Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 7, XP
  • Le sale operatorie più sicure. Le distribuzioni Linux più sicure

Le sale operatorie più sicure. Le distribuzioni Linux più sicure

Definizioni di base

Chiameremo il sistema operativo protetto , se fornisce mezzi di protezione contro le principali classi di minacce descritte al § 1.1. Un sistema operativo protetto deve contenere mezzi per delimitare l'accesso degli utenti alle proprie risorse, nonché mezzi per autenticare l'utente che inizia a lavorare con il sistema operativo. Inoltre, il sistema operativo protetto deve contenere un mezzo per impedire la disattivazione accidentale o deliberata del sistema operativo.

Se il sistema operativo fornisce protezione non da tutte le principali classi di minacce, ma solo da alcune, verrà chiamato tale sistema operativo parzialmente protetto . Ad esempio, il sistema operativo MS-DOS con il pacchetto antivirus installato è un sistema parzialmente protetto: è protetto dai virus informatici.

chiameremo politica di sicurezza un insieme di norme, regole e pratiche che disciplinano l'archiviazione e l'elaborazione di informazioni preziose. Applicata al sistema operativo, la politica di sicurezza determina quali utenti possono lavorare con il sistema operativo, quali utenti hanno accesso a quali oggetti del sistema operativo, quali eventi devono essere registrati nei registri di sistema e così via.

Adeguata politica di sicurezza chiameremo tale politica di sicurezza che fornisce un livello di sicurezza sufficiente per il sistema operativo. Va sottolineato che una politica di sicurezza adeguata non è necessariamente una politica di sicurezza che raggiunga la massima sicurezza possibile del sistema.

Approcci all'edilizia protettasistemi operativi

Esistono due approcci principali alla creazione di sistemi operativi sicuri: frammentario e complesso.

A frammentario approccio, in primo luogo, viene organizzata la protezione da una minaccia, quindi da un'altra, ecc. Un esempio di approccio frammentato è una situazione in cui viene preso come base un sistema operativo non protetto (ad esempio Windows-95), un pacchetto antivirus, un sistema di crittografia, un sistema per la registrazione delle azioni dell'utente, ecc.

Il principale svantaggio dell'approccio frammentato è ovvio: quando si utilizza questo approccio, il sottosistema di protezione del sistema operativo è un insieme di prodotti software disparati, di norma, prodotti da diversi produttori. Questi strumenti software funzionano indipendentemente l'uno dall'altro, è quasi impossibile organizzare la loro stretta interazione. Inoltre, i singoli elementi di un tale sottosistema di protezione potrebbero non funzionare correttamente in presenza l'uno dell'altro, il che porta a una forte diminuzione dell'affidabilità del sistema. Poiché il sottosistema di protezione, creato sulla base di un approccio frammentato, non è parte integrante del sistema operativo, se determinate funzioni di protezione vengono disabilitate a seguito di azioni non autorizzate dell'utente in violazione, i restanti elementi del sistema operativo continuano a funzionare normalmente, il che riduce ulteriormente l'affidabilità della protezione.

A un integrato approccio all'organizzazione della protezione del sistema funzioni protettive vengono introdotti nel sistema operativo nella fase di progettazione dell'architettura del sistema operativo e ne sono parte integrante. I singoli elementi del sottosistema di protezione, creati sulla base di un approccio integrato, interagiscono strettamente tra loro nella risoluzione di vari problemi relativi all'organizzazione della protezione delle informazioni. Poiché il sottosistema di protezione è sviluppato e testato in modo aggregato, il conflitto tra i suoi componenti separati quasi impossibile. Il sottosistema di protezione, creato sulla base di un approccio integrato, può essere progettato in modo tale che in caso di guasti fatali nel funzionamento dei suoi elementi chiave, provochi il crash del sistema operativo, il che non consente a un utente malintenzionato di disabilitare le funzioni protettive del sistema. Quando si utilizza un approccio frammentato, una tale organizzazione del sottosistema di protezione è impossibile.

Di norma, il sottosistema di protezione del sistema operativo, creato sulla base di un approccio integrato, è progettato in modo che i suoi singoli elementi siano sostituibili e i corrispondenti moduli software possano essere sostituiti da altri moduli che implementano l'interfaccia fornita per l'interazione del software corrispondente modulo con altri elementi del sottosistema di protezione.

Garanzie amministrative

L'organizzazione di una protezione efficace e affidabile del sistema operativo è impossibile con l'aiuto del solo software e hardware. Questi fondi devono essere integrati da misure di protezione amministrativa. Senza un costante supporto qualificato da parte dell'amministratore, anche la protezione software e hardware più affidabile si trasforma in finzione.

Misure di protezione amministrativa di base.

1. Monitoraggio costante del corretto funzionamento del sistema operativo, in particolare del suo sottosistema di protezione. Questo controllo è organizzato in modo più conveniente se il sistema operativo supporta la registrazione degli eventi. In questo caso il sistema operativo registra automaticamente in un apposito log (o più log) gli eventi più importanti avvenuti durante il funzionamento del sistema.

2. Organizzazione e mantenimento di un'adeguata politica di sicurezza. La politica di sicurezza deve essere costantemente adeguata, rispondendo prontamente ai cambiamenti nella configurazione del sistema operativo, installazione, rimozione e modifiche alla configurazione dei prodotti software applicati e delle estensioni del sistema operativo, tentativi da parte di intrusi di superare la protezione del sistema operativo, ecc.

3. Istruire gli utenti del sistema operativo sulla necessità di rispettare le misure di sicurezza quando si lavora con il sistema operativo e monitorare il rispetto di tali misure.

4. Creazione e aggiornamento periodici di copie di backup di programmi e dati del sistema operativo.

5. Monitoraggio continuo delle modifiche ai dati di configurazione e alla politica di sicurezza del sistema operativo. È consigliabile archiviare le informazioni su queste modifiche su supporti di memorizzazione non elettronici per rendere più difficile a un utente malintenzionato che ha superato la protezione del sistema operativo mascherare le sue azioni non autorizzate.

Adeguata politica di sicurezza

Il compito di selezionare e mantenere una politica di sicurezza adeguata è uno dei compiti più importanti di un amministratore di sistema operativo. Se la politica di sicurezza adottata nel sistema operativo è inadeguata, ciò può comportare l'accesso non autorizzato da parte di un utente malintenzionato alle risorse di sistema, nonché una diminuzione dell'affidabilità del sistema operativo. D'altro canto, non tutte le politiche di sicurezza adeguate sono applicabili nella pratica.

V caso generaleè vera la seguente affermazione: migliore è l'opera Il sistema di sicurezza è tanto più difficile è per gli utenti e gli amministratori lavorarci. Ciò è dovuto ai seguenti fattori.

1. Un sistema di sicurezza che non possiede intelligenza non è sempre in grado di determinare se una determinata azione dell'utente è dannosa. Pertanto, il sistema di protezione non sopprime alcuni tipi di accesso non autorizzato o vieta alcune azioni completamente legali degli utenti. Maggiore è la sicurezza del sistema, più ampia è la classe di quelle azioni legali degli utenti che sono considerate non autorizzate dal sottosistema di protezione. Ad esempio, se a un determinato utente è vietato creare file sul disco rigido, questo utente non sarà in grado di avviare alcun programma che necessiti di creare file temporanei per il normale funzionamento. Dal punto di vista della politica di sicurezza in esame, la creazione di un file temporaneo è un'azione non autorizzata e non c'è errore nel fatto che venga soppresso. È solo che in questa politica di sicurezza la classe di azioni non autorizzate è così ampia da interferire con il normale lavoro degli utenti con il sistema operativo.

2. Qualsiasi sistema che fornisce funzioni di sicurezza delle informazioni richiede agli amministratori di compiere determinati sforzi per mantenere una politica di sicurezza adeguata. Più funzioni protettive nel sistema operativo, più tempo e denaro è necessario spendere per mantenere la protezione.

3. Il sottosistema di protezione del sistema operativo, come qualsiasi altro pacchetto software, consuma le risorse hardware del computer. Più complesse sono le funzioni di protezione del sistema operativo, maggiore è il tempo del processore memoria ad accesso casuale e altre risorse hardware del computer vengono spese per mantenere il funzionamento del sottosistema di protezione e meno risorse rimangono per la condivisione dei programmi applicativi. In alcuni casi, ad esempio, se il sistema operativo supporta il controllo di accesso autorevole con il controllo dei flussi di informazioni, il sottosistema di protezione del sistema operativo può consumare più della metà delle risorse hardware del computer.

4 Mantenere una politica di sicurezza troppo rigida può influire negativamente sull'affidabilità del sistema operativo. Un esempio di tale politica di sicurezza è descritto nelle FAQ di Windows NT. Windows NT consente agli amministratori di limitare i diritti dei processi di sistema per accedere agli oggetti del sistema operativo. Se allo pseudo-utente SISTEM, per conto del quale vengono eseguiti i processi di sistema, viene negato l'accesso ai file eseguibili dei processi di sistema, il sistema operativo, come ci si aspetterebbe, non sarà in grado di avviarsi. In questo caso, una politica di sicurezza troppo rigorosa porta a un crash immediato del sistema operativo, in altri casi, una tale politica di sicurezza può portare a errori e guasti difficili da rilevare nel processo di funzionamento del sistema operativo, che è persino più pericoloso.

Pertanto, quando si definisce una politica di sicurezza adeguata, non si dovrebbe cercare di raggiungere il livello più alto possibile di sicurezza del sistema operativo. Politica di sicurezza adeguata ottimale È una politica di sicurezza che non solo consente agli intrusi di eseguire azioni non autorizzate, ma non porta nemmeno agli effetti negativi sopra descritti.

Non esiste un'unica politica di sicurezza adeguata per tutte le occasioni. Quale policy di sicurezza sia adeguata è determinata non solo dall'architettura del sistema operativo, ma anche dalla sua configurazione, dai programmi applicativi installati e così via. È probabile che una politica di sicurezza adeguata per un determinato sistema operativo sia inadeguata per un'altra istanza dello stesso sistema operativo. La maggior parte dei sistemi operativi moderni è abbastanza versatile e può essere utilizzata per risolvere un'ampia varietà di compiti. Lo stesso sistema operativo può essere utilizzato per garantire il funzionamento di un sistema bancario automatizzato, un server Web e un sistema di gestione elettronica dei documenti. Ovviamente le minacce alla sicurezza per tutte e tre le applicazioni del sistema operativo sono completamente diverse e, quindi, una policy di sicurezza adeguata in ogni caso sarà diversa.

La definizione e il mantenimento di un'adeguata politica di sicurezza del sistema operativo può essere generalmente suddivisa in una serie di fasi.

1. Analisi delle minacce. L'amministratore del sistema operativo considera possibili minacce alla sicurezza per questa istanza del sistema operativo. Tra le possibili minacce spiccano quelle più pericolose, protezione dalla quale è necessario dedicare il massimo di forze e risorse.

2. Formazione dei requisiti per la politica di sicurezza... L'amministratore determina quali strumenti e metodi verranno utilizzati per proteggersi da determinate minacce. Ad esempio, la protezione contro l'accesso non autorizzato a un determinato oggetto del sistema operativo può essere risolta mediante il controllo dell'accesso, o con mezzi crittografici, o utilizzando una combinazione di questi mezzi. L'amministratore deve fare una scelta simile per ogni minaccia alla sicurezza del sistema operativo, scegliendo la migliore difesa contro ogni minaccia. Allo stesso tempo, l'amministratore analizza i possibili effetti collaterali delle varie opzioni della politica di sicurezza, valutando la misura in cui i fattori collaterali negativi appariranno in ciascuna opzione della politica di sicurezza. Di norma, l'amministratore deve fare un compromesso, rassegnandosi all'insufficiente protezione del sistema operativo dalle minacce individuali o a determinate difficoltà per gli utenti quando lavorano con il sistema.

3. Definizione formale della politica di sicurezza. L'amministratore definisce chiaramente come devono essere soddisfatti esattamente i requisiti formulati nel passaggio precedente. Decide se questi requisiti possono essere soddisfatti solo dagli strumenti integrati del sistema operativo o se è necessario installare pacchetti di protezione aggiuntivi. In quest'ultimo caso, viene selezionato il software richiesto. Vengono formulati i requisiti per la configurazione del sistema operativo, nonché i requisiti per la configurazione di pacchetti di protezione aggiuntivi, se è necessaria l'installazione di tali pacchetti. Inoltre, l'amministratore dovrebbe prevedere la procedura per apportare le modifiche necessarie alla politica di sicurezza in situazioni di emergenza, ad esempio, al rilevamento del fatto di un accesso non autorizzato da parte di un utente malintenzionato. Il risultato di questa fase è un elenco dettagliato delle impostazioni di configurazione del sistema operativo e dei pacchetti di protezione aggiuntivi, che indicano in quali situazioni devono essere impostate le impostazioni.

4. Attuazione della politica di sicurezza. All'inizio di questa fase, l'amministratore del sistema operativo ha un'idea chiara di quale dovrebbe essere una politica di sicurezza adeguata. Il compito di questa fase è di portare la configurazione del sistema operativo e dei pacchetti di protezione aggiuntivi secondo la policy di sicurezza formalmente definita nella fase precedente.

5. Mantenimento e correzione della politica di sicurezza. In questa fase, il sistema operativo opera in conformità con la politica di sicurezza definita nella terza fase. Il compito dell'amministratore è monitorare la conformità con la politica di sicurezza e apportare le modifiche necessarie man mano che si verificano cambiamenti nel funzionamento del sistema operativo. Ad esempio, se un nuovo prodotto software è installato sul sistema operativo, potrebbe essere necessario regolare la politica di sicurezza in modo che il prodotto software possa funzionare normalmente.

Standard di sicurezza in sala operatoriasistemi

Non esistono standard di sicurezza specifici per i sistemi operativi. Per valutare la sicurezza dei sistemi operativi, gli standard sviluppati per sistemi informatici generalmente.

Lo standard più famoso per la sicurezza dei sistemi informatici è il Trusted Computer System Evaluation Criteria, sviluppato dal Dipartimento della Difesa degli Stati Uniti nel 1983. Questo documento è meglio conosciuto informalmente come Orange Book. I sistemi informatici protetti sono divisi in sette classi da D1 ( protezione minima, praticamente nessuna protezione) ad A1 (protezione massima).I principali requisiti dell'Orange Book applicati ai sistemi operativi possono essere formulati come segue (molto semplificato).

Classe D1. Nessun requisito. Questa classe include tutti i sistemi operativi che non soddisfano i requisiti delle classi più alte.

Classe C1. Il sistema operativo supporta il controllo di accesso selettivo (discrezionale). L'utente che inizia a lavorare con il sistema deve confermare la propria identità (essere autenticato).

Classe C2. Tutti i requisiti della classe C1 sono soddisfatti. Tutti i soggetti e gli oggetti del sistema operativo hanno identificatori univoci. Sono vietate tutte le azioni di tutti i soggetti di accesso che non siano esplicitamente consentite. Gli eventi potenzialmente pericolosi per il mantenimento della sicurezza del sistema operativo vengono registrati in un apposito log (audit log), che può essere gestito solo da utenti privilegiati. Tutte le informazioni cancellate dalla RAM del computer o da supporti di memorizzazione esterni vengono cancellate fisicamente e non sono successivamente accessibili da alcun soggetto di accesso.

Classe B1. Tutti i requisiti della classe C2 sono soddisfatti. È supportata la differenziazione autorevole (obbligatoria) dell'accesso agli oggetti del sistema operativo. Etichettatura supportata delle informazioni esportate.

Classe B2. Tutti i requisiti della classe B1 sono soddisfatti. Il sottosistema di sicurezza del sistema operativo implementa un modello di sicurezza formalmente definito e ben documentato. Vengono monitorati i canali segreti di fuga di informazioni. L'interfaccia del sottosistema di protezione è chiaramente e formalmente definita, la sua architettura e implementazione sono completamente documentate. Vengono proposti requisiti più rigorosi per l'identificazione, l'autenticazione e il controllo degli accessi.

Molti noti sistemi operativi soddisfano i requisiti della classe C2: un certo numero di versioni UNIX, Windows NT, OS / 400, VAX / VMS e IBM MVS con pacchetto RACF. Esistono pochissimi sistemi operativi per personal computer che soddisfano i requisiti delle classi di protezione più elevate. Ciò è spiegato, da un lato, dall'elevato "consumo di risorse" dei sottosistemi di protezione che soddisfano i requisiti della classe B1 e superiori, e, dall'altro, dalle difficoltà nel garantire il normale funzionamento del software comune in tali sistemi. Se i requisiti della classe C2 consentono l'utilizzo di software sviluppato per altri ambienti software in un sistema operativo protetto (ad esempio, Microsoft Office per Windows 95 può essere eseguito in Windows NT), i requisiti per le classi di protezione superiori sono così severi da interferire notevolmente con il funzionamento dei programmi applicativi sviluppati senza considerare questi requisiti. Ad esempio, un editor di testo Microsoft Word, essendo lanciato in un sistema operativo che soddisfa i requisiti della classe B1, non funzionerà correttamente quando si aprono contemporaneamente documenti con etichette di sicurezza diverse.

I principali svantaggi dell'Orange Book includono quanto segue:

I mezzi crittografici per proteggere le informazioni non sono considerati affatto;

I problemi di garantire la protezione del sistema da attacchi volti a disabilitare temporaneamente il sistema (attacchi della classe "denial of service") non sono praticamente considerati;

Non viene prestata la dovuta attenzione alle problematiche di protezione del sistema protetto dagli effetti negativi di bug software e virus informatici;

I problemi di interazione di più copie di sistemi protetti in una rete di computer locale o globale non sono considerati in dettaglio;

I requisiti per i mezzi di protezione contro la fuga di informazioni riservate da un sistema protetto sono focalizzati sulla memorizzazione di informazioni riservate in banche dati e sono difficilmente accettabili per proteggere il flusso di documenti elettronici.

Standard di sicurezza e politica di sicurezza adeguata

Se un sistema operativo è certificato secondo una qualsiasi classe di sicurezza di un determinato sistema di standard, ciò non significa affatto che le informazioni archiviate ed elaborate in questo sistema siano protette secondo la classe corrispondente. La sicurezza di un sistema operativo è determinata non solo dalla sua architettura, ma anche dall'attuale politica di sicurezza.

Di norma, la certificazione di un sistema operativo per una determinata classe di protezione è accompagnata dalla predisposizione dei requisiti per un'adeguata politica di sicurezza, con rigoroso la cui implementazione la sicurezza di una specifica istanza del sistema operativo soddisferà i requisiti della classe di protezione corrispondente.

A titolo di esempio, consideriamo alcuni dei requisiti per la configurazione del sistema operativo Windows NT che devono essere soddisfatti per rispettare la classe di sicurezza del sistema operativo C2 dell'"Orange Book":

I dischi rigidi utilizzano solo il file system NTFS;

È vietato utilizzare password di lunghezza inferiore a sei caratteri;

L'emulazione OS/2 e POS1X è vietata;

L'accesso anonimo e agli ospiti è vietato;

È vietato avviare eventuali debugger;

L'interruttore di alimentazione e il pulsante RESET non sono accessibili agli utenti;

È vietato spegnere il sistema operativo senza che l'utente acceda al sistema;

La politica di sicurezza del controllo è progettata in modo tale che quando il registro di sicurezza trabocca, il sistema operativo smette di funzionare (si blocca). Successivamente, il ripristino delle prestazioni del sistema può essere eseguito solo dall'amministratore;

È vietata la condivisione di risorse multimediali rimovibili (dischi floppy, CD-ROM, ecc.) tra utenti;

La scrittura nella directory di sistema e nei file di inizializzazione del sistema operativo è consentita solo agli amministratori e ai processi di sistema.

Quando si definisce una politica di sicurezza adeguata, l'amministratore del sistema operativo dovrebbe concentrarsi principalmente sulla protezione del sistema operativo da minacce specifiche alla sua sicurezza. Sfortunatamente, al giorno d'oggi, si verifica spesso una situazione in cui un amministratore forma i requisiti per una politica di sicurezza basata non su un insieme di minacce, dalle quali è necessario proteggersi, ma su alcune raccomandazioni astratte per mantenere la sicurezza di un particolare sistema operativo. Molto spesso, i requisiti di vari standard di sicurezza per i sistemi informatici sono presi come tali raccomandazioni: i più "popolari" sono gli standard Orange Book. Di conseguenza, è possibile che un sistema operativo certificato per una classe di protezione molto elevata diventi vulnerabile ad alcune minacce anche se la policy di sicurezza soddisfa i requisiti della classe di protezione corrispondente.

15.04.2001 Ruslan Bogatyrev

Mai prima d'ora nella storia il mondo reale è stato così dipendente dal mondo artificiale, inventato e costruito dall'uomo stesso: Internet non solo ha costruito ponti tra paesi e continenti, ma ha anche avvicinato il criminale alla vittima. Di conseguenza, c'è stato un crescente interesse per sistemi operativi affidabili e sicuri.

La sicurezza dei sistemi informatici è stata e rimane un grattacapo per coloro che non sono indifferenti al destino di informazioni importanti che influenzano il processo decisionale, la gestione finanziaria, l'allocazione delle risorse, ecc. Passano gli anni e il numero di coloro che desiderano approfittare dei frutti del lavoro altrui o causare danni deliberati non diminuisce, ma aumenta continuamente. Inoltre, grazie alla capacità di diffondere rapidamente e ampiamente le "best practices" per il superamento delle barriere protettive, dovute all'apparente negligenza di molti possessori di informazioni e alla rara osservanza del principio di inevitabilità della pena, il mondo intero si trova di fronte a un grave e malattia crudele. Il suo nome è sconosciuto, ma il suo pericolo è evidente. In una forma latente ha colpito un territorio enorme e ora minaccia di trasformarsi in una vera epidemia.

Mai prima d'ora nella storia il mondo reale è stato così dipendente dal mondo artificiale, inventato e costruito dall'uomo stesso. Senza prendersi cura dell'organizzazione protezione efficace delle nostre creazioni, a beneficio dello sviluppo della civiltà, ci sforziamo di connetterci sempre più in profondità canali di informazione questi due universi, per garantire la massima penetrazione di un mondo più imperfetto in uno meno imperfetto. L'evoluzione del computer ha già superato tre fasi importanti:

  • concentrazione delle risorse informatiche e informatiche (nell'era dei mainframe);
  • garantire la disponibilità tecnica di strutture informatiche per un pubblico di massa (nell'era del PC);
  • rompere i confini naturali dello spazio e del tempo sulla scala dell'economia e della politica mondiali (nell'era di Internet).

Unito modulo digitale la rappresentazione facilitava enormemente la soluzione di molti problemi pratici, ma allo stesso tempo creava inevitabilmente le basi per arrecare il massimo danno da costo minimo... Inoltre, a causa dell'unificazione scambio di informazioni e la semplicità di lavorare con strumenti software, il danno può essere fatto anche da una persona inesperta. Solo di fronte al problema dell'AIDS ci siamo resi conto che il nostro corpo ha una sua protezione multilivello, dove l'immunità gioca un ruolo quasi fondamentale. L'assenza di una barriera protettiva così onnipervadente nel mondo dei computer in un futuro non troppo lontano promette di portare problemi di tale entità, rispetto ai quali i problemi causati dalle moderne epidemie sembrano piccoli e insignificanti. È giunto il momento di pensare seriamente al fatto che senza l'erezione di barriere artificiali, senza la creazione di analoghi della protezione immunitaria locale per il software, diventa sempre più pericoloso andare avanti.

Quando si tratta di problemi di sicurezza delle informazioni, di solito ricorrono a uno scenario semplice e comprovato: in primo luogo, intimidire a fondo il pubblico con cifre e fatti che caratterizzano la portata e la natura del pericolo imminente, quindi procedere alla parte principale: presentare ricette per "farmaci" miracolosi che eliminano alcuni dei sintomi citati ... Rendendo omaggio alla tradizione, non allontaniamoci troppo dai sentieri battuti. Tuttavia, non ha senso dissimulare: qui ci sono molti più problemi che soluzioni. Quindi l'attenzione principale sarà sui punti deboli delle configurazioni dei computer: i loro sistemi operativi.

Sulla base del rapporto annuale dell'Indagine sulla criminalità informatica e sulla sicurezza del 2001 dell'Istituto sicurezza del computer a San Francisco e all'FBI, le perdite finanziarie per crimini informatici negli Stati Uniti nell'ultimo anno sono aumentate del 43% da $ 265,6 milioni a $ 377,8 milioni. Allo stesso tempo, l'85% di 538 intervistati, principalmente da strutture industriali e governative , ha annunciato i fatti di violazioni della sicurezza informatica, e non solo a causa di attacchi da parte di criminali informatici. Quasi il 64% era preoccupato per le perdite subite, ma solo il 35% era in grado di valutarle in termini monetari. Circa il 70% degli intervistati ha affermato che i canali Internet sono stati più spesso attaccati e il 31% ha indicato che i sistemi aziendali sono stati attaccati. Casi di intrusione dall'esterno sono stati confermati dal 40% degli intervistati (nel 2000 - 25%), e il 38% ha registrato un diniego di servizio (27% nel 2000). Il 91% degli intervistati si è lamentato della violazione dei privilegi a causa dell'abuso del lavoro dei dipendenti su Internet e il 94% ha trovato virus nei propri sistemi (nel 2000, l'85% lo ha notato).

Anche queste scarse cifre mostrano una tendenza chiaramente negativa: Internet non solo crea ponti tra paesi e continenti, ma avvicina anche l'autore del reato alla vittima. Per parafrasare un detto ben noto, possiamo dire che se non sei interessato al crimine informatico, molto presto i criminali informatici saranno interessati a te. Tralasciando le secolari problematiche dell'intelligence e dello spionaggio industriale e concentrandosi solo sul lato “quotidiano” della questione, attacchi ai sistemi di pagamento, discredito alle aziende (denial of service), sabotaggio industriale, segreti aziendali, violazione dei diritti proprietà intellettuale... Secondo le stime del Dipartimento di Scienza e Tecnologia del Presidente degli Stati Uniti, i danni annuali inflitti alle imprese americane dai criminali informatici informatici negli ultimi anni hanno raggiunto i 100 miliardi di dollari, mentre le perdite per accesso non autorizzato alle informazioni relative alle attività delle istituzioni finanziarie statunitensi sono state di almeno $ 1 miliardo... all'anno. Pertanto, il business americano è arrivato vicino al punto in cui soluzioni di sicurezza tempestive e adeguate diventano economicamente fattibili per loro.

Unix in un contesto di sicurezza

La storia del sistema operativo è inseparabile dalla storia e dall'evoluzione dei computer stessi. È successo che sono i cloni Unix a dominare oggi il mercato dei sistemi aziendali e sono diventati il ​​collegamento tra il mondo dei personal computer e quello dei computer ad alte prestazioni. Sfortunatamente, Unix soffre di gravi carenze e il fenomeno Linux ci ha costretto a guardare in modo diverso a molti problemi, inclusi i problemi della sicurezza delle informazioni.

Unix non ha un meccanismo chiaro per far rispettare l'integrità programmi personalizzati e i file non forniscono il controllo dell'accesso per un singolo utente; la differenziazione dei diritti avviene all'interno dei gruppi. In Unix normale, non è così difficile per una persona esterna impossessarsi dei privilegi di superutente. Anche la contabilità e il controllo sulle azioni dell'utente, specialmente quando si lavora con risorse critiche per la sicurezza, non è un punto di forza di UNIX normale. Ovviamente, con un po' di sforzo di configurazione da parte dell'amministratore di sistema, alcuni dei difetti possono essere eliminati. Ma in generale, il quadro non sembra incoraggiante.

Il lavoro della US National Security Agency fornisce un'analisi dettagliata dei problemi che affliggono l'attuale generazione di sistemi operativi in ​​termini di sicurezza informatica. La conclusione principale: abbiamo bisogno di nuovi sistemi operativi sicuri appositamente progettati. In particolare, gli autori affermano che il sistema Kerberos, Protocolli SSL e IPSEC sono altamente vulnerabili in quanto la protezione diventa illusoria se non è disponibile alcun software affidabile alle estremità di una connessione.

Elias Levy (Aleph1), moderatore della nota mailing list di sicurezza informatica BugTraq, ha dichiarato in una recente intervista: “Penso che il modello di sicurezza in Unix sia eccessivamente semplicistico. L'approccio del tutto o niente si rivela inutile rispetto al minimo privilegio... Una Trusted Computing Base non fornirà mai tutto ciò che un utente richiederebbe. D'altra parte, trovo che la maggior parte delle implementazioni del controllo degli accessi obbligatori, dei privilegi, ecc. troppo complesso... In definitiva, è difficile prevedere le interazioni che porteranno a punti deboli... Considera il problema di sendmail come risultato dei permessi implementati nel kernel Linux. "

Levy chiede di abbandonare la pratica del "riparare i buchi" e iniziare a costruire un nuovo sistema operativo che inizialmente soddisfi i requisiti di sicurezza.

Ciò riecheggia l'interesse attuale per i sistemi operativi affidabili e sicuri. I requisiti di sicurezza dovrebbero essere determinanti nella progettazione del sistema operativo e non essere introdotti come servizi ausiliari.

Criteri di sicurezza e benchmark

I lavori sui criteri di sicurezza del sistema iniziarono già nel 1967 e nel 1970 apparve il primo rapporto intitolato “ Controlli di sicurezza per i sistemi informatici". Nel 1983, il Dipartimento della Difesa degli Stati Uniti ha emesso " Libro arancione"- un libro con copertina arancione intitolato Trusted Computer Systems Evaluation Criteria. L'area delle reti di computer rispetto alla sicurezza è stata definita nella cosiddetta X.800 - Security Architecture for Open Systems Interconnection for CCITT Applications. L'Orange Book definisce un sistema affidabile come "un sistema che utilizza hardware e software sufficienti per garantire l'elaborazione simultanea di informazioni con vari gradi di segretezza da parte di un gruppo di utenti senza violare i diritti di accesso".

Esistono due criteri principali per valutare sistemi affidabili:

  • politica di sicurezza (insieme di norme e regolamenti che determinano la disciplina del trattamento, della protezione e della diffusione delle informazioni, nonché la scelta di specifici meccanismi di sicurezza; è principio attivo protezione);
  • assicurazione (il grado di confidenza che può essere fornito a una specifica implementazione del sistema operativo; riflette il livello di correttezza dei meccanismi di sicurezza; è un componente passivo della protezione).

Secondo l'Orange Book, ci sono tre ruoli: amministratore di sistema, operatore di sistema e amministratore della sicurezza. Secondo i requisiti TCSEC, la documentazione del produttore deve includere quattro elementi importanti: una politica di sicurezza; interfacce di base di calcolo affidabili; meccanismi TCB; linee guida sull'uso efficace dei meccanismi TCB.

In generale, i sistemi operativi non sono l'unico dominio dei componenti protetti. Quindi, in particolare, oltre al TCSEC Orange Book, che regola i problemi di sicurezza nel sistema operativo, ci sono documenti simili del National Center for Computer Security for DBMS degli Stati Uniti (TDI, " Libro viola") E reti (TNI," libro rosso"). Quindi l'Orange Book non è l'unico, seppur importante, documento. Tutta una serie di documenti dalle copertine multicolori, chiamati "Arcobaleno" ( Serie arcobaleno; www.radium.ncsc.mil/tpep/library/arcobaleno). Allo stesso tempo, come si può vedere dall'inserto, a volte appariva materiale diverso sotto la copertina dello stesso colore.

Al di fuori degli Stati Uniti sono comparsi anche analoghi dell'Orange Book: si tratta dei documenti di orientamento della State Technical Commission (1992), nonché dei Criteri di valutazione della sicurezza delle tecnologie dell'informazione (ITSEC, 1991), in vigore nel Regno Unito , Germania, Francia e Paesi Bassi.

Naturalmente, a causa della necessità di unificare gli approcci alla sicurezza delle informazioni, alla fine è sorta la necessità di rimuovere la dualità della regolamentazione, che è stata condotta separatamente negli Stati Uniti (TCSEC) e in Europa (ITSEC). Nella fig. 1 mostra l'"albero genealogico" dell'adozione di una nuova norma internazionale denominata "Criteri unificati per la valutazione della sicurezza nel campo delle tecnologie dell'informazione". Più comunemente indicato semplicemente come "Criteri comuni" che definisce lo standard internazionale ISO / IEC 15408, che è stato sviluppato congiuntamente dalla NSA e dal National Institute of Standards and Technology (USA), Electronics and Transmission Security Group Data (UK), Agenzia federale per la tecnologia dell'informazione (Germania), Servizio di sicurezza dei sistemi di informazione centrale (Francia), Agenzia nazionale per la sicurezza delle comunicazioni dei dati dei Paesi Bassi, Servizio di sicurezza delle comunicazioni dei dati (Canada).

Common Criteria V2.1 è descritto in tre libri:

  1. Introduzione e modello generale (CCIMB-99-031).
  2. Richieste funzionali alla sicurezza (CCIMB-99-032).
  3. Requisiti di garanzia della sicurezza (CCIMB-99-033).

Ci sono 11 classi funzionali nei "Criteri unificati":

  • revisione contabile;
  • supporto crittografico;
  • trasferimento dati;
  • protezione dei dati degli utenti;
  • identificazione e autenticazione;
  • gestione della sicurezza;
  • riservatezza;
  • protezione delle funzioni di sicurezza del sistema di destinazione;
  • utilizzo delle risorse;
  • accesso al sistema di destinazione;
  • percorsi/canali affidabili.

Ognuna di queste classi contiene diverse famiglie e ciascuna famiglia contiene da uno a più componenti.

I criteri formulati in TCSEC, ITSEC e CCITSE determinano la suddivisione dei sistemi informatici in 4 livelli di sicurezza (A, B, C, D), a seconda del grado di confidenza. Il livello A è il più alto. Segue il livello B (in ordine decrescente di sicurezza, ecco le classi B3, B2, B1). Quindi il livello più comune è C (gradi C2 e C1). Il livello più basso è D (sistemi che non hanno potuto ottenere la certificazione per le classi di cui sopra).

Seguendo un compromesso tra requisiti di sicurezza, efficienza del sistema e relativo costo, la stragrande maggioranza delle aziende oggi si sforza di ottenere la certificazione C2.

Letteratura

1. P. Khristov. Sicurezza dei dati in UNIX OS // "Sistemi aperti", 1993, n. 3
2. V. Galatenko. Sicurezza delle informazioni // "Sistemi aperti", 1995, n. 4, 1996, n. 1
3.R. Bogatyrev. Linux: le origini di una nuova filosofia di programmazione // World of PCs, 2001, No.1.
4.11 Computer Crime and Security Survey // Computer Security Institute, San Francisco, 12 marzo 2001; www.gocsi.com/prelea_000321.htm
5. Criteri comuni per la valutazione della sicurezza delle tecnologie dell'informazione (CCITSE) V2.1 // 1998; www.radium.ncsc.mil/tpep/library/ccitse/ccitse.html
6 P.Loscocco et al. L'inevitabilità del fallimento: l'assunto imperfetto della sicurezza negli ambienti informatici moderni // National Security Agency, 1998.

Ruslan Bogatyrev

Il soggetto di una serie di libri sulla sicurezza informatica TCSEC nella serie "Rainbow"

  • TCSEC (1983, 1985, Orange Book, 5200.28-STD).
  • TNI, Interpretazione di reti di computer affidabili (1987, 1990, Libro rosso, NCSC-TG-005, NCSC-TG-011).
  • TDI, interpretazione affidabile del database (1991, The Purple Book, NCSC-TG-021).
  • Sistemi di verifica formale (1989, The Purple Book, NCSC-TG-014).
  • Produzione di sistemi verificati (1992-1994, Purple Books, NCSC-TG-024).
  • Protezione dell'accesso (1992, Purple Book, NCSC-TG-028).
  • Distribuzione della fiducia (1988, Dark Green Book, NCSC-TG-008).
  • Creazione di documentazione (1988, Ruby Book, NCSC-TG-007).
  • RAMP (1995, Libro rosa, NCSC-TG-013).
  • Analisi dei canali segreti (1993, "Light Pink Book", NCSC-TG-030).
  • Test di sicurezza (1991, Bright Orange Book, NCSC-TG-023).
  • Controllo di accesso discrezionale (1987, The Neon Book, NCSC-TG-003).
  • Linee guida per la creazione di guide per l'utente (1991, The Peach Book, NCSC-TG-026).
  • Gestione della configurazione (1988, Amber Book, NCSC-TG-006).
  • Requisiti di sicurezza del computer (1985, Bright Yellow Book, CSC-STD-003-85).
  • Chiarimenti tecnici per i requisiti di sicurezza informatica (1985, Yellow Book, CSC-STD-004-85).
  • Ripristino di emergenza affidabile (1991, Yellow Book, NCSC-TG-022).
  • Scrivere linee guida per la gestione di fondi credibili (1992, Green-Yellow Book, NCSC-TG-016).
  • Acquisizione dati nei sistemi informativi automatizzati (1991, Pale Green Book, NCSC-TG-025).
  • Gestione delle password (1985, Libro verde, CSC-STD-002-85).
  • Dizionario di terminologia della sicurezza informatica (1988, The Dark Green Book, NCSC-TG-004).
  • Modellazione della sicurezza (1992, Blue-Green Book, NCSC-TG-010).
  • Competenza dell'amministratore della sicurezza (1992, Turquoise Book, NCSC-TG-027).
  • Identificazione e autenticazione (1991, Light Blue Book, NCSC-TG-017).
  • Oggetti riutilizzabili (1992, Light Blue Book, NCSC-TG-018).
  • Questionari per la valutazione di sistemi affidabili (1992, "Blue Book", NCSC-TG-019).
  • Concetti per la certificazione e l'accreditamento (1994, Blue Book, NCSC-TG-029).
  • Valutazione di prodotti credibili (1990, Bright Blue Book, NCSC-TG-002).
  • Interpretazione dei sottosistemi di sicurezza informatica (1988, Sky Blue Book, NCSC-TG-009).
  • Gestione di fondi affidabili (1989, The Brown Book, NCSC-TG-015).
  • Auditing in Trusted Systems (1988, Light Brown Book, NCSC-TG-001).
  • TRUSIX (1989, Il libro d'argento, NCSC-TG-020).

Classi di sicurezza dei sistemi informatici (TCSEC, criteri comuni)

Classe D. Livello minimo di sicurezza. Questa classe include i sistemi che sono stati richiesti per la certificazione, ma non l'hanno superata. Nel frattempo questa classe nessun sistema operativo è registrato.

Classe C1. Protezione selettiva dell'accesso. Prevede la disponibilità di una base di calcolo affidabile (TCB), che soddisfi i requisiti per la sicurezza selettiva. È prevista la separazione degli utenti dai dati (misure per impedire la lettura o la distruzione dei dati, la possibilità di proteggere i dati privati). Attualmente, non esiste una certificazione per questa classe.

Classe C2. Protezione dell'accesso gestito. I sistemi di questa classe sono in grado di implementare un controllo più chiaramente dedicato in termini di protezione selettiva degli accessi. Le azioni dell'utente sono associate a procedure di identificazione/autenticazione. Concessione e privazione degli utenti dei privilegi di accesso. Inoltre, gli eventi critici per la sicurezza vengono controllati e le risorse vengono isolate. Certificati in questa classe: AIX 4.3.1, OS/400 V4R4M0 con Feature Code 1920, AOS/VS II, Release 3.10, OpenVMS VAX e Alpha Version 6.1, CA-ACF2 MVS Release 6.1, NT Workstation e NT Server, Ver. 4.0, Guardian-90 con protezione S00.01.

Classe B1. Sicurezza etichettata. Oltre ai requisiti di classe C2, è richiesta una descrizione informale del modello della politica di sicurezza, l'etichettatura dei dati e l'imposizione del controllo di accesso a soggetti e oggetti denominati. Certificato in questa classe: CA-ACF2 MVS Release 6.1 in bundle con CA-ACF2 MAC, UTS / MLS, Versione 2.1.5+ (Amdahl), SEVMS VAX e Alpha Versione 6.1, ULTRIX MLS + Versione 2.1 su VAX Station 3100, piattaforma CX / SX 6.2.1 (Harris Computer Systems), HP-UX BLS release 9.0.9+, Trusted IRIX / B release 4.0.5EPL, OS 1100/2200 Release SB4R7 (Unisys).

Classe B2. Protezione strutturata. In questa classe di sistemi, il TCB dovrebbe fare affidamento su un modello di politica di sicurezza formale ben definito e documentato. Il controllo degli accessi selettivo e obbligatorio si applica a tutti i soggetti e gli oggetti del sistema. Vengono rivelati canali segreti. Il TCB dovrebbe essere chiaramente scomposto in elementi critici e non critici per la sicurezza. I meccanismi di autenticazione vengono rafforzati. Il controllo dei meccanismi di validità è fornito sotto forma di supporto per le funzioni dell'amministratore di sistema e dell'operatore. Si presumono forti meccanismi di gestione della configurazione. Il sistema è relativamente resistente alle intrusioni. Trusted Xenix 4.0 (Trusted Information Systems) è certificato in questa classe.

Classe B3. Domini di sicurezza. TCB deve soddisfare i requisiti di un meccanismo di monitoraggio di riferimento che controlli assolutamente tutti gli accessi dei soggetti agli oggetti e allo stesso tempo essere sufficientemente compatto per essere analizzato e testato. Amministratore della sicurezza richiesto. I meccanismi di controllo sono stati ampliati per includere la possibilità di segnalare eventi critici per la sicurezza. Sono necessarie procedure di ripristino del sistema. Il sistema è estremamente resistente alle intrusioni. XTS-300 STOP 5.2.E (Wang Government Services) è certificato per questa classe.

Classe A1. Progettazione verificata. Questa classe di sistemi è funzionalmente equivalente alla classe B3, nel senso che non sono richieste funzionalità architetturali aggiuntive o altri requisiti di policy di sicurezza. Una differenza significativa è che sono necessarie una specifica formale di progettazione e metodi di verifica appropriati per garantire che il TCB sia implementato correttamente. Nessun sistema operativo è registrato in questa classe.



Come previsto in precedenza, Kaspersky Lab sta lavorando alla creazione di un sistema operativo sicuro per i sistemi di controllo industriale. L'annuncio di questo progetto è stato dato personalmente da Eugene Kaspersky, direttore generale società, alla conferenza ITU Telecom World 2012 a Dubai.

Nel suo discorso, Evgeny ha parlato dei pericoli delle armi informatiche e dell'approccio dell'azienda alla protezione dei sistemi industriali critici. “A lungo termine, le armi informatiche danneggeranno senza dubbio tutti: aggressori, vittime e semplicemente osservatori esterni... A differenza delle armi tradizionali, gli elementi delle armi informatiche possono essere facilmente riprogrammati dal nemico. La sopravvivenza in tali condizioni può essere garantita solo da un nuovo paradigma di sicurezza più avanzato per i sistemi informativi critici ", ha affermato Eugene Kaspersky.

Le tesi principali della relazione di Eugene Kaspersky.

  • Il malware tradizionale sta già avendo effetti collaterali sull'infrastruttura critica.
  • Incidenti come interruzioni di corrente negli Stati Uniti e in Canada nel 2003 sono causati da malfunzionamenti del software e dall'incapacità di monitorare lo stato reale dei sistemi di alimentazione.
  • La corsa alle armi informatiche in corso rende ancora più serio il problema della protezione delle infrastrutture critiche:
    • Il worm Stuxnet e il Trojan Duqu sono stati rilevati rispettivamente nel 2010 e nel 2011;
    • Nel corso del 2012 sono già stati rilevati i malware Gauss e Flame, oltre a miniFlame.
  • Le armi informatiche sono universali, non conoscono confini. Il suo impatto sui sistemi industriali critici può essere devastante.
  • La priorità numero uno è un'adeguata protezione dei sistemi industriali vulnerabili.

Durante il suo intervento, Eugene Kaspersky ha descritto le principali misure per garantire la protezione dei sistemi di controllo industriale. Un nuovo sistema affidabile per ottenere informazioni affidabili sul funzionamento di un impianto industriale dovrebbe essere il primo passo verso protezione efficace dalle armi informatiche. Ecco perché Kaspersky Lab sta attualmente lavorando alla creazione di un sistema operativo sicuro che possa diventare un nodo affidabile in un sistema di controllo industriale.

Il worm Stuxnet è la prima arma informatica nota per essere utilizzata dal grande pubblico. Gli autori di Stuxnet hanno aperto il vaso di Pandora, mostrando al mondo quanto possono essere efficaci gli attacchi alle infrastrutture chiave. Ora anche uno scolaro può facilmente immaginare le possibili conseguenze di un attacco distruttivo riuscito a strutture energetiche, industriali o finanziarie.

Dopo la scoperta di Stuxnet, sono stati trovati molti dei suoi fratelli: Duqu, Flame e Gauss. Questi programmi hanno alcune caratteristiche comuni, ma i loro obiettivi, funzionalità e tempi di creazione sono diversi. Se gli stati precedenti, difendendo il loro esteriormente interessi politici, utilizzato mezzi diplomatici, economici e militari, ora per svolgere compiti specifici, invece di aerei, missili, carri armati o navi, possono utilizzare malware speciali. Le principali potenze mondiali hanno già sia la necessità di difendersi dalle azioni nemiche ostili nel cyberspazio sia piani per sviluppare le loro capacità informatiche. Ciò crea una reazione a catena e costringe altri paesi a riunire anche team di programmatori e hacker altamente professionali per sviluppare risorse informatiche specializzate, sia per la difesa che per l'attacco. La corsa alle armi informatiche sta prendendo piede.

Oggi possiamo dire che per preservare la propria sovranità lo Stato non deve solo difendere i propri interessi socio-economici e politici, ma anche tutelare con cura i propri spazio informativo... E ora viene in primo piano il compito di controllare i sistemi informativi critici per lo Stato.

Anatomia di un attacco

I bersagli più pericolosi degli attacchi informatici sono, prima di tutto, i sistemi chiave infrastruttura informativa(FIAC), gestione degli impianti critici: elettricità, trasporti, estrazione di risorse, processi di produzione nelle fabbriche e nelle fabbriche.

Oltre alle strutture industriali, ci sono molte organizzazioni per le quali accesso non autorizzato all'informazione può diventare un problema serio: banche, istituzioni mediche e militari, istituti di ricerca e imprese. Tali organizzazioni possono anche diventare bersaglio di attacchi informatici, ma si tratta principalmente della protezione degli impianti industriali.

Per gestire gli oggetti, FIAC utilizza questo o quel software, che, purtroppo, non è privo di errori e vulnerabilità. Secondo uno studio della Carnegie Mellon University, gli errori nel software militare e industriale sono in media tra cinque e dieci per 1.000 righe di codice. Questo si riferisce al software utilizzato nella pratica, che ha già superato le fasi di test e implementazione. Con oltre 5 milioni di righe di codice nel kernel di Windows e 3,5 milioni nel kernel di Linux, non è difficile calcolare il numero di vulnerabilità teoricamente possibili che potrebbero essere utilizzate per effettuare attacchi informatici.

Per effettuare un attacco informatico efficace, un utente malintenzionato, ovviamente, deve avere una buona conoscenza della struttura interna dell'oggetto attaccato. Ecco perché gli attacchi, di regola, consistono in diverse fasi.

Nella prima fase, di ricognizione, vengono raccolte informazioni sulla struttura interna della rete, le apparecchiature e il software utilizzati lì: gli aggressori sono interessati alle loro caratteristiche e caratteristiche. In questa fase, spesso non sono gli oggetti bersaglio ad essere attaccati, ma le aziende appaltatrici che hanno eseguito l'automazione (integratori di sistema), poiché, di norma, sono meno responsabili della sicurezza delle informazioni, ma allo stesso tempo hanno dati preziosi. Inoltre, tali società hanno la possibilità di avere accesso autorizzato alla rete industriale di destinazione, di cui i criminali informatici possono sfruttare nelle fasi successive dell'attacco. Nella fase di raccolta delle informazioni, possono essere attaccati anche società di servizi, partner e fornitori di apparecchiature.

Nella seconda fase, le informazioni raccolte vengono analizzate attentamente e viene selezionato il vettore di attacco più efficace. A seconda di ciò, viene determinato quali vulnerabilità nel codice del programma devono essere sfruttate per penetrare nel sistema e quale funzionalità deve avere il codice dannoso per raggiungere l'obiettivo desiderato. Successivamente, viene creato un programma dannoso con le "munizioni" necessarie.

Successivamente, se possibile, vengono acquistati software e hardware simili a quelli attaccati e su di essi viene testato il malware.

Infine, viene affrontato il problema della consegna di malware al sito. La gamma di possibilità qui varia da relativamente metodi semplici Ingegneria sociale a metodi di penetrazione ad alta tecnologia attraverso canali di comunicazione sicuri. Come ha mostrato il caso di un attacco crittografico su MD5, con la volontà, la persistenza e le risorse di calcolo, si può ottenere molto.

Le specifiche del sistema di controllo di processo

Ci sono due sfide principali nella sicurezza dei sistemi di infrastruttura delle informazioni chiave. Questi sono gli inconvenienti dei modelli di sicurezza sviluppati per gli impianti industriali e gli inconvenienti degli ambienti in cui questi modelli vengono realizzati.

Fino a poco tempo fa, quando si creavano modelli di sicurezza delle informazioni per strutture industriali critiche, si credeva che l'isolamento fisico di un oggetto fosse sufficiente per proteggerlo. Tipicamente, il modello di sicurezza per tali oggetti si basa sui principi di "sicurezza attraverso l'oscurità" (sicurezza attraverso l'oscurità) e "intercapedine d'aria" (isolamento fisico). Tuttavia, l'incidente di Stuxnet ha dimostrato che questi principi non funzionano più e che questo approccio alla sicurezza è irrimediabilmente obsoleto.

Negli impianti industriali, i principali sistemi di infrastruttura delle informazioni sono i sistemi di controllo dei processi automatizzati (APCS) e le apparecchiature di protezione di emergenza (ESD). La sicurezza dell'intera struttura dipende dal funzionamento corretto e stabile di questi sistemi.

Il sistema di controllo di processo è caratterizzato da una marcata eterogeneità software e hardware. Una tipica rete industriale di un'impresa, di regola, include server SCADA per Controlli di Windows Linux, server DBMS (SQL Server o Oracle), molti controllori logici programmabili (PLC) diversi produttori, pannelli operatore (HMI), sensori intelligenti e un canale di comunicazione con sistemi ERP di livello aziendale. Allo stesso tempo, secondo i risultati dell'ultima ricerca del DHS, la rete industriale dispone in media di 11 (!) Punti di collegamento diretto alla rete aziendale.

Le caratteristiche del sistema di controllo di processo sono determinate da molti fattori, come l'esperienza degli specialisti dell'integratore di sistema che ne hanno eseguito l'implementazione, la loro comprensione della fattibilità economica dei metodi di protezione, le tendenze attuali nel campo dell'automazione e molto di più.

Nella stragrande maggioranza dei casi, la sicurezza del sistema di controllo del processo non è la priorità principale nel lavoro di un integratore di sistema. Naturalmente, tali sistemi hardware e software sono certificati, ma, di norma, si tratta di procedure burocratiche.

Problema di vulnerabilità

Quando si valuta la vulnerabilità dei sistemi di controllo, è necessario tener conto della loro lunga durata - decine di anni! Allo stesso tempo, fino alla metà degli anni 2000, anche il termine "vulnerabilità del software" non esisteva ancora e tali problemi di sicurezza semplicemente non venivano presi in considerazione durante lo sviluppo dei sistemi. La maggior parte dei sistemi di controllo automatizzato dei processi tecnologici attualmente operativi nell'industria non sono progettati in relazione alla possibilità di attacchi informatici. Ad esempio, la maggior parte dei protocolli di comunicazione utilizzati da SCADA e PLC non implicano alcuna autenticazione o autorizzazione. Ciò porta al fatto che qualsiasi dispositivo che appare nella rete industriale è in grado sia di ricevere che di inviare comandi di controllo a qualsiasi altro dispositivo.

Un altro grave problema è che con un ciclo di vita così lungo del sistema di controllo del processo, l'aggiornamento e l'installazione di nuovo software nel sistema è vietato dalla documentazione normativa o associato a significative difficoltà amministrative e tecnologiche. Per molti anni, sono stati poco coinvolti nell'aggiornamento del software del sistema di controllo. Allo stesso tempo, ci sono molte informazioni di dominio pubblico sulle vulnerabilità di controller e sistemi SCADA, vulnerabilità del sistema operativo, DBMS e persino sensori intelligenti.

Le società SCADA e PLC non stanno contribuendo a migliorare la situazione della sicurezza informatica. L'archivio delle notizie ICS-CERT illustra chiaramente il fatto che i fornitori non prestano la dovuta attenzione alla sicurezza delle loro soluzioni, sia software che hardware. Login e password di servizio, chiavi SSH e SSL cablate nel PLC, capacità di attaccare il sistema tramite buffer overflow, capacità di sostituire componenti del sistema con componenti dannosi ed eseguire attacchi DoS e XSS: queste sono le vulnerabilità rilevate più di frequente.

Inoltre, la maggior parte dei fornitori include strumenti per l'amministrazione remota nei propri sistemi software e hardware, ma la loro configurazione è lasciata agli integratori. Gli stessi integratori spesso lasciano queste impostazioni incustodite, per cui i sistemi di controllo del processo sono spesso accessibili da Internet con un nome utente e una password predefiniti. Nel frattempo a rete globale ci sono specializzati motori di ricerca in grado di rilevare i dispositivi a cui è possibile accedere utilizzando il login e la password predefiniti o senza di essi. Dopo aver ottenuto queste informazioni, chiunque voglia avere l'opportunità di controllare a distanza il sistema.

Sulla base di quanto precede, si può affermare che i componenti dei moderni sistemi di controllo dei processi possono essere violati, infettati, funzionare in modo errato e portare a guasti delle apparecchiature, possono disinformare l'operatore e indurlo a prendere decisioni sbagliate, che a loro volta possono portare a un'emergenza...

Naturalmente, in ogni struttura sono presenti dispositivi di protezione di emergenza (ESD). Tuttavia, tali strumenti sono progettati per prevenire incidenti causati da fattori casuali e potrebbero essere inutili contro un attacco mirato coordinato.

Inoltre, la ricerca dell'efficienza economica porta al fatto che la produzione di dispositivi di protezione di emergenza è distribuita tra molti appaltatori. E ognuno di loro ha la capacità di incorporare funzionalità nascoste a più livelli, dal software di controllo al chip del processore.

Storicamente, le aziende di hardware e software industriali si sono concentrate sulla stabilità e la resilienza delle loro soluzioni. Fino a poco tempo, questo approccio era indubbiamente giustificato, ma ora è tempo di prestare seriamente attenzione a garantire la sicurezza delle informazioni, attirando aziende specializzate per la cooperazione e la competenza dei loro prodotti.

Pertanto, il mondo si è trovato in una situazione in cui, da un lato, alcuni paesi dispongono già di armi informatiche e, dall'altro, i sistemi informativi chiave degli Stati sono aperti agli attacchi. A seconda del livello di sviluppo delle tecnologie dell'informazione nel paese e del grado di automazione di un particolare impianto industriale, può essere più facile o più difficile attaccarlo, ma è possibile un attacco informatico.

Punto di fiducia

Attualmente, è necessario creare soluzioni in grado di fornire una protezione affidabile per strutture industriali critiche e altre strutture e organizzazioni sensibili alla penetrazione e alla fuga di informazioni. Tuttavia, non importa quanto bene funzionino tali soluzioni, l'uso di sistemi operativi e software vulnerabili nel sistema di controllo del processo non consentirà ai produttori di dispositivi di protezione di garantire la sicurezza del sistema. E nel caso di strutture critiche, tali garanzie sono necessarie.

Non è necessario contare sul fatto che tutti gli sviluppatori del sistema di controllo di processo si impegneranno con urgenza in un controllo e aggiornamento totale di tutti i software che utilizzano e che i responsabili delle imprese aggiorneranno tempestivamente le soluzioni che hanno già installato. E se lo consideri ciclo vitale Poiché tali sistemi sono contati da decenni, risulterà ovvio che, secondo lo scenario evolutivo, l'implementazione di sistemi di controllo di processo protetti richiederà un notevole lasso di tempo.

Tuttavia, una soluzione globale al problema della vulnerabilità non è l'unica soluzione possibile in grado di garantire la sicurezza degli impianti industriali.

Quali sono i pericoli di avere un software vulnerabile? Le vulnerabilità sono buchi che possono essere sfruttati per penetrare malware... Qualsiasi componente del sistema di controllo del processo può essere contaminato. E il componente infetto può svolgere nella rete industriale azioni dannose provocando un disastro, informando male l'operatore.

In questa situazione, l'operatore è critico sistema importanteè costretto a gestire processi tecnici senza alcuna garanzia che le informazioni in base alle quali prende decisioni siano corrette. In effetti, questo è uno dei problemi chiave della sicurezza del sistema: dopotutto, il costo di un errore in tali strutture è molto elevato.

Per lavoro sicuro impianto industriale per l'operatore è di fondamentale importanza da ricevere informazione affidabile e gestire la produzione sulla base di queste informazioni. Ciò consentirà di evitare errori di gestione e aiuterà, se necessario, a fermare la produzione in tempo, prevenendo un incidente.

Attualmente, non esiste un sistema operativo o un software che possa essere applicato in ambienti industriali e dei cui risultati possiamo fidarci completamente. E questo non ci ha lasciato altro modo che iniziare a sviluppare da soli tali strumenti.

Lo strumento di sicurezza di base è il sistema operativo. Riteniamo che per controllare le informazioni che circolano nella rete industriale, sia necessario prima di tutto utilizzare questo particolare sistema. Ciò garantirà che le informazioni siano corrette, affidabili e non contengano alcun componente dannoso.

Sistema operativo sicuro

Quali requisiti dovrebbero essere soddisfatti il ​​più possibile ambiente protetto controllare l'infrastruttura dell'informazione?

  • Il sistema operativo non può essere basato su alcun codice di programma esistente, quindi deve essere scritto da zero.
  • Per garantire la sicurezza, non dovrebbe contenere errori e vulnerabilità nel kernel che controlla il resto dei moduli di sistema. Di conseguenza, il kernel deve essere verificato con un mezzo per evitare l'esistenza di vulnerabilità e codice dual-use.
  • Per lo stesso motivo, il kernel deve contenere un minimo di codice critico, il che significa che la quantità massima di codice possibile, inclusi i driver, deve essere controllata dal kernel ed eseguita con privilegi bassi.
  • Infine, un tale ambiente deve disporre di un sistema di sicurezza forte e affidabile che supporti una varietà di modelli di sicurezza.

In conformità con ciò, Kaspersky Lab crea il proprio sistema operativo, la cui caratteristica principale è l'impossibilità fondamentale di eseguire funzionalità non dichiarate al suo interno.

Solo sulla base di tale OS è possibile costruire una soluzione che permetta all'operatore non solo di vedere cosa sta realmente accadendo con la produzione, ma anche di controllarla. Indipendentemente dai produttori di specifici OS, DBMS, SCADA e PLC, indipendentemente dal loro grado di sicurezza o dalla presenza di vulnerabilità in essi. Inoltre, indipendentemente dal grado della loro infezione.

Si tratta, infatti, di un sistema intelligente di protezione di emergenza di nuova generazione. Un sistema di protezione che tiene conto dell'intero complesso di indicatori aziendali contemporaneamente. Un sistema di protezione che non ti consente di provocare un incidente o di conseguenza azioni sbagliate operatore, né a seguito di errori nel software del sistema di controllo, né a seguito di attacchi informatici. Un tale sistema potrà, tra l'altro, integrare i tradizionali mezzi PAZ, che consentiranno di tracciare scenari più complessi e complessi di quanto sta accadendo.

Tale soluzione dovrebbe essere integrata negli APCS già esistenti al fine di proteggerli e garantire un monitoraggio affidabile, o essere presa in considerazione durante la progettazione di nuovi APCS - in entrambi i casi, garantendo l'uso di principi moderni sicurezza.

| 26.11.2014

Mentre gli sviluppatori litigano per il design e la funzionalità dei loro smartphone e tablet, gli utenti si interrogano sulla loro sicurezza. Innanzitutto, questo problema preoccupa coloro che utilizzano i gadget nel loro lavoro. Ma i consumatori ordinari non sono desiderosi di diventare vittime di intrusi.

Minacce, da dove vieni?

Prima di considerare l'OS mobile dal punto di vista della sicurezza, BlackBerry dovrebbe essere escluso dal loro numero, sebbene sia lei in cima alla lista dei sistemi nelle valutazioni di sicurezza. Sì, per molto tempo lo sviluppo di Research In Motion (il vecchio nome dell'azienda) è stato all'avanguardia nell'ambiente aziendale, e ancora oggi trova estimatori, ma sarebbe ingenuo aspettarsi la reincarnazione dell'ecosistema.

Rimane una nobile trinità: Android, iOS e Windows Phone: qual è il più sicuro? Per cominciare, ricordiamo da dove provengono queste stesse minacce alla sicurezza. Il compito numero uno di qualsiasi aggressore è ottenere l'accesso ai dati (comprese le password) o file di sistema... Questo può essere fatto in due modi: introducendo codice dannoso tramite una rete (Bluetooth, NFC, Wi-Fi) o utilizzando Trojan.

Hacking da parte dell'utente

Di norma, il secondo metodo è il più semplice, dato l'enorme numero di applicazioni nei negozi specializzati. Spesso l'utente non è troppo attento ai requisiti del software, e installandolo, senza saperlo, dà diritto ad azioni non autorizzate. Nel migliore dei casi, dopo tale installazione, diventerai vittima di fastidiose pubblicità, nel peggiore dei casi dirai addio ai soldi sul tuo account o alle password.

In questa situazione vince iOS, le cui applicazioni vengono accuratamente controllate da Apple prima di essere collocate nello store. sì e Applicazioni Windows contengono contenuti accuratamente filtrati, il che lo rende alla pari con iOS. Google, d'altra parte, sta semplicemente organizzando una scansione periodica dei contenuti della sua struttura di archiviazione alla ricerca di virus.

Quando si tratta di capacità di penetrazione remota, iOS perde il Browser Safari(i dettagli non sono stati divulgati, ma è noto per certo che gli hacker non hanno impiegato molto ad accedere a tutti i dati). Ma Windows Phone è stata una piacevole sorpresa: i programmatori sono riusciti solo ad arrivare ai cookie. Anche Android, molto probabilmente, non deluderebbe, se non fosse per una lacuna nel modulo NFC: con il suo aiuto è facile organizzare l'accesso a tutte le risorse tramite Bluetooth (ad esempio, in questo modo è stato possibile sincronizzare il Samsung Galaxy S5 con un altro computer).

Chi ha un nucleo più forte

Per quanto riguarda la sicurezza del sistema operativo stesso, le possibilità sono quasi le stesse: l'intera trinità area di sistemaè protetto da scrittura e ogni applicazione viene eseguita nella propria sandbox come utente senza privilegi. In un tale ambiente, il potenziale malware non è in grado di modificare non solo i dati di sistema, ma anche le applicazioni in esecuzione. La ricerca ha dimostrato che durante l'intera esistenza di iOS, sono state trovate più di 300 vulnerabilità e solo 36 in Android.Ma questo non è un criterio, perché i buchi in iOS vengono rapidamente chiusi. Windows Phone non ha ancora statistiche così voluminose, ma gli esperti dicono che a questo proposito non è più debole dei suoi concorrenti.

Da un punto di vista aziendale, il massimo livello di sicurezza dovrebbe essere ricercato non dal sistema operativo, ma dal fornitore. Così, sviluppo speciale SAFE (Samsung For Enterprise) e il componente aggiuntivo KNOX mostrano la massima sicurezza, nonostante siano basati su Android. In una parola, non c'è un leader indiscusso, anche se, senza entrare nei dettagli, per il segmento corporate, le preferenze dovrebbero essere disposte nella seguente sequenza: iOS, Windows Phone, Android. E per uso individuale- Android, iOS, Windows Phone.

Windows Phone dimostra una forte resistenza all'hacking e altre funzionalità di sicurezza e si adatta bene alle politiche generali del settore aziendale, ma ci vuole del tempo per ottenere i risultati di un test di vulnerabilità completo. Estensioni iOS recenti e benvenuto nella loro applicazione nei dispositivi moduli di terze parti Diminuisce il grado di resistenza agli attacchi. Android è fortemente dipendente da fattore umano, sebbene le innovazioni del kernel nella versione 4.4 (SELinux) abbiano migliorato la sua resistenza allo scasso. Ma qual è la resilienza di un sistema se un software dannoso installato da un utente con imprudenza può trasferire facilmente le informazioni più preziose nelle mani di un aggressore?

Oggi il mondo dei computer si sta sviluppando attivamente. Questo può essere dimostrato dal numero di distribuzioni che esistono su questo momento... Ora il loro numero supera il migliaio. Sono vari e personalizzati per una varietà di scopi e obiettivi. Questo post esaminerà una distribuzione Linux chiamata Tails. È il sistema operativo più sicuro e anonimo al mondo.

Tails ti consente di ottenere un alto grado di sicurezza quando lavori su Internet. A causa del fatto che tutto il traffico è avvolto in anonimo rete TOR, si ottiene un alto livello di sicurezza. Ma sulla rete TOR il discorso non finisce, di default il sistema sostituisce gli indirizzi MAC dei meccanismi di rete in modo che sia impossibile identificare il dispositivo stesso da cui si accede alla rete.

Sicurezza del sistema operativo

Il sistema operativo protetto Tails si differenzia dagli altri in quanto non è installato su un computer, può essere avviato solo da un CD-ROM precedentemente preparato. Una caratteristica del sistema operativo è che viene caricato nella RAM del PC e funziona da essa. Perché Tails funzioni disco fisso Non hai bisogno di un computer, ma puoi accedere ai file sul supporto se lo desideri.

Questo sistema non lascia alcuna traccia sul computer, quando si spegne il PC o si rimuove il dispositivo di avvio, la RAM viene cancellata, appena sovrascritta con degli zeri. Questo è così che nessuno potrà mai scattare un'istantanea della RAM. Il sistema operativo minimo deve essere 2 GB per il normale funzionamento. Inoltre, uno degli articoli situati nelle pagine del sito aiuterà a migliorare le prestazioni.

Un'altra caratteristica del sistema operativo discusso è che non salva nulla, nessun file e impostazioni. Qualunque cosa salvi e qualunque impostazione tu aggiunga a questo sistema, dopo il prossimo riavvio, tutto viene cancellato. Ogni volta che si avvia un sistema operativo pulito e sicuro, e per tutto il tempo all'avvio, devi scegliere una lingua e anche se devi impostare una password.

Se hai bisogno di salvare qualcosa, attraverso ulteriori manipolazioni puoi comunque creare una memoria permanente che conterrà alcuni dati. Per fare ciò, è necessario eseguire l'avvio dall'unità flash avviabile già preinstallata su un'altra unità flash USB e reinstallare Tails. Quando il sistema viene clonato su un altro dispositivo, sul secondo supporto comparirà una funzione per il salvataggio permanente dei dati, che sarà poi necessario configurare. Dopo tutte le manipolazioni, otterrai un archivio crittografato, a cui è possibile accedere solo quando viene caricata la seconda unità flash e viene inserita la password.

Sicurezza del software e del sistema operativo

Per quanto riguarda il software preinstallato, abbiamo una serie di software open source di cui ti puoi fidare. Gli sviluppatori affermano che il software non contiene backdoor e Codice malevolo... Inoltre, per motivi di sicurezza e anonimato, non è consigliabile installare software di terze parti.

Tails ha una serie di programmi non standard per la maggior parte dei sistemi operativi, ad esempio un'utilità per lavorare con la crittografia PGP. Con il suo aiuto, puoi gestire le chiavi, crittografare e decrittografare testo e file. Ci sono anche bitcoin, portafoglio Electrum, manager password KeePass... Inoltre, in Tails c'è un player per, il solito browser Firefox, che è firmato come un "browser non sicuro", il messenger Pidgin e molto altro.

Riassumiamo quello che abbiamo con la sala operatoria Sistema di code... Inoltre, quali sono i principali vantaggi di questo sistema operativo:

  • quando unità USB avviabile puoi avviare con te su qualsiasi PC, sia a una festa, al lavoro o in un Internet café, dove richiesto, e il livello di sicurezza lascia molto a desiderare.
  • Grazie alla crittografia del traffico attraverso la rete TOR, il provider non vede cosa sta facendo la persona e il sito non può identificare l'utente.
  • La sostituzione dell'indirizzo Poppy non consente il riconoscimento del dispositivo quando è connesso alla rete WI-FI pubblica.
  • La corrispondenza tramite questo sistema operativo può essere crittografata, le transazioni disponibili tramite bitcoin, un portafoglio con un falso indirizzo mac vengono eseguite dalla rete TOR.
  • Se è presente un'archiviazione persistente, viene crittografata.
  • Sistema operativo funziona dalla RAM e dopo il lavoro viene resettato, senza lasciare tracce sul PC.

Lavorando con Tails, puoi essere sicuro del tuo anonimato e sicurezza, se ne hai davvero bisogno. Ecco un link al sito web ufficiale della distribuzione Tails https://tails.boum.org/. Puoi fare le tue domande nei commenti, oppure andare alla pagina "Contatti", compilare e inviarmi il modulo.

Principali articoli correlati