В рубрику "Защита информации" | К списку рубрик | К списку авторов | К списку публикаций
(ЗАО «НПП «Информационные технологии в бизнесе»)
www.npp-itb.spb.ru
Сегодня, наверное, уже нет необходимости убеждать кого-либо в том, что современные ОС, в частности ОС семейства Windows, нуждаются в дополнительной защите. Эту потребность в равной мере ощущают как представители государственных организаций, которым необходимо выполнять требования нормативных документов в области защиты информации, регламентирующих условия обработки конфиденциальной информации и персональных данных, так и представители коммерческих структур, стремящихся к стабильности и защищенности своего бизнеса.
На сегодняшний день можно выделить тенденцию к стремлению решить задачу защиты информации профессионально и в комплексе. При этом помимо необходимости выполнения средствами защиты информации формальных требований, предъявляемых государственными и отраслевыми стандартами, что должно подтверждаться соответствующими сертификатами, для потребителя не менее важно, чтобы эти средства были эффективны, универсальны, максимально просты в использовании, не предъявляли бы дополнительных требований к инфраструктуре организации и, к тому же, были бы недороги. Все это в совокупности и определяет потребительские свойства современного средства защиты.
Что такое КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003?
Комплексная система защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003 – программный комплекс защиты конфиденциальной информации и персональных данных, предназначенная для защиты, как автономных компьютеров, так и компьютеров в составе сети предприятия.
КСЗИ реализована программно. Одна и та же клиентская часть может устанавливаться на различные ОС семейства Windows (2000/XP/2003). В настоящее время осуществлена доработка КСЗИ «Панцирь-К» для работы с ОС Windows Vista - КСЗИ «Панцирь-К» для ОС Windows 2000/XP/2003/Vista.
Реализованные подходы к построению обеспечивают высокую надежность функционирования КСЗИ и независимость от установленных обновлений (path-ей) ОС и приложений – основные компоненты КСЗИ – системные драйверы протестированы с использованием соответствующих средств отладки производителя ОС.
Все механизмы защиты реализованы собственными средствами, не использован ни один встроенный в ОС механизм защиты, многие из которых обладают серьезными архитектурными недостатками.
КСЗИ «Панцирь-К» собственными средствами реализует все требования, предъявляемые к защите конфиденциальной информации от несанкционированного доступа. КСЗИ сертифицирована ФСТЭК по 5 классу СВТ (сертификат №1144, ограничения по использованию в сертификате отсутствуют) и выполняет все требования к классу защищенности 1Г для АС.
К комплексной системе защиты КСЗИ может быть отнесена, ввиду того, что она служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОСWindows, т.е. позволяет решать задачи защиты информации в общем виде (что невозможно при использовании всевозможных средств контроля); КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействие атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве). КСЗИ также может использоваться для эффективного противодействия вирусным атакам, эксплойтам, вредоносным и шпионским и любым иным деструктивным программам, атакам на ошибки программирования в системном и прикладном ПО; содержит в своем составе, как механизмы защиты от несанкционированного доступа, так и механизмы криптографической защиты данных.
В части криптографической защиты конфиденциальности информации в КСЗИ реализована возможность шифрования данных (на жестком диске и на отчуждаемых накопителях, локальных и разделенных в сети), при этом обеспечивается шифрование «на лету» (прозрачно для пользователя) любого заданного администратором файлового объекта (диска, папки, файла). Реализованная ключевая политика позволяет защитить данные от раскрытия даже при хищении компьютера и при наличии ключа шифрования, позволяет осуществлять коллективный доступ к локальным и разделенным в сети зашифрованным объектам.
Для шифрования данных в КСЗИ интегрированы возможности использования сертифицированных криптопровайдеров «Signal-COM CSP» и «КриптоПро CSP 3.0 (3.6 для ОС Vista)» (соответствующих требованиям ФСБ РФ к шифрованию конфиденциальной информации по классам «КС1» и «КС2»).
В КСЗИ внедрены инновационные технологии защиты информации (НОУ-ХАУ компании). На способы и технические решения, реализованные в КСЗИ, получено 11 патентов на изобретения. Реализация практически каждого механизма защиты КСЗИ оригинальна (запатентована), обладает принципиально новыми свойствами защиты, что позволяет принципиально поднять уровень ее эффективности и расширить функциональные возможности.
К инновационным технологиям, реализованным в КСЗИ, могут быть отнесены: включение в основные механизмы контроля доступа к ресурсам (к файловым объектам, к реестру ОС, к сетевым ресурсам и т.д.) субъекта «процесс», как самостоятельного субъекта доступа, контроль сервисов олицетворения; разделение между пользователями ресурсов, не разделяемых ОС и приложениями, вероятностный контроль доступа к файловым объектам (мандатный принцип контроля доступа несет в себе угрозу заражения макровирусами конфиденциальных данных), контроль подключения устройств, в том числе, по их серийным номерам и др.
КСЗИ «Панцирь-К» предоставляет следующие возможности:
Примеры интерфейсов КСЗИ приведены на рис.1.
Рис.1. Примеры интерфейсов КСЗИ «Панцирь-К»
Почему КСЗИ «Панцирь-К» оптимальное решение?
Отличие | Преимущество |
КСЗИ – эффективное средство защиты информации |
КСЗИ – это Российская разработка, сертифицированная ФСТЭК, создана устранять многочисленные уязвимости в ОС и приложениях в общем виде, в том числе, вызванные архитектурными недостатками ОС |
КСЗИ сертифицирована ФСТЭК по 5 классу СВТ |
5 класс СВТ – это необходимый (не завышенный) и достаточный класс защищенности, при обработке конфиденциальной информации |
Полностью программная реализация |
КСЗИ при внедрении и эксплуатации не предъявляет никаких дополнительных системных и аппаратных требований, легко масштабируется, устанавливается, может использоваться на различных аппаратных платформах и гибко настраиваться под нужды организации |
Реализация всех требований к АС класса защищенности 1Г собственными средствами |
Благодаря выполнению КСЗИ всех требований собственными средствами, для успешной аттестации компьютеров и сетей организации не требуется внедрения каких-либо дополнительных сторонних продуктов |
Полноценная защита данных от внешних угроз |
Большой набор механизмов и гибкость их настройки позволяет обеспечить защиту данных от вирусных эпидемий, троянов, деструктивных и шпионских программ, атак на уязвимости ОС и приложений общем виде |
Полноценная защита данных от инсайдеров |
Благодаря широкому спектру механизмов контроля доступа к ресурсам и аудита действий пользователей, подсистеме шифрования данных, обеспечивается защита данных от неправомерных действий сотрудников компании |
Контроль рабочего времени сотрудника |
Администратор безопасности имеет возможность осуществлять контроль рабочего времени пользователей за любой промежуток времени, возможность визуального контроля действий пользователя при работе с критичными программами и приложениями. |
Удаленное администрирование и контроль в реальном времени |
Серверная часть позволяет администратору безопасности со своего рабочего места осуществлять настройку и контроль функционирования системы защиты, а так же пресекать попытки НСД к информации в реальном времени |
Инновация технических решений |
На реализацию основополагающих механизмов защиты получено 11 патентов РФ, что подтверждает новизну реализованных технических решений |
Самая низкая цена среди решений подобного класса |
Благодаря отсутствию дорогостоящих аппаратных компонент, сертификации по требуемому для обработки конфиденциальной информации и персональных данных классу защищенности, цены на КСЗИ существенно ниже, чем на аналогичные добавочные средства защиты. Программная реализация позволяет проводить гибкую ценовую политику при увеличении объемов поставки |
Почему КСЗИ «Панцирь-К» эффективное средство защиты?
Эффективность средства защиты обусловливается тем, в какой мере им могут решаться ключевые задачи защиты информации, по сути, это является одним из важнейших потребительских свойств средства защиты.
В требованиях нормативных документов в области защиты информации (в соответствии с которыми сертифицируется средство защиты информации) даже теоретически не могут быть определены все актуальные для решения задачи защиты, ввиду того, что средство защиты создается под конкретную платформу (ОС), архитектура которой постоянно (при переходе от версии к версии) видоизменяется, видоизменяются угрозы, уязвимости, как следствие, задачи защиты информации. Претерпевают изменения и информационные технологии, что также вносит дополнительные требования к реализации защиты. Все это обусловливает необходимость создания средства защиты информации, обеспечивающего не только выполнение требований нормативных документов, но и позволяющего решать насущные задачи защиты информации в АС предприятия, в противном случае, говорить о какой-либо эффективности средства защиты информации не представляется возможным.
Для ответа на вопрос: что и от кого следует защищать в современных условиях обратимся к некоторым исследованиям и к соответствующей статистике.
В части иллюстрации мнения на этот счет потребителей средств защиты весьма показательно исследование, проведенное компанией Perimetrix, один из результатов которого приведен на рис.2.
Рис. 2
Посмотрев внимательно на рис.2, можно сделать вывод о том, что практически в равной мере для потребителей сегодня актуально решение задач защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечение эффективного противодействия атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве), решение задач эффективного противодействия вирусным атакам, эксплойтам, вредоносным, шпионским и любым иным деструктивным программам, атакам на ошибки программирования в системном и прикладном ПО. Другими словами, задачи защиты должны решаться в комплексе.
Прежде, чем переходить к рассмотрению отдельных задач защиты и путей их возможного решения в комплексе, остановимся на первостепенной задаче (по сути, это то, с чего начинается защита) – на задаче формирования объекта защиты. Актуальность данной задачи обусловливается тем, что, с одной стороны, в настоящее время на практике используются универсальные ОС, одним из основных потребительским свойств которых является универсальность в части возможности использования ПО и иных ресурсов, в первую очередь, устройств. В корпоративных же приложениях (в АС предприятия) требования к подобным средствам диаметрально противоположны – следует использовать только те ресурсы, которые необходимы для решения производственных, либо бизнес задач. С другой стороны, объект, функционал и набор возможных ресурсов для которого не определены (не сформированы средством защиты), защитить невозможно даже теоретически.
1. Механизмы формирования объекта защиты.
К механизмам формирования объекта защиты в КСЗИ относятся:
2. Механизмы защиты от инсайдерских атак.
Эти механизмы защиты позволяют средствами КСЗИ реализовать ролевую модель компьютерной безопасности, суть которой состоит в следующем. На одном и том же компьютере один и тот же пользователь может выполнять несколько ролей, например, работа в Интернет с открытой информацией и работа с конфиденциальными данными в локальной сети. Задача – с одной стороны, предотвратить любую возможность утечки конфиденциальных данных, с другой стороны, предотвратить атаки на конфиденциальные данные при работе с открытой информацией, вероятность «заражения» которой вирусами (например, макровирусами, можно рассматривать близкой к 1). Кстати говоря, не сложно буквально «на пальцах» показать, насколько неэффективен для решения этой задачи защиты мандатный принцип контроля доступа, реализуемый большинством средств защиты.
Решение механизмами защиты КСЗИ:
Интерфейс настройки механизма КСЗИ, реализующего разделение между учетными записями файловых объектов, не разделяемых системой и приложениями (любых файловых объектов), приведен на рис.3.
Рис. 3. Интерфейс механизма переназначения путей к каталогам
Данный механизм защиты КСЗИ позволяет разделить любую папку между учетными записями. При этом для каждой учетной записи создается собственная папка, в которую для нее перенаправляются обращения, осуществляемые под данной учетной записью к исходной неразделяемой системой, либо приложением, папке. Исходная же папка становится «виртуальной», к ней невозможно обратиться ни под одной учетной записью.
Без данного механизма защиты невозможно корректно реализовать любую разграничительную политику доступа к ресурсам, а уж тем более ролевую модель компьютерной безопасности.
Замечание. С целью упрощения задачи администрирования средства защиты, в КСЗИ принципиально изменен (по сравнению с реализацией в современных ОС) подход к построению интерфейсов настройки механизмов защиты – права доступа назначаются пользователям, а не присваиваются объектам, минимизировано число атрибутов доступа (многие из которых устанавливаются системой автоматически), исключена сущность «Владения», как таковая и т.д.
Интерфейс настройки механизма КСЗИ, реализующего разграничения прав доступа пользователей (учетных записей) к файловым объектам, представлен на рис.4.
Рис.4. Интерфейс настройки разграничений прав доступа пользователей к объектам файловой системы
Из рис.4 видно, что разграничительная политика формируется назначением прав доступа пользователям (учетным записям). Основу составляет разрешительная разграничительная политика – «Все, что не разрешено – явно не указано, то запрещено» - это единственно корректная реализация разграничительной политики для корпоративных приложений (кстати говоря, реализация которой требуется соответствующим нормативным документом). При этом (см. рис.4) в одном окне интерфейса отображается вся разграничительная политика доступа ко всем объектам файловой системы (в том числе и к объектам, разделенным в сети, и к объектам на внешних накопителях, включая мобильные), заданная для пользователя (иных прав доступа он не имеет, т.к. они не разрешены по умолчанию, в том числе и для вновь создаваемого объекта). Объект, к которому пользователю разрешается какое-либо право доступа, назначается (с использованием обзора) своим полнопутевым именем. Захотите посмотреть разграничительную политику для другого пользователя, выберите его учетную запись, все разрешенные ему права доступа также будут отображены в одном окне интерфейса. Не требуется перебирать объекты, смотреть на их атрибуты – все наглядно и информативно!
Замечание. Как видно из рис.4, такой сложный механизм защиты, как замкнутость программной среды, задается несколькими записями в интерфейсе (пользователюUser1 разрешен запуск программ только из каталогов Windows и Program Files, которые ему запрещено модифицировать – не разрешены для записи).
Для безопасного использования отчуждаемых накопителей (например, Flash-устройств, монтирование которых разрешено к системе), предотвращения раскрытия информации при хищении компьютера или жесткого диска, в КСЗИ используется механизм криптографической защиты файловых объектов (локальных и разделенных в сети, на жестком диске и на внешних накопителях). Реализованные ключевые политики позволяют предотвратить несанкционированное раскрытие похищенной информации, в том числе, и санкционированным пользователем (инсайдером), даже при наличии у последнего ключа шифрования.
Для контроля распечатываемой информации используется механизм теневого копирования информации, отправляемой пользователями на печать.
3.Механизмы защиты от атак на уязвимости приложений.
Основным недостатком механизмов защиты ОС, реализующих разграничительную политику доступа к ресурсам, является возможность разграничений доступа между учетными записями. При этом всеми приложениями (процессами), запускаемыми в системе, наследуются права доступа той учетной записи, от лица которой они запущены.
Реализация данного подхода к защите весьма оправдана в случае реализации ролевой модели компьютерной безопасности, т.е. в предположении, что угроза хищения информации связана непосредственно с пользователем (инсайдером). Вместе с тем, не сложно показать, что приложения несут в себе не менее вероятную самостоятельную угрозу.
Для иллюстрации сказанного, приведем, например, известную укрупненную классификацию вирусных атак:
Что же следует из этой классификации? Да то, что угрозу вирусной атаки несет в себе именно процесс, по каким-то причинам реализующий то действие, от которого необходимо защититься.
А теперь введем классификацию процессов, или причин, обусловливающих наше недоверие к определенным группам процессов:
Рис.5
Рис. 6
Из рис.5 следует, что большинство уязвимостей содержат приложения, а рис.6 иллюстрирует, что подобные уязвимости в приложениях присутствуют всегда.
Решение механизмами защиты КСЗИ:
Интерфейс настройки механизма КСЗИ, реализующего разграничения прав доступа процессов к файловым объектам, представлен на рис.7.
Рис.7. Интерфейс настройки разграничений прав доступа процессов к объектам файловой системы
Замечание. Как видно из рис.7, замкнутость программной среды можно настроить не только для пользователей, но и для процессов (более общее решение).
4. Механизмы защиты от атак на уязвимости ОС.
Следуя современной статистике (за 1 квартал 2008 г., см. рис.8), к наиболее критичным на сегодняшний день могут быть отнесены уязвимости в компонентах ОС, связанные с возможностью повышения привилегий и компрометации системы.
Рис. 8
Возможность компрометации системы обусловливается тем, что средствами ОС невозможно запретить модификацию системного диска в общем случае под любой учетной записью (некоторые приложения должны иметь право записи на системный диск – это право будет запрещено – приложения не смогут функционировать), а для учетной записиSystem это невозможно в принципе (увидим «синий экран»), т.к.при этом становится запрещен доступ к системному диску «на запись» для всех системных процессов.
Атаки на повышение привилегий связаны с сервисами олицетворения, предоставляемыми ОС разработчикам приложений. Все работающие в системе процессы и потоки выполняются в контексте защиты того пользователя, от имени которого они так или иначе были запущены. Для идентификации контекста защиты процесса или потока используется объект, называемый маркером доступа (access token). В контекст защиты входит информация, описывающая привилегии, учетные записи и группы, сопоставленные с процессом и потоком. При регистрации пользователя, в системе создается начальный маркер, представляющий пользователя, который входит в систему, и сопоставляет его с процессом оболочки, применяемой для регистрации пользователя. Все программы, запускаемые пользователем, наследуют копию этого маркера. Механизмы защиты, например, в ОС Windows используют маркер, определяя набор действий, разрешенных потоку или процессу. Сервис олицетворения (impersonation) предоставляет возможность отдельному потоку выполняться в контексте защиты, отличном от контекста защиты процесса, его запустившего, т.е. запросить у системы олицетворить себя с правами другого пользователя, в результате - действовать от лица другого пользователя. Эффективное имя пользователя (имя при доступе к ресурсам) может не совпадать с начальным именем пользователя (от лица которого запущен процесс). Как следствие, именно на этом этапе и возникают вопросы корректности идентификации и аутентификации пользователя при запросе доступа к ресурсам, как следствие, корректности реализации разграничительной политики доступа к ресурсам.
Решение механизмами защиты КСЗИ:
Интерфейс настройки механизма КСЗИ, реализующего контроль сервисов олицетворения, представлен на рис.9.
Рис. 9. Интерфейс настройки механизма проверки олицетворения субъектов доступа
Механизм защиты, реализованный в КСЗИ, предполагает возможность назначить разрешительную, либо запретительную политику смены первичного маркера для процессов при обращении к ресурсам (файловые объекты и объекты реестра ОС), т.е. в качестве субъекта доступа здесь выступает процесс (может задаваться полнопутевым именем, именем папки, тогда одинаковые разграничения действую для всех процессов, запускаемых из этой папки, маской), что обеспечивает максимальную гибкость применения механизма, в качестве объектов разграничений – пара: исходный меркер безопасности (исходное имя пользователя) и маркер безопасности, на который разрешается, либо запрещается менять исходный маркер (эффективное имя пользователя), под которым и осуществляется доступ к ресурсам.
Настройки механизма, представленные на рис.9, иллюстрируют возможность реализации дополнительных свойств защиты, особенно, если в качестве субъекта доступа рассматривать системные процессы. Для рассмотрения данного примера настройки, напомним, что системным процессом winlogon осуществляется регистрация входа нового пользователя в систему. При регистрации нового пользователя, потоки, запускаемые процессом winlogon (с правами System), олицетворяют себя с правами регистрируемого пользователя. Как следствие, если разрешить для процесса winlogon олицетворение System с определенными учетными записями (см. рис.9), то вход в систему станет возможен только под этими учетными записями, вне зависимости от того, какие еще (санкционировано, либо нет) учетные записи заведены в системе.
Замечание. Определение необходимых настроек КСЗИ существенно упрощается с использованием механизма инструментального аудита, позволяющего достаточно просто определиться с ресурсами, к которым необходимо разрешить доступ любого процесса (приложения) для обеспечения корректности его функционирования.
Данный краткий обзор реализованных в КСЗИ «Панцирь-К» технологий защиты отнюдь не преследует цели описать все возможности средства защиты. Рассмотрены лишь отдельные механизмы защиты, позволяющие оценить функциональные возможности КСЗИ, эффективность ее применения в современных условиях.
Как сравнить КСЗИ «Панцирь-К» с иными средствами защиты?
На самом деле, очень просто. Попытайтесь найти в ином средстве, по крайней мере, те механизмы защиты (либо подобные им) из состава КСЗИ «Панцирь-К», которые описаны выше. Если не найдете, то задайте себе вопрос: для чего предназначено рассматриваемое Вами иное средство, если им не решаются ключевые задачи защиты информации?
Опубликовано: Сайт ITSec.Ru-2008