ispravnog funkcionisanja operativnog sistema, posebno njegovog zaštitnog podsistema. Takva kontrola je najpogodnije organizovana ako operativni sistem podržava evidentiranje događaja. U tom slučaju, operativni sistem automatski registruje u poseban dnevnik (ili nekoliko dnevnika) najvažnije događaje koji su se desili tokom rada sistema.

2. Organizacija i održavanje adekvatne sigurnosne politike. Sigurnosna politika se mora stalno ažurirati, promptno reagujući na promjene u konfiguraciji operativnog sistema, instalaciju, uklanjanje i rekonfiguraciju aplikativnih softverskih proizvoda i ekstenzija operativnog sistema, pokušaje uljeza da savladaju zaštitu operativnog sistema itd.

3. Upućivanje korisnika operativnog sistema na potrebu pridržavanja sigurnosnih mjera pri radu sa operativnim sistemom i praćenje poštovanja ovih mjera.

4. Redovno kreiranje i ažuriranje rezervnih kopija programa i podataka operativnog sistema.

5. Stalno praćenje promjena u konfiguracijskim podacima i sigurnosnoj politici operativnog sistema. Preporučljivo je pohranjivati ​​informacije o ovim promjenama na neelektronskim medijima kako bi napadaču koji je savladao zaštitu operativnog sistema bilo teže prikriti svoje neovlaštene radnje.

Adekvatna sigurnosna politika

Zadatak odabira i održavanja adekvatne sigurnosne politike jedan je od najvažnijih zadataka administratora operativnog sistema. Ukoliko je bezbednosna politika usvojena u operativnom sistemu neadekvatna, to može dovesti do neovlašćenog pristupa sistemskim resursima od strane zlonamernog korisnika, kao i do smanjenja pouzdanosti rada operativnog sistema. S druge strane, nije svaka adekvatna sigurnosna politika primjenjiva u praksi.

V opšti slučaj tačna je sljedeća izjava: što je opera bolja Ako je sistem zaštićen, korisnicima i administratorima je teže raditi. To je zbog sljedećih faktora.

1. Odbrambeni sistem koji nema inteligenciju nije uvijek u stanju da utvrdi da li je neka radnja korisnika zlonamjerna. Dakle, sistem zaštite ili ne zaustavlja neke vrste neovlašćenog pristupa, ili zabranjuje neke potpuno legalne radnje korisnika. Što je veća sigurnost sistema, to je šira klasa onih pravnih radnji korisnika koje podsistem zaštite smatra neovlašćenim. Na primjer, ako je određenom korisniku zabranjeno kreiranje datoteka na tvrdom disku, taj korisnik neće moći pokrenuti nijedan program koji treba da kreira privremene datoteke da bi ispravno funkcionirao. Sa stanovišta bezbednosne politike koja se razmatra, kreiranje privremene datoteke je neovlašćena radnja i nema greške u njenom zaustavljanju. Samo što je u ovoj bezbednosnoj politici klasa neovlašćenih radnji toliko široka da ometa normalan rad korisnika sa operativnim sistemom.

2. Svaki sistem koji pruža karakteristike sigurnosti informacija zahtijeva od administratora da ulože određene napore da održe adekvatnu sigurnosnu politiku. Što je više zaštitnih funkcija u operativnom sistemu, više vremena i novca trebate potrošiti na održavanje zaštite.

3. Podsistem zaštite operativnog sistema, kao i svaki drugi softverski paket, troši resurse računarskog hardvera. Što su zaštitne funkcije operativnog sistema složenije, to je više procesorskog vremena, ram memorija i ostali hardverski resursi računara troše se na održavanje funkcionisanja zaštitnog podsistema, a manje resursa ostaje za aplikativne programe. U nekim slučajevima, na primjer, ako operativni sistem podržava autoritativnu kontrolu pristupa sa kontrolom toka informacija, podsistem zaštite operativnog sistema može potrošiti više od polovine hardverskih resursa računara.

4 Održavanje bezbednosne politike koja je prestroga može negativno uticati na pouzdanost operativnog sistema. Jedan primjer takve sigurnosne politike opisan je u Windows NT FAQ. Windows NT dozvoljava administratorima da ograniče prava sistemskih procesa na pristup objektima operativnog sistema. Ako SISTEM pseudo-korisniku, pod kojim se pokreću sistemski procesi, uskratite pristup izvršnim datotekama sistemskih procesa, operativni sistem, kao što možete očekivati, neće moći da se pokrene. U ovom slučaju, prestroga sigurnosna politika dovodi do trenutnog pada operativnog sistema; u drugim slučajevima takva sigurnosna politika može dovesti do teško uočljivih grešaka i kvarova u radu operativnog sistema, što je još više. opasno.

Dakle, prilikom definisanja adekvatne bezbednosne politike ne treba nastojati da se postigne najviši mogući nivo bezbednosti operativnog sistema. Optimalna adekvatna sigurnosna politika je sigurnosna politika koja ne samo da dozvoljava napadačima da izvode neovlaštene radnje, već i ne dovodi do gore opisanih negativnih efekata.

Ne postoji jedinstvena adekvatna bezbednosna politika za sve prilike. Koja će sigurnosna politika biti adekvatna ne određuje samo arhitektura operativnog sistema, već i njegova konfiguracija, instalirani aplikativni programi itd. Sigurnosna politika koja je adekvatna za neki operativni sistem vjerovatno će biti neadekvatna za drugu instancu istog operativnog sistema. Većina modernih operativnih sistema prilično je svestran i može se koristiti za rješavanje raznih zadataka. Isti operativni sistem se može koristiti za osiguranje funkcionisanja automatizovanog bankarskog sistema, web servera i elektronskog sistema za upravljanje dokumentima. Očigledno je da su sigurnosne prijetnje za sve tri aplikacije operativnog sistema potpuno različite, pa će stoga adekvatna sigurnosna politika biti različita u svakom slučaju.

Utvrđivanje i održavanje adekvatne sigurnosne politike operativnog sistema općenito se može podijeliti u nekoliko koraka.

1. Analiza prijetnji. Administrator operativnog sistema razmatra moguće sigurnosne rizike za ovu instancu operativnog sistema. Među mogućim prijetnjama izdvajaju se najopasnije, u zaštitu od kojih se mora uložiti maksimalni napor i sredstva.

2. Formiranje zahtjeva za sigurnosnu politiku. Administrator određuje koja sredstva i metode će se koristiti za zaštitu od određenih prijetnji. Na primjer, zaštita od neovlaštenog pristupa nekom objektu operativnog sistema može se riješiti pomoću kontrole pristupa, ili kriptografskim sredstvima, ili upotrebom neke kombinacije ovih sredstava. Administrator mora napraviti sličan izbor za svaku sigurnosnu prijetnju operativnog sistema, birajući najbolju zaštitu od svake prijetnje. Istovremeno, administrator analizira moguće nuspojave različitih opcija sigurnosne politike, procjenjujući u kojoj mjeri će svaka opcija sigurnosne politike pokazati negativne nuspojave. Administrator po pravilu mora da napravi kompromis, mireći se ili sa nedovoljnom zaštitom operativnog sistema od pojedinačnih pretnji, ili sa određenim poteškoćama za korisnike u radu sa sistemom.

3. Formalna definicija sigurnosne politike. Administrator jasno definiše kako tačno treba ispuniti zahteve formulisane u prethodnom koraku. On odlučuje da li se ovi zahtjevi mogu ispuniti samo pomoću ugrađenih sredstava operativnog sistema ili je potrebno instalirati dodatne pakete zaštite. U potonjem slučaju odabire se potreban softver. Formulisani su potrebni zahtevi za konfiguraciju operativnog sistema, kao i zahtevi za konfigurisanje dodatnih zaštitnih paketa, ukoliko je instalacija takvih paketa neophodna. Osim toga, administrator mora razmotriti kako izvršiti potrebne promjene u sigurnosnoj politici u hitnim situacijama, kao što je kada se zlonamjerni korisnik prijavi bez ovlaštenja. Rezultat ove faze je detaljna lista postavki konfiguracije operativnog sistema i dodatnih zaštitnih paketa, naznačujući u kojim situacijama koje postavke treba postaviti.

4. Sprovođenje sigurnosne politike. Do početka ove faze, administrator operativnog sistema ima jasnu predstavu o tome šta bi trebala biti adekvatna sigurnosna politika. Zadatak ove faze je usklađivanje konfiguracije operativnog sistema i dodatnih zaštitnih paketa sa sigurnosnom politikom koja je formalno definisana u prethodnoj fazi.

5. Održavanje i korekcija sigurnosne politike. U ovoj fazi operativni sistem funkcioniše u skladu sa sigurnosnom politikom definisanom u trećoj fazi. Zadatak administratora je da prati usklađenost sa sigurnosnom politikom i vrši potrebne izmjene u njoj kako se promjene dešavaju u funkcionisanju operativnog sistema. Na primjer, ako je novi softverski proizvod instaliran na operativni sistem, sigurnosna politika će se možda morati prilagoditi kako bi softverski proizvod mogao normalno funkcionirati.

Sigurnosni standardi operacione salesistemi

Ne postoje posebni sigurnosni standardi za operativne sisteme. Za procjenu sigurnosti operativnih sistema razvijeni su standardi za kompjuterski sistemi općenito.

Najpoznatiji sigurnosni standard kompjuterskog sistema je dokument pod nazivom "Kriterijumi za procjenu pouzdanog kompjuterskog sistema" koji je razvilo Ministarstvo odbrane SAD 1983. Ovaj dokument je poznatiji pod neformalnim nazivom "Orange Book". Prema "Orange Knjiga" svi zaštićeni računarski sistemi su podeljeni u sedam klasa od D1 (minimalna zaštita, zapravo, bez zaštite) do A1 (maksimalna zaštita). Glavni zahtevi "Narandžaste knjige" u primeni na operativne sisteme mogu se formulisati na sledeći način ( veoma pojednostavljeno).

Klasa D1. Nema zahtjeva. Ova klasa uključuje sve operativne sisteme koji ne ispunjavaju zahtjeve viših klasa.

Klasa C1. Operativni sistem podržava selektivnu (diskrecionu) kontrolu pristupa. Korisnik koji započne rad sa sistemom mora potvrditi svoj identitet (autentikaciju).

Klasa C2. Svi zahtjevi klase C1 su ispunjeni. Svi subjekti i objekti operativnog sistema imaju jedinstvene identifikatore. Zabranjene su sve radnje svih subjekata pristupa koje nisu izričito dozvoljene. Događaji koji su potencijalno opasni za održavanje sigurnosti operativnog sistema evidentiraju se u posebnom dnevniku (audit log), kojem mogu pristupiti samo privilegovani korisnici. Sve informacije izbrisane iz RAM-a računara ili sa eksternog medija za skladištenje se fizički brišu i ne može im dalje pristupiti bilo koji subjekt pristupa.

Klasa B1. Svi zahtjevi klase C2 su ispunjeni. Podržano je autoritativno (obavezno) razlikovanje pristupa objektima operativnog sistema. Podržano je označavanje izvezenih informacija.

Klasa B2. Svi zahtjevi klase B1 su ispunjeni. Sigurnosni podsistem operativnog sistema implementira formalno definisan i dobro dokumentovan sigurnosni model. Prikriveni kanali curenja informacija se prate. Interfejs podsistema zaštite je jasno i formalno definisan, njegova arhitektura i implementacija su u potpunosti dokumentovani. Za identifikaciju, autentifikaciju i kontrolu pristupa postavljaju se stroži zahtjevi.

Zahtjeve klase C2 ispunjavaju mnogi dobro poznati operativni sistemi: brojne verzije UNIX-a, Windows NT, OS/400, VAX/VMS i IBM MVS sa RACF paketom. Vrlo je malo operativnih sistema za personalne računare koji ispunjavaju zahtjeve viših klasa zaštite. To se objašnjava, s jedne strane, visokim "intenzitetom resursa" zaštitnih podsistema koji ispunjavaju zahtjeve klase B1 i više, as druge strane, poteškoćama u obezbjeđivanju normalnog funkcionisanja uobičajenog softvera u takvom radu. sistemi. Ako zahtjevi klase C2 dozvoljavaju korištenje softvera razvijenog za druga softverska okruženja u zaštićenom operativnom sistemu (na primjer, Microsoft Office za Windows 95 može se pokrenuti na Windows NT), tada su zahtjevi viših klasa zaštite toliko strogi da su primjetno ometaju rad aplikativnih programa razvijenih bez ovih zahtjeva. Na primjer, uređivač teksta Microsoft Word, koji se pokreće u operativnom sistemu koji ispunjava zahtjeve klase B1, neće ispravno funkcionisati pri istovremenom otvaranju dokumenata različitih sigurnosnih klasifikacija.

Glavni nedostaci "Narandžaste knjige" uključuju sljedeće:

Kriptografska sredstva zaštite informacija se uopšte ne razmatraju;

Praktično se ne razmišlja o osiguranju zaštite sistema od napada koji imaju za cilj privremeno onesposobljavanje sistema (napadi klase „uskraćivanje usluge“);

Ne poklanja se dužna pažnja zaštiti zaštićenog sistema od negativnih efekata softverskih grešaka i kompjuterskih virusa;

Pitanja interakcije između nekoliko instanci zaštićenih sistema u lokalnoj ili globalnoj računarskoj mreži nisu dovoljno detaljno razmotrena;

Zahtjevi za zaštitu od curenja povjerljivih informacija iz sigurnog sistema usmjereni su na čuvanje povjerljivih informacija u bazama podataka i nisu baš prikladni za zaštitu elektronskog upravljanja dokumentima.

Sigurnosni standardi i adekvatna sigurnosna politika

Ako je operativni sistem sertifikovan prema nekoj klasi bezbednosti određenog sistema standarda, to uopšte ne znači da su informacije koje se čuvaju i obrađuju u ovom sistemu zaštićene prema odgovarajućoj klasi. Sigurnost operativnog sistema nije određena samo njegovom arhitekturom, već i trenutnom sigurnosnom politikom.

Po pravilu, sertifikaciju operativnog sistema za određenu klasu zaštite prati priprema zahteva za adekvatnu bezbednosnu politiku, uz rigoroznačije izvršenje će sigurnost određene instance operativnog sistema zadovoljiti zahtjeve odgovarajuće klase sigurnosti.

Kao primjer, razmotrite neke od zahtjeva za konfiguraciju operativnog sistema Windows NT, koji moraju biti ispunjeni da bi operativni sistem bio usklađen sa sigurnosnom klasom C2 "Orange Book":

Čvrsti diskovi koriste samo NTFS sistem datoteka;

Zabranjeno je koristiti lozinke kraće od šest znakova;

Emulacija OS/2 i POS1X je zabranjena;

Anonimni i gostujući pristup je zabranjen;

Zabranjeno je pokretanje bilo kakvih debuggera;

Prekidač za napajanje i dugme RESET nisu dostupni korisnicima;

Zabranjeno je gašenje operativnog sistema ako se korisnik ne prijavi na sistem;

Politika sigurnosti revizije je dizajnirana na takav način da kada se sigurnosni dnevnik prepuni, operativni sistem prestaje da radi (visi). Nakon toga, oporavak sistema može izvršiti samo administrator;

Zabranjeno je dijeljenje između korisnika prenosivih medijskih resursa (disketa, CD-ROM, itd.);

Upisivanje u sistemski direktorij i datoteke za inicijalizaciju operativnog sistema ograničeno je na administratore i sistemske procese.

Definišući adekvatnu bezbednosnu politiku, administrator operativnog sistema mora prvo da se fokusira na zaštitu operativnog sistema od specifičnih pretnji njegovoj bezbednosti. Nažalost, trenutno se često dešava situacija kada administrator formira zahtjeve za sigurnosnom politikom zasnovanu ne na skupu prijetnji od kojih se treba zaštititi, već na nekim apstraktnim preporukama za održavanje sigurnosti određenog operativnog sistema. Najčešće se kao takve preporuke uzimaju zahtjevi različitih sigurnosnih standarda kompjuterskih sistema - najpopularniji su standardi "Orange Book". Kao rezultat toga, moguće je da je operativni sistem certificiran za vrlo visoku klasu zaštite ranjiv na neke prijetnje čak i ako je sigurnosna politika usklađena sa zahtjevima odgovarajuće klase zaštite.

15.04.2001 Ruslan Bogatyrev

Nikada do sada u istoriji stvarni svijet nije bio toliko ovisan o umjetnom svijetu, koji je izmislio i izgradio sam čovjek – Internet ne samo da je izgradio mostove između zemalja i kontinenata, već je i zločinca približio žrtvi. Kao rezultat toga, pojavio se interes za pouzdane i sigurne operativne sisteme.

Sigurnost kompjuterskih sistema bila je i ostaje glavobolja za one kojima je stalo do sudbine važnih informacija koje utiču na donošenje odluka, finansijsko upravljanje, alokaciju resursa itd. Godine prolaze, a broj onih koji žele iskoristiti plodove tuđeg rada ili nanijeti namjernu štetu ne opada, već se stalno povećava. Štaviše, zbog mogućnosti brzog i širokog širenja „najboljih praksi“ u prevazilaženju zaštitnih barijera, zbog očigledne nepažnje mnogih vlasnika informacija i retkog poštovanja principa neizbežnosti kazne, čitav svet je suočen sa ozbiljnim i okrutna bolest. Njeno ime je nepoznato, ali njena opasnost je očigledna. Ona je pogodila ogromnu teritoriju u skrivenom obliku i sada prijeti da se razvije u pravu epidemiju.

Nikada prije u istoriji stvarni svijet nije bio toliko ovisan o umjetnom svijetu, koji je izmislio i izgradio sam čovjek. Ne vodeći računa o organizaciji efikasnu zaštitu naših kreacija, za dobrobit razvoja civilizacije, nastojimo da se povežemo sve dublje informativni kanali ova dva univerzuma, kako bi se osigurao maksimalan prodor nesavršenijeg svijeta u manje nesavršeni. Evolucija kompjutera je već prošla tri važne faze:

  • koncentracija računarskih i informacionih resursa (u eri mainframe-a);
  • osiguranje tehničke dostupnosti računarskih kapaciteta za masovnu publiku (u eri PC-a);
  • rušenje prirodnih granica prostora i vremena na skali globalne ekonomije i politike (u eri interneta).

United digitalni oblik reprezentacija je uvelike olakšala rješavanje mnogih praktičnih problema, ali je istovremeno i nesvjesno stvorila teren za nanošenje maksimalne štete od minimalni trošak. Štaviše, zbog ujedinjenja razmjena informacija i jednostavnost rada sa softverskim alatima, štetu može učiniti čak i neiskusna osoba. Tek kada smo se suočili sa problemom AIDS-a, mogli smo shvatiti da naše tijelo ima svoju zaštitu na više nivoa, gdje imunitet igra gotovo ključnu ulogu. Odsustvo takve sveprožimajuće zaštitne barijere u kompjuterskom svetu u ne tako dalekoj budućnosti obećava da će doneti probleme tolikih razmera da će se, u poređenju, nevolje koje izazivaju moderne epidemije činiti malim i beznačajnim. Došlo je vrijeme da se ozbiljno razmisli o tome da bez podizanja umjetnih barijera, bez stvaranja analoga lokalne imunološke zaštite za softver, postaje sve opasnije ići naprijed.

Kada je riječ o pitanjima sigurnosti informacija, obično pribjegavaju jednostavnom i provjerenom scenariju: prvo da zaplaše publiku brojkama i činjenicama koje karakteriziraju obim i prirodu prijeteće opasnosti, a zatim prelaze na glavni dio – predstavljanje recepata. za čudesne "lijekove" koji otklanjaju niz navedenih simptoma. Odajući počast tradiciji, ne skrećimo previše sa utabane staze. Međutim, teško da ima smisla lažirati: ovdje ima mnogo više problema nego rješenja. Dakle, glavne bolne tačke kompjuterskih konfiguracija - njihovi operativni sistemi - će pasti u zonu naše pažnje.

Prema godišnjem izvještaju Instituta "Razgled o kompjuterskom kriminalu i sigurnosti za 2001. godinu". kompjuterska sigurnost u San Franciscu i FBI-u, finansijski gubici od kompjuterskog kriminala u Sjedinjenim Državama u protekloj godini porasli su za 43% sa 265,6 miliona dolara na 377,8 miliona dolara, objavile su činjenice o kršenju kompjuterske sigurnosti, i to ne samo zbog napada uljeza. Gotovo 64% je bilo zabrinuto zbog nastalih gubitaka, ali je samo 35% bilo u stanju da ih procijeni u novčanom smislu. Oko 70% ispitanika je reklo da su internet kanali najčešće napadnuti, a 31% je navelo da su napadnuti interni korporativni sistemi. Upade spolja potvrdilo je 40% ispitanika (2000. godine - 25%), a 38% je zabilježilo uskraćivanje usluge (27% 2000. godine). 91% ispitanika požalilo se na kršenje privilegija zbog zloupotrebe rada na webu, a 94% je pronašlo viruse u svojim sistemima (2000. godine, 85% je to primijetilo).

Čak i iz ovih skromnih brojki vidljiv je jasno negativan trend – internet ne samo da gradi mostove između država i kontinenata, već i približava kriminalca žrtvi. Da parafraziramo dobro poznatu izreku, možemo reći da ako niste zainteresovani za cyber kriminal, vrlo brzo će se cyber kriminal zainteresovati za vas. Ako ostavimo po strani prastara pitanja obavještajne i industrijske špijunaže i fokusiramo se samo na „domaću“ stranu stvari, onda su jedan od vodećih problema u oblasti informacione sigurnosti u protekloj godini bili napadi na platne sisteme, diskreditacija kompanije (uskraćivanje usluge), industrijska sabotaža, obdukcija korporativnih tajni, kršenje prava intelektualno vlasništvo. Prema Uredu za nauku i tehnologiju pri predsjedniku Sjedinjenih Država, godišnja šteta koju su američkim preduzećima nanijeli kompjuterski uljezi posljednjih godina dostigla je 100 milijardi dolara. Gubici od neovlaštenog pristupa informacijama vezanim za aktivnosti američkih finansijskih institucija iznosili su najmanje milijardu dolara... godišnje. Time se američki biznis približio tački da pravovremeno i adekvatno rješenje sigurnosnih pitanja za njega postaje ekonomski izvodljivo.

Unix u sigurnosnom kontekstu

Istorija OS je neodvojiva od istorije i evolucije samih računara. Desilo se da su klonovi Unixa ti koji danas dominiraju tržištem korporativnih sistema i postali veza između svijeta osobnih i kompjutera visokih performansi. Nažalost, Unix pati od ozbiljnih nedostataka, a Linux fenomen je nametnuo drugačiji pogled na mnoge probleme, uključujući probleme sigurnosti informacija.

Unix nema jasan mehanizam za osiguranje integriteta prilagođeni programi i datoteke, ne pruža kontrolu pristupa za pojedinačnog korisnika; prava se razlikuju unutar grupa. U normalnom Unixu nije tako teško da treća strana preuzme autoritet superkorisnika. Obračun i kontrola radnji korisnika, posebno kada se radi sa sigurnosnim kritičnim resursima, takođe nije jača strana redovnog UNIX-a. Naravno, uz određeni napor u konfiguraciji od strane administratora sistema, neki nedostaci se mogu popraviti. Ali, generalno, slika ne izgleda ohrabrujuće.

Rad osoblja Američke agencije za nacionalnu bezbjednost pruža detaljnu analizu problema sa kojima se susreće sadašnja generacija operativnih sistema u pogledu računarske sigurnosti. Glavni zaključak: potrebni su nam novi posebno dizajnirani sigurni operativni sistemi. Posebno, autori kažu da Kerberos sistem, SSL protokoli i IPSEC su u velikoj mjeri ranjivi zbog činjenice da, ako nije moguće osigurati prisustvo pouzdanog softvera na krajevima veze, zaštita postaje iluzorna.

Elias Levy (Aleph1), moderator poznate mailing liste za kompjutersku bezbednost BugTraq, rekao je u nedavnom intervjuu: „Mislim da je Unix bezbednosni model previše pojednostavljen. Pristup "sve ili ništa" ne ispunjava princip najmanje privilegija... Pouzdana računarska baza nikada neće pružiti sve što bi korisniku trebalo. S druge strane, smatram da je većina implementacija mehanizama za prisilnu kontrolu pristupa (obavezna kontrola pristupa), privilegije itd. previše komplikovano... U konačnici, teško je predvidjeti interakcije koje će dovesti do pojave slabosti. Uzmite u obzir, na primjer, problem sendmaila koji je nastao kao rezultat dozvola ugrađenih u Linux kernel.”

Levy poziva da se napusti praksa "krpanja rupa" i počne sa izgradnjom novog operativnog sistema koji u početku zadovoljava bezbednosne zahteve.

Ovo odražava trenutno interesovanje za pouzdane i sigurne operativne sisteme. Sigurnosni zahtjevi bi trebali upravljati dizajnom OS-a, a ne uvoditi se kao pomoćne usluge.

Kriterijumi i mjerila u oblasti sigurnosti

Rad na kriterijumima bezbednosti sistema počeo je još 1967. godine, a 1970. godine pojavio se prvi izveštaj pod naslovom „ Sigurnosne kontrole za kompjuterske sisteme". 1983. Ministarstvo odbrane SAD izdalo je " Orange Book” - knjiga u narandžastim koricama pod nazivom Kriterijumi za evaluaciju pouzdanih kompjuterskih sistema. Oblast računarskih mreža u odnosu na sigurnost definisana je u tzv. preporukama X.800 - Sigurnosna arhitektura za međusobnu povezanost otvorenih sistema za CCITT aplikacije. Orange Book definiše sistem od poverenja kao „sistem koji koristi dovoljno hardvera i softvera da omogući grupi korisnika da istovremeno obrađuje informacije različitog stepena bezbednosti bez kršenja prava pristupa“.

Postoje dva glavna kriterija za procjenu pouzdanih sistema:

  • sigurnosna politika (skup pravila i propisa koji određuju disciplinu obrade, zaštite i širenja informacija, kao i izbor specifičnih sigurnosnih mehanizama; aktivni sastojak zaštita);
  • sigurnost (stepen povjerenja koji se može pružiti određenoj implementaciji OS; odražava nivo ispravnosti sigurnosnih mehanizama; pasivna je komponenta zaštite).

Orange Book definiše tri uloge: sistem administrator, sistemski operater i sigurnosni administrator. Prema zahtjevima TCSEC-a, dokumentacija proizvođača mora sadržavati četiri važna elementa: sigurnosnu politiku; pouzdana računarska baza interfejsa; TCB mehanizmi; vodič za efektivnu upotrebu TCB mehanizama.

Uopšteno govoreći, područje zaštićenih komponenti ne uključuje samo operativne sisteme. Tako, posebno, pored "Orange Book" TCSEC, koji reguliše sigurnosna pitanja u OS-u, postoje slični dokumenti američkog Nacionalnog centra za kompjutersku sigurnost za DBMS (TDI, " ljubičasta knjiga”) i mreže (TNI, “ Crvena knjiga"). Dakle, "Narandžasta knjiga" nije jedini dokument, iako je važan. U Sjedinjenim Državama odavno se pojavio čitav niz dokumenata u višebojnim koricama, nazvanih "Duga" ( Rainbow Series; www.radium.ncsc.mil/tpep/library/rainbow). Istovremeno, kao što se vidi na ulošku, ponekad se ispod korica iste boje pojavljivao različit materijal.

Izvan Sjedinjenih Država pojavili su se i analozi "Narandžaste knjige": ovo su upravljački dokumenti Državne tehničke komisije (1992.), kao i "Kriterijumi za procjenu sigurnosti informacijske tehnologije" (ITSEC - Kriteriji procjene sigurnosti informacijske tehnologije, 1991. ), posluje u Velikoj Britaniji, Njemačkoj, Francuskoj i Holandiji.

Naravno, zbog potrebe objedinjavanja pristupa informacionoj bezbednosti, na kraju se ukazala potreba da se otkloni dualnost regulacije, koja je sprovedena odvojeno u SAD (TCSEC) i Evropi (ITSEC). Na sl. 1 prikazuje "porodično stablo" usvajanja novog međunarodnog standarda pod nazivom "Jedinstveni kriterijumi za procenu bezbednosti u oblasti informacionih tehnologija". Najčešće se nazivaju jednostavno "Zajednički kriterijumi" ("Common Criteria"), koji definišu međunarodni standard ISO/IEC 15408, koji su razvili Agencija za nacionalnu bezbednost i Nacionalni institut za standarde i tehnologiju (SAD), Elektronika i prenos. Safety Group (Velika Britanija), Federalna agencija za informacione tehnologije (Nemačka), Centralna služba za bezbednost informacija (Francuska), Holandska nacionalna bezbednosna agencija za komunikaciju podataka, Služba za bezbednost podataka (Kanada).

Opis Common Criteria V2.1 sadržan je u tri knjige:

  1. Uvod i opći model (CCIMB-99-031).
  2. Funkcionalni zahtjevi na sigurnost (CCIMB-99-032).
  3. Zahtjevi za osiguranje sigurnosti (CCIMB-99-033).

U "Jedinstvenim kriterijumima" izdvaja se 11 funkcionalnih klasa:

  • revizija;
  • kriptografska podrška;
  • prijenos podataka;
  • zaštita podataka korisnika;
  • identifikacija i autentikacija;
  • sigurnosno upravljanje;
  • povjerljivost;
  • zaštita sigurnosnih karakteristika ciljnog sistema;
  • korištenje resursa;
  • pristup ciljnom sistemu;
  • valjane staze/kanale.

Svaka od ovih klasa sadrži nekoliko porodica, a svaka porodica sadrži od jedne do nekoliko komponenti.

Kriterijumi formulisani u TCSEC, ITSEC i CCITSE određuju podelu računarskih sistema na 4 nivoa bezbednosti (A, B, C, D) u zavisnosti od stepena sigurnosti. Nivo A je najviši. Slijedi nivo B (u opadajućem redoslijedu sigurnosti, ovdje su klase B3, B2, B1). Zatim najčešći nivo C (ocene C2 i C1). Najniži nivo je D (sistemi koji nisu dobili sertifikat za gore navedene klase).

Prateći kompromis između sigurnosnih zahtjeva, efikasnosti sistema i njegove cijene, velika većina kompanija danas nastoji dobiti certifikat klase C2.

Književnost

1. P. Christov. Sigurnost podataka u UNIX OS-u // Otvoreni sistemi, 1993, br. 3
2. V. Galatenko. Sigurnost informacija // "Otvoreni sistemi", 1995, br. 4, 1996, br.
3. R. Bogatyrev. Linux: porijeklo nove programske filozofije // PC World, 2001, br.1.
4. Istraživanje o kompjuterskom kriminalu i sigurnosti iz 2001. // Computer Security Institute, San Francisco, 12. marta 2001.; www.gocsi.com/prelea_000321.htm
5. Zajednički kriteriji za ocjenu sigurnosti informacijske tehnologije (CCITSE) V2.1 // 1998; www.radium.ncsc.mil/tpep/library/ccitse/ccitse.html
6 P. Loscocco et al. Neizbježnost neuspjeha: pogrešna pretpostavka sigurnosti u modernim računarskim okruženjima // Agencija za nacionalnu sigurnost, 1998.

Ruslan Bogatyrev

Predmet knjige o kompjuterskoj bezbednosti TCSEC smešten je u seriju Rainbow

  • TCSEC (1983, 1985, Orange Book, 5200.28-STD).
  • TNI, Interpreting Trustworthy Computer Networks (1987, 1990, Crvena knjiga, NCSC-TG-005, NCSC-TG-011).
  • TDI, Interpretacija pouzdanih DBMS-ova (1991, Purpurna knjiga, NCSC-TG-021).
  • Formalni sistemi verifikacije (1989, Purpurna knjiga, NCSC-TG-014).
  • Credible Systems Manufacturing (1992-1994, Purple Books, NCSC-TG-024).
  • Zaštita pristupa (1992, "Purpurna knjiga", NCSC-TG-028).
  • Distribucija povjerenja (1988, Tamnoljubičasta knjiga, NCSC-TG-008).
  • Kreiranje dokumentacije (1988, "Ruby Book", NCSC-TG-007).
  • RAMP (1995, "Pink Book", NCSC-TG-013).
  • Analiza skrivenih kanala (1993, Light Pink Book, NCSC-TG-030).
  • Sigurnosno testiranje (1991, "Bright Orange Book", NCSC-TG-023).
  • Diskreciona kontrola pristupa (1987, "Neonska knjiga", NCSC-TG-003).
  • Pravila za kreiranje korisničkih vodiča (1991, The Peach Book, NCSC-TG-026).
  • Upravljanje konfiguracijom (1988, The Amber Book, NCSC-TG-006).
  • Zahtjevi za kompjutersku sigurnost (1985, "Bright Yellow Book", CSC-STD-003-85).
  • Tehnička poboljšanja za zahtjeve kompjuterske sigurnosti (1985, Žuta knjiga, CSC-STD-004-85).
  • Pouzdan oporavak od kvara (1991, Žuta knjiga, NCSC-TG-022).
  • Pisanje smjernica za upravljanje pouzdanim sredstvima (1992, "Žuto-zelena knjiga", NCSC-TG-016).
  • Prikupljanje podataka u automatizovanim informacionim sistemima (1991, Pale Green Book, NCSC-TG-025).
  • Upravljanje lozinkama (1985, Zelena knjiga, CSC-STD-002-85).
  • Terminologija kompjuterske bezbednosti (1988, Tamnozelena knjiga, NCSC-TG-004).
  • Sigurnosno modeliranje (1992, Zelenkasto plava knjiga, NCSC-TG-010).
  • Kompetencija sigurnosnog administratora (1992, "Teal Book", NCSC-TG-027).
  • Identifikacija i autentifikacija (1991, svijetloplava knjiga, NCSC-TG-017).
  • Ponovno korištenje objekata (1992, svijetloplava knjiga, NCSC-TG-018).
  • Upitnici u evaluaciji pouzdanih sistema (1992, Plava knjiga, NCSC-TG-019).
  • Koncepti za sertifikaciju i akreditaciju (1994, Plava knjiga, NCSC-TG-029).
  • Procjena vjerodostojnih proizvoda (1990, Bright Blue Book, NCSC-TG-002).
  • Interpretacija podsistema kompjuterske bezbednosti (1988, Sky Blue Book, NCSC-TG-009).
  • Povjerljivo upravljanje fondovima (1989, Brown Book, NCSC-TG-015).
  • Revizija u pouzdanim sistemima (1988, Light Brown Book, NCSC-TG-001).
  • TRUSIX (1989, Srebrna knjiga, NCSC-TG-020).

Klase sigurnosti računarskog sistema (TCSEC, Zajednički kriterijumi)

Klasa D. Minimalni nivo sigurnosti. Ova klasa uključuje sisteme koji su deklarisani za sertifikaciju, ali je nisu prošli. Dok je u data klasa nijedan OS nije registrovan.

Klasa C1. Selektivna zaštita pristupa. Obezbeđuje prisustvo pouzdane računarske baze (TCB), ispunjenje uslova za izbornu sigurnost. Osigurana je odvojenost korisnika od podataka (mjere sprječavanja čitanja ili uništavanja podataka, mogućnost zaštite privatnih podataka). Trenutno ne postoji certifikat za ovu klasu.

Klasa C2. Upravljana zaštita pristupa. Sistemi ove klase su u stanju da vrše jasnije definisanu kontrolu u smislu selektivne zaštite pristupa. Radnje korisnika su povezane sa procedurama identifikacije/autentifikacije. Dodijelite i opozovite privilegije pristupa korisnicima. Pored toga, događaji od ključne važnosti za sigurnost se revidiraju i resursi su izolovani. Sertifikovani za ovu klasu: AIX 4.3.1, OS/400 V4R4M0 sa kodom funkcije 1920, AOS/VS II, izdanje 3.10, OpenVMS VAX i Alpha verzija 6.1, CA-ACF2 MVS izdanje 6.1, NT radna stanica i NT server, ver. 4.0, Guardian-90 w/Safeguard S00.01.

Klasa B1. Označena sigurnost. Pored zahtjeva klase C2, potreban je neformalni opis modela sigurnosne politike, označavanje podataka i provođenje kontrole pristupa imenovanim subjektima i objektima. Certificiran u ovoj klasi: CA-ACF2 MVS Release 6.1 u paketu sa CA-ACF2 MAC, UTS/MLS, verzija 2.1.5+ (Amdahl), SEVMS VAX i Alpha verzija 6.1, ULTRIX MLS+ verzija 2.1 na VAX Station 3100, CX platformi SX 6.2.1 (Harris Computer Systems), HP-UX BLS izdanje 9.0.9+, Trusted IRIX/B izdanje 4.0.5EPL, OS 1100/2200 Izdanje SB4R7 (Unisys).

Klasa B2. Strukturirana odbrana. U ovoj klasi sistema, TCB se mora osloniti na dobro definisan i dokumentovan formalni model bezbednosne politike. Selektivna i prinudna kontrola pristupa primjenjuje se na sve subjekte i objekte u sistemu. Otkrivaju se tajni kanali. TCB treba jasno razložiti na sigurnosne kritične i ne-sigurnosne kritične elemente. Mehanizmi autentifikacije se jačaju. Mehanizmi valjanosti se upravljaju u obliku podrške za funkcije administratora sistema i operatera. To implicira postojanje mehanizama za strogo upravljanje konfiguracijom. Sistem je relativno otporan na upad. Ova klasa je certificirana od strane Trusted Xenix 4.0 (Trusted Information Systems).

Klasa B3. sigurnosne domene. TCB mora zadovoljiti zahtjeve referentnog mehanizma za praćenje koji prati pristup apsolutno svih subjekata objektima, a ipak biti dovoljno kompaktan da se analizira i testira. Potreban je sigurnosni administrator. Mehanizmi revizije se proširuju kako bi uključili izvještavanje o sigurnosno kritičnim događajima. Zahtijeva procedure oporavka sistema. Sistem je izuzetno otporan na upad. XTS-300 STOP 5.2.E (Wang Government Services) je sertifikovan za ovu klasu.

Klasa A1. Verifikovan dizajn. Ova klasa sistema je funkcionalno ekvivalentna klasi B3 u smislu da ne treba dodavati nikakve dodatne arhitektonske karakteristike ili druge zahtjeve sigurnosne politike. Suštinska razlika je u tome što su potrebne formalne specifikacije dizajna i odgovarajuće metode verifikacije kako bi se osiguralo da se TCB ispravno implementira. Nema registrovanih operativnih sistema u ovoj klasi.



Kao što se ranije očekivalo, Kaspersky Lab radi na stvaranju sigurnog operativnog sistema za industrijske sisteme kontrole. Najavu ovog projekta dao je lično Evgenij Kasperski, generalni direktor kompanije, na konferenciji ITU Telecom World 2012 u Dubaiju.

U svom govoru Evgeny je govorio o opasnostima sajber oružja i pristupu kompanije da osigura zaštitu kritičnih industrijskih sistema. „Dugoročno, sajber oružje će nesumnjivo naškoditi svima: napadačima, žrtvama i posmatrači. Za razliku od tradicionalnog oružja, neprijatelji mogu lako reprogramirati elemente cyber oružja. Opstanak u takvim uslovima može garantovati samo nova, naprednija bezbednosna paradigma za kritične informacione sisteme“, naglasio je Evgenij Kasperski.

Glavne teze izvještaja Evgenija Kasperskog.

  • Tradicionalni zlonamjerni softver već ima nuspojave na kritičnu infrastrukturu.
  • Incidenti kao što je nestanak struje 2003. u SAD-u i Kanadi uzrokovani su kvarovima softvera i nemogućnošću praćenja stvarnog stanja elektroenergetskih sistema.
  • Tekuća trka u sajber naoružavanju čini problem zaštite kritične infrastrukture još ozbiljnijim:
    • Stuxnet crv i Duqu Trojanac otkriveni su 2010. i 2011. godine;
    • Tokom 2012. godine, malver Gauss i Flame, kao i miniFlame, već su otkriveni.
  • Sajber oružje je univerzalno, ne poznaje granice. Njegov uticaj na kritične industrijske sisteme može biti razoran.
  • Pravilna zaštita ranjivih industrijskih sistema je prioritet broj jedan.

Tokom svog govora, Evgeny Kaspersky je opisao glavne mjere koje osiguravaju zaštitu industrijskih kontrolnih sistema. Novi, pouzdani sistem za dobijanje pouzdanih informacija o radu industrijskog objekta trebao bi biti prvi korak ka tome efikasnu zaštitu od sajber oružja. Zbog toga Kaspersky Lab trenutno radi na stvaranju bezbednog operativnog sistema koji bi mogao da postane pouzdani čvor u industrijskom sistemu kontrole.

Stuxnet crv je prvo sajber oružje poznato široj javnosti. Autori Stuxneta otvorili su Pandorinu kutiju, pokazujući svijetu koliko efikasni napadi na ključnu infrastrukturu mogu biti. Sada čak i školarac može lako zamisliti moguće posljedice uspješnog destruktivnog napada na energetiku, industriju ili finansijske objekte.

Nakon otkrića Stuxneta, pronađeno je nekoliko njegove braće: Duqu, Flame i Gauss. Ovi programi imaju neke zajedničke karakteristike, ali se njihovi ciljevi, funkcionalnost i vrijeme izrade razlikuju. Ako pred državom, branim je spolja politički interesi, koristio diplomatska, ekonomska i vojna sredstva, sada da ispuni određene zadatke, umjesto aviona, projektila, tenkova ili brodova, mogu koristiti poseban zlonamjerni softver. Vodeće svjetske sile već se moraju zaštititi od neprijateljskih akcija neprijatelja u kibernetičkom prostoru i planiraju povećanje svojih sajber sposobnosti. Ovo stvara lančanu reakciju i prisiljava druge zemlje da također okupe timove visoko kvalifikovanih programera i hakera za razvoj specijalizovanih sajber alata - kako za odbranu tako i za napad. Trka u sajber naoružavanju uzima maha.

Danas možemo reći da država u cilju očuvanja suvereniteta mora ne samo braniti društveno-ekonomske i političke interese, već i pažljivo štititi svoje informativni prostor. A sada je zadatak kontrole informacionih sistema koji su kritični za državu gotovo u prvom planu.

Anatomija napada

Najopasnije mete sajber napada su, prije svega, ključni sistemi informacionu infrastrukturu(FIAC) upravljanje kritičnim objektima: električna energija, transport, vađenje resursa, proizvodnih procesa u fabrikama i pogonima.

Pored industrijskih objekata, postoje mnoge organizacije za koje neovlašćeni pristup pristup informacijama može postati ozbiljan problem: banke, medicinske i vojne institucije, istraživački instituti i preduzeća. Takve organizacije mogu postati i mete sajber napada, ali prije svega govorimo o zaštiti industrijskih objekata.

Za upravljanje objektima u FIIS-u koristi se jedan ili drugi softver, koji, nažalost, nije bez grešaka i ranjivosti. Prema studiji Univerziteta Carnegie Mellon, stopa grešaka u vojnom i industrijskom softveru je u prosjeku između pet i deset na 1.000 linija koda. To se odnosi na softver koji se koristi u praksi, a koji je već prošao fazu testiranja i implementacije. S obzirom da Windows kernel sadrži više od 5 miliona linija koda, a Linux kernel - 3,5 miliona, nije teško izračunati broj teoretski mogućih ranjivosti koje se mogu koristiti za izvođenje sajber napada.

Da bi izvršio efikasan cyber napad, napadač, naravno, mora dobro razumjeti unutrašnju strukturu napadnutog objekta. Zbog toga se napadi, po pravilu, sastoje od nekoliko faza.

U prvoj, izviđačkoj, etapi, prikupljaju se informacije o unutrašnjoj strukturi mreže, opremi i softveru koji se tu koristi - uljeze zanimaju njihove karakteristike i karakteristike. U ovoj fazi nisu često napadnuti ciljni objekti, već izvođači radova koji su izvršili automatizaciju (sistemski integratori), budući da su oni, po pravilu, manje odgovorni za sigurnost informacija, ali u isto vrijeme imaju vrijedne podatke. Osim toga, takve kompanije imaju mogućnost ovlaštenog pristupa ciljanoj tehnološkoj mreži, koju napadači mogu koristiti u narednim fazama napada. U fazi prikupljanja informacija mogu biti napadnute i uslužne kompanije, partneri i dobavljači opreme.

U drugoj fazi, prikupljene informacije se pažljivo analiziraju i odabire najefikasniji vektor napada. Ovisno o tome, utvrđuje se koje posebne ranjivosti u programskom kodu se moraju koristiti za prodor u sistem i koju funkcionalnost zlonamjerni kod mora imati da bi se postigao željeni cilj. Nakon toga se kreira zlonamjerni program s potrebnim "opterećenjem municije".

Nakon toga, ako je moguće, kupuje se softver i hardver sličan onima koji su napadnuti i na njima se testira zlonamjerni softver.

I konačno, rješava se pitanje isporuke zlonamjernog softvera objektu. Raspon mogućnosti ovdje varira od relativno jednostavne metode socijalni inženjering na visokotehnološke metode prodora kroz sigurne komunikacijske kanale. Kao što je pokazao slučaj MD5 kriptonapada, uz volju, upornost i računske resurse može se mnogo postići.

Specifičnosti sistema upravljanja procesima

U oblasti sigurnosti ključnih informacionih infrastrukturnih sistema postoje dva najozbiljnija problema. Ovo su nedostaci sigurnosnih modela razvijenih za industrijske sisteme i nedostaci okruženja u kojima ovi modeli rade.

Donedavno, prilikom kreiranja modela informacione sigurnosti za kritične industrijske objekte, postojalo je mišljenje da je samo fizička izolacija objekta dovoljna da se zaštiti. Sigurnosni model ovakvih objekata po pravilu se zasniva na principima „sigurnosti opskurnošću“ (sigurnost kroz prikrivanje) i „zračnog jaza“ (fizička izolacija). Međutim, incident sa Stuxnetom pokazao je da ovi principi više ne funkcionišu, a ovakav pristup sigurnosti je beznadežno zastario.

U industrijskim objektima ključni sistemi informacione infrastrukture su automatizovani sistemi upravljanja procesima (APCS), kao i oprema za zaštitu u vanrednim situacijama (EPS). Od pravilnog i stabilnog rada ovih sistema zavisi bezbednost čitavog objekta.

APCS karakteriše izražena softverska i hardverska heterogenost. Tipična industrijska mreža preduzeća, po pravilu, uključuje SCADA servere pod Windows kontrole ili Linux, DBMS serveri (SQL Server ili Oracle), mnogi programabilni logički kontroleri (PLC) raznih proizvođača, operaterske ploče (HMI), inteligentne senzore i vezu sa ERP sistemima na poslovnom nivou. Istovremeno, prema rezultatima najnovijeg istraživanja DHS-a, industrijska mreža u prosjeku ima 11 (!) tačaka direktne veze sa korporativnom mrežom.

Karakteristike sistema upravljanja procesima određuju mnogi faktori, kao što su iskustvo specijalista sistem integratora koji su implementirali implementaciju, njihovo razumevanje ekonomske isplativosti metoda zaštite, aktuelni trendovi u oblasti automatizacije i još mnogo toga.

U velikoj većini slučajeva sigurnost sistema upravljanja procesima nije glavni prioritet u radu sistem integratora. Naravno, takvi softverski i hardverski sistemi su sertifikovani, ali se, po pravilu, svodi na birokratske procedure.

Problem ranjivosti

Procjenjujući ranjivost sistema upravljanja procesima, potrebno je uzeti u obzir njihov dugi vijek trajanja - desetine godina! Istovremeno, do sredine 2000-ih nije postojao čak ni pojam „programska ranjivost“, a takvi sigurnosni problemi jednostavno nisu uzeti u obzir prilikom razvoja sistema. Većina automatizovanih sistema kontrole procesa koji trenutno rade u industriji dizajnirani su bez uzimanja u obzir mogućnosti sajber napada. Na primjer, većina komunikacijskih protokola koje koriste SCADA i PLC uopće ne podrazumijevaju autentifikaciju i autorizaciju. To dovodi do činjenice da svaki uređaj koji se pojavi u industrijskoj mreži može i primati i izdavati kontrolne komande bilo kojem drugom uređaju.

Drugi ozbiljan problem je to što je sa tako dugim životnim ciklusom sistema upravljanja procesima, ažuriranje i instaliranje novog softvera u sistem ili zabranjeno regulatornom dokumentacijom ili je povezano sa značajnim administrativnim i tehnološkim poteškoćama. Dugi niz godina se praktično nije radilo na ažuriranju softvera ACS-a. Istovremeno, u javnosti je dosta informacija o ranjivosti kontrolera i SCADA sistema, ranjivosti OS, DBMS, pa čak i pametnih senzora.

Kompanije koje proizvode SCADA i PLC ne doprinose poboljšanju situacije sa sajber-bezbednošću. Arhiva vesti ICS-CERT jasno ilustruje činjenicu da dobavljači ne obraćaju dužnu pažnju na bezbednost svojih rešenja – kako softvera tako i hardvera. Uslužne prijave i lozinke ugrađene u PLC, SSH i SSL ključeve, mogućnost napada na sistem prelivanjem bafera, mogućnost zamjene komponenti sistema zlonamjernim i izvođenje DoS i XSS napada najčešće su otkrivene ranjivosti u njima. .

Osim toga, većina dobavljača uključuje alate za udaljenu administraciju u svoje softverske i hardverske sisteme, ali njihova konfiguracija je prebačena na ramena integratora. Sami integratori često ostavljaju ova podešavanja bez nadzora, zbog čega su sistemi za kontrolu procesa često dostupni sa Interneta sa podrazumevanom prijavom i lozinkom. U međuvremenu, u globalna mreža postoje specijalizovani tražilice, sposoban za otkrivanje uređaja kojima se može pristupiti koristeći zadanu prijavu i lozinku ili bez njih. Nakon dobijanja ovih informacija, svako dobija priliku da daljinski kontroliše sistem.

Na osnovu navedenog, može se tvrditi da komponente savremenih sistema upravljanja procesima mogu biti hakovane, zaražene, raditi nepravilno i dovesti do kvara opreme, mogu pogrešno informisati operatera i isprovocirati ga na donošenje pogrešnih odluka, što zauzvrat može dovesti do hitnog stanja..

Naravno, na svakom objektu postoje sredstva hitne zaštite (EPS). Međutim, takvi alati su dizajnirani da spriječe nesreće uzrokovane slučajnim faktorima, a protiv koordiniranog ciljanog napada mogu biti beskorisni.

Osim toga, želja za ekonomskom efikasnošću dovodi do toga da je proizvodnja opreme za hitnu zaštitu raspoređena među brojnim izvođačkim kompanijama. I svaki od njih ima mogućnost izgradnje skrivene funkcionalnosti na nekoliko nivoa - od upravljačkog softvera do procesorskog čipa.

Istorijski gledano, kompanije za industrijski hardver i softver fokusirale su se na stabilnost i toleranciju grešaka svojih rješenja. Donedavno je ovakav pristup bio, naravno, opravdan, ali sada je došlo vrijeme da se ozbiljna pažnja posveti osiguranju informacione sigurnosti, privlačenju specijalizovanih kompanija za saradnju i ekspertizu njihovih proizvoda.

Tako se svijet našao u situaciji da, s jedne strane, neke zemlje već posjeduju sajber oružje, a s druge strane, ključni informacioni sistemi država su otvoreni za napad. U zavisnosti od stepena razvoja informacionih tehnologija u zemlji i stepena automatizacije određenog industrijskog objekta, može biti lakše ili teže napasti ga, ali je moguć sajber napad.

tačka poverenja

Trenutno postoji potreba za kreiranjem rješenja koja mogu pružiti pouzdanu zaštitu kritičnih industrijskih objekata i drugih objekata i organizacija koje su osjetljive na prodor i curenje informacija. Međutim, bez obzira na to koliko dobro funkcionišu takva rješenja, upotreba ranjivih operativnih sistema i softvera u sistemima za kontrolu procesa neće omogućiti proizvođačima sigurnosti da garantuju sigurnost sistema. A u slučaju kritičnih objekata, takve garancije su neophodne.

Ne treba računati na činjenicu da će svi programeri sistema upravljanja procesima hitno poduzeti potpunu provjeru i ažuriranje svih softvera koji koriste, a poslovni lideri će promptno ažurirati rješenja koja su već ugrađena u njih. I s obzirom na to životni ciklus Ovakvih sistema se računa decenijama, postaće očigledno da će, prema evolucionom scenariju, uvođenje sigurnih sistema upravljanja procesima zahtevati značajno vreme.

Međutim, globalno rješenje problema ranjivosti nije jedino moguće rješenje koje može osigurati sigurnost industrijskih objekata.

Koja je opasnost od ranjivog softvera? Ranjivosti su praznine koje se mogu iskoristiti za infiltriranje malware. Bilo koja komponenta sistema kontrole procesa može biti zaražena. A zaražena komponenta se može izvesti u industrijskoj mreži zlonamjerne aktivnosti dovodi do katastrofe, a istovremeno dezinformiše operatera.

U ovoj situaciji, operater je kritičan važan sistem je prinuđen da upravlja tehničkim procesima, bez garancija da su informacije na osnovu kojih donosi odluke tačne. Zapravo, ovo je jedan od ključnih sigurnosnih problema sistema - na kraju krajeva, cijena greške na takvim objektima je vrlo visoka.

Za bezbedan rad industrijskom objektu, kritično je važno da operater primi pouzdane informacije i upravljati proizvodnjom na osnovu ovih informacija. To će pomoći da se izbjegnu greške u kontroli i pomoći će, ako je potrebno, da se proizvodnja zaustavi na vrijeme, sprečavajući nesreću.

Trenutno ne postoji OS i softver koji se može primijeniti u industrijskim okruženjima i čijim rezultatima možemo u potpunosti vjerovati. I to nam nije ostavilo drugog načina nego da sami počnemo razvijati takve alate.

Operativni sistem je osnovni sigurnosni alat. Smatramo da je za kontrolu informacija koje kruže industrijskom mrežom prije svega potrebno koristiti upravo ovaj sistem. Ovo će osigurati da su informacije tačne, pouzdane i da ne sadrže zlonamjernu komponentu.

Secure OS

Koje uslove treba da ispuni maksimum? bezbedno okruženje za kontrolu informacione infrastrukture?

  • OS ne može biti baziran na nekom postojećem kodu, pa se mora pisati od nule.
  • Da bi se garantovala sigurnost, ne bi trebalo da sadrži greške i ranjivosti u kernelu koji kontroliše ostale sistemske module. Kao posledica toga, kernel mora biti verifikovan sredstvima koja ne dozvoljavaju postojanje ranjivosti i koda dvostruke upotrebe.
  • Iz istog razloga, kernel mora sadržavati kritični minimum koda, što znači da jezgro mora kontrolirati što je moguće više koda, uključujući drajvere i izvršavati ih s niskim privilegijama.
  • Konačno, takvo okruženje mora imati jak i pouzdan sigurnosni sistem koji podržava različite sigurnosne modele.

U skladu sa tim, Kaspersky Lab kreira sopstveni operativni sistem, čija je glavna karakteristika fundamentalna nemogućnost obavljanja neprijavljene funkcionalnosti u njemu.

Samo na osnovu ovakvog OS-a moguće je izgraditi rješenje koje omogućava operateru ne samo da vidi šta se stvarno dešava sa proizvodnjom, već i da njome upravlja. Bez obzira na proizvođače određenih OS, DBMS, SCADA i PLC-a, bez obzira na stepen njihove sigurnosti ili prisustvo ranjivosti u njima. Štaviše - bez obzira na stepen njihove infekcije.

Zapravo, govorimo o inteligentnom sistemu hitne zaštite nove generacije. Sistem zaštite koji istovremeno uzima u obzir čitav niz indikatora preduzeća. Zaštitni sistem koji ne dozvoljava da dođe do nesreće pogrešne radnje operatera, niti kao rezultat grešaka u softveru za kontrolu procesa, niti kao rezultat sajber napada. Između ostalog, takav sistem će moći da dopuni tradicionalne ESD alate, što će omogućiti praćenje složenijih i složenijih scenarija onoga što se dešava.

Takvo rješenje treba ugraditi u postojeće sisteme upravljanja procesima kako bi ih zaštitilo i osiguralo pouzdano praćenje ili uzeti u obzir pri dizajniranju novih sistema upravljanja procesima - u oba slučaja, osiguravajući korištenje savremenim principima sigurnost.

| 26.11.2014

Dok se programeri bore za dizajn i funkcionalnost svojih pametnih telefona i tableta, korisnici postavljaju pitanja o njihovoj sigurnosti. Prije svega, ovaj problem zabrinjava one koji koriste gadgete u svom radu. Ali čak ni obični potrošači ne žele postati žrtva uljeza.

Pretnje, odakle ste?

Prije razmatranja mobilnih operativnih sistema sa sigurnosne tačke gledišta, BlackBerry bi trebalo isključiti iz njihovog broja, iako upravo ona prednjači na listi sistema po sigurnosnim ocjenama. Da, dugo vremena je razvoj Research In Motion-a (nekadašnji naziv kompanije) prednjačio u poslovnom okruženju, a i danas nalazi poklonike, ali bilo bi naivno očekivati ​​reinkarnaciju ekosistema.

Ostaje plemenito trojstvo: Android, iOS i Windows Phone - koji je najsigurniji? Za početak, prisjetimo se odakle dolaze te same sigurnosne prijetnje. Zadatak broj jedan svakog napadača je da dobije pristup podacima (uključujući lozinke) ili sistemske datoteke. To se može učiniti na dva načina: ubacivanjem zlonamjernog koda kroz mrežu (Bluetooth, NFC, Wi-Fi) ili korištenjem trojanaca.

Hakovanje od strane korisnika

U pravilu, druga metoda je najlakša, s obzirom na ogroman broj aplikacija u specijaliziranim trgovinama. Često korisnik nije previše pažljiv prema zahtjevima softvera, a instaliranjem bez znanja daje pravo na neovlaštene radnje. U najboljem slučaju, nakon takve instalacije, postat ćete žrtva dosadnog oglašavanja, u najgorem ćete se oprostiti od novca na svom računu ili lozinke.

U ovoj situaciji pobjeđuje iOS, aplikacije za koje Apple pažljivo provjerava prije stavljanja u trgovinu. Da i Windows aplikacije sadrže pažljivo filtriran sadržaj, što izjednačava njegove mogućnosti sa iOS-om. Google, s druge strane, jednostavno organizira periodično skeniranje sadržaja svog skladišta u potrazi za virusima.

Kada su u pitanju mogućnosti daljinskog prodora, iOS ovdje gubi: takmičenje Mobile Pwn2Own '2014 pokazalo je sigurnosne rupe na Safari pretraživač(Detalji se ne otkrivaju, ali se pouzdano zna da hakerima nije trebalo dugo da pristupe svim podacima). Ali Windows Phone je bio prijatno iznenađenje: programeri su uspeli da dođu samo do kolačića. Ni Android nas, najvjerovatnije, ne bi iznevjerio, da nije bilo rupe u NFC modulu - uz njegovu pomoć lako je organizirati pristup svim resursima putem Bluetooth-a (na primjer, na ovaj način je bilo moguće sinhronizirati Samsung Galaxy S5 sa drugim računarom).

Ko ima najjače jezgro?

Što se tiče sigurnosti samog OS-a, mogućnosti su skoro iste: sve tri oblast sistema je zaštićen od pisanja, a svaka aplikacija radi u vlastitom izoliranom sandboxu (sandboxu) u ime neprivilegiranog korisnika. U takvom okruženju, potencijalni zlonamjerni softver nije u mogućnosti da modificira ne samo sistemske podatke, već ni pokrenute aplikacije. Istraživanja su pokazala da je za cijelo vrijeme postojanja iOS-a u njemu pronađeno više od 300 ranjivosti, u Androidu - samo 36. Ali to nije kriterij, jer se rupe u iOS-u brzo zatvaraju. Windows Phone još nema tako obimnu statistiku, ali stručnjaci kažu da u tom pogledu nije slabiji od svojih konkurenata.

Sa poslovne tačke gledišta, najviši nivo sigurnosti ne treba tražiti od operativnog sistema, već od dobavljača. dakle, poseban razvoj SAFE (Samsung For Enterprise) i dodatak KNOX pokazuju najveću sigurnost, uprkos tome što su bazirani na Androidu. Jednom riječju, nema neprikosnovenog lidera, iako, ne ulazeći u detalje, za korporativni segment preferencije treba rasporediti u sljedećem redoslijedu: iOS, Windows Phone, Android. I za individualna upotreba– Android, iOS, Windows Phone.

Windows Phone pokazuje ozbiljnu otpornost na hakovanje i druge sigurnosne opcije, a takođe se dobro uklapa u opšte politike korporativnog sektora, ali je potrebno neko vreme da se dobiju rezultati sveobuhvatnog testa ranjivosti. Najnovija proširenja za iOS i dobrodošli da ih primijenite na uređajima moduli treće strane smanjiti ocjenu otpornosti na napad. Android u velikoj meri zavisi od ljudski faktor, iako su inovacije kernela u verziji 4.4 (SELinux) poboljšale njegovu otpornost na hakovanje. Ali koliko vrijedi otpornost sistema ako zlonamjerni softver, koji je instalirao korisnik indiskrecijom, može lako prenijeti najvrednije informacije u ruke napadača?

Danas se kompjuterski svijet aktivno razvija. Dokaz za to može biti broj distribucija koje postoje ovog trenutka. Sada njihov broj prelazi hiljadu. Raznovrsne su i izoštrene za razne svrhe i zadatke. U ovoj publikaciji će se razmatrati Linux distribucija pod nazivom Tails. To je najsigurniji i najanonimniji operativni sistem na svijetu.

Tails vam omogućava da postignete visok stepen sigurnosti prilikom pretraživanja interneta. Zbog činjenice da je sav promet umotan u anoniman TOR mrežašto rezultira visokim nivoom sigurnosti. Ali stvar se ne završava na TOR mreži, sistem po defaultu zamjenjuje MAC adrese mrežnih mehanizama tako da je nemoguće identificirati sam uređaj sa kojeg se mreži pristupa.

Sigurnost operativnog sistema

Tails secure operativni sistem razlikuje se od ostalih po tome što nije instaliran na računaru, već se može pokrenuti samo sa unapred pripremljenog ili CD-a. Karakteristika OS-a je da se učitava u RAM računara i radi iz njega. Za repove HDD računar nije potreban, ali ako želite, možete pristupiti datotekama na mediju.

Ovaj sistem ne ostavlja nikakve tragove na računaru, kada se računar isključi ili ukloni uređaj za pokretanje, RAM se briše, jednostavno se prepisuje nulama. Ovo je neophodno kako niko nikada ne bi mogao napraviti snimak RAM-a. Minimum za normalan rad OS bi trebao biti 2 GB. Također, jedan od članaka koji se nalaze na stranicama web-mjesta pomoći će da se postigne učinak.

Još jedna karakteristika OS-a o kojem se raspravlja je da ne sprema ništa, nema fajlova i postavki. Šta god da sačuvate i koja god podešavanja da napravite na ovom sistemu, sve se briše nakon sledećeg ponovnog pokretanja. Svaki put kada se pokrene čist, siguran operativni sistem i cijelo vrijeme pri pokretanju morate odabrati jezik i ako je potrebno postaviti lozinku.

Ako trebate nešto spremiti, onda dodatnim manipulacijama i dalje možete stvoriti trajnu pohranu koja će sadržavati neke podatke. Da biste to uradili, morate pokrenuti sistem sa već unapred instaliranog USB fleš diska za pokretanje na drugi USB fleš disk i ponovo instalirati Tails. Kada se sistem klonira na drugi uređaj, na drugom mediju će se pojaviti funkcija za trajno pohranjivanje podataka, koju je potrebno konfigurirati. Nakon svih manipulacija, ispostavit će se da je to šifrirana pohrana, pristup kojoj se može dobiti samo kada se pokrene s drugog fleš diska i unese lozinka.

Sigurnost softvera i OS-a

Što se tiče unaprijed instaliranog softvera, imamo skup softvera otvorenog koda kojem možete vjerovati. Programeri tvrde da softver ne sadrži backdoor i zlonamjernog koda. Također, iz sigurnosnih i anonimnih razloga, ne preporučuje se instaliranje softvera treće strane.

Tails ima skup programa koji nisu standardni za većinu operativnih sistema, kao što je uslužni program za rad sa PGP enkripcijom. Uz njegovu pomoć možete upravljati ključevima, šifrirati i dešifrirati tekst i datoteke. Prisutni su i bitcoin, Electrum novčanik, menadžer KeePass lozinke. Takođe, u Tailsu postoji plejer za , obični Firefox pretraživač, koji je potpisan kao "nesigurni pretraživač", Pidgin messenger i još mnogo toga.

Hajde da sumiramo šta imamo sa operacionom salom Sistem repova. Takođe koje su glavne prednosti ovog OS-a:

  • Kada fleš disk za pokretanje možete pokrenuti sa bilo kog računara sa sobom, bilo na zabavi, na poslu ili u internet kafeu gde vam je potreban, a nivo bezbednosti ostavlja mnogo da se poželi.
  • Zbog enkripcije prometa preko TOR mreže, provajder ne vidi šta osoba radi, a stranica ne može identificirati korisnika.
  • Poppy adresa zamjene ne prepoznaje uređaj kada je povezan na javni WI-FI.
  • Prepiska preko ovog OS može biti šifrovana, dostupne transakcije putem bitcoina, novčanika sa lažnom makom adresom se obavljaju iz TOR mreže.
  • Ako postoji trajna pohrana, ona je šifrirana.
  • Operativni sistem radi iz RAM-a i nakon rada se resetuje, ne ostavljajući tragove na računaru.

Radeći sa Tailsom, možete biti mirni za svoju anonimnost i sigurnost, ako vam je to zaista potrebno. Evo linka na službenu Tails distribucijsku stranicu https://tails.boum.org/. Pitanja možete postaviti u komentarima, ili otići na stranicu "Kontakti", ispuniti i poslati mi obrazac.

Top Related Articles