1999 г
DG/UX B2 Security Option
Перевод материала с www.dg.com, предоставленный компанией IntegProg.
Сеть Internet и тот потенциальный рынок, который она предоставляет использующим ее организациям, чрезвычайно велики и расширяются каждый день. Сегодня в Internet насчитывается около 10 миллионов пользователей WWW (к 2000 году количество пользователей составит 170 миллионов) и 30000 WWW-сайтов (их число удваивается каждые два месяца). По мере расширения Internet, принципиально важными становятся характеристики сетевого доступа, а также безопасности пользователей.
Основные опасности и их оценка экспертами
До широкого коммерческого использования Internet, проблема обеспечения безопасности не имела первостепенного значения. Приоритетной задачей являлось облегчение доступа и взаимосвязь между различными платформами. Однако сегодня, когда риску подвергаются как частные, так и общедоступные Internet-серверы, обеспечение их безопасности является одной из насущных потребностей.
Исследования показывают, что около 80% всех нарушений защиты, приписываемых влиянию человеческого фактора, происходят в результате действий зарегистрированных пользователей, имеющих законное право доступа.
Пользователи, используя определенные приложения Internet, могут нарушить правила и присвоить себе права зарегистрированных или даже привилегированных пользователей для работы с незащищенными серверами.
При умелом обращении Internet-серверы могут быть использованы для извлечения конфиденциальной информации из пользовательских систем, а также для ввода данных в эти системы.
Недобросовестные пользователи могут использовать Internet, чтобы легко и быстро распространять самые изощренные вирусы.
Стандартным методом, применяемым для защиты Internet-серверов, является брандмауэр (firewall). Брандмауэры обеспечивают превосходное решение проблемы несанкционированного доступа к данным неизвестных нарушителей. Однако, как показывают исследования, основная угроза безопасности исходит от зарегистрированных пользователей, и стандартная технология брандмауэров не может уберечь от этой опасности. Очевидно, что для создания защиты, учитывающей все возможные риски, необходимо использовать дополнительные методы - нейтрализующие как внешние, так и внутренние угрозы.
DG/UX B2 Security Option предоставляет средства управления, необходимые деловым пользователям для организации информационных потоков внутри учреждений таким образом, чтобы передача информация происходила только санкционировано.
Основные достоинства продукта DG/UX B2 Security Option
Предназначен для коммерческого использования в реальных производственных условиях
- Для работы с большинством имеющихся в наличии коммерческих приложений не требуется их модификация
- Совместимость с операционной системой DG/UX на уровне машинных кодов и на уровне носителей
- Возможность создания защищенных областей (containment areas) для приложений и данных, поддержка жесткого разделения для обслуживания некоторых задач бизнеса
- Наличие средств и механизмов, позволяющих непосредственно настраивать DG/UX B2 Security Option в соответствии с существующей корпоративной стратегией защиты
Определяемая пользователем стратегия защиты
- Позволяет пользователю выстраивать стратегию защиты бизнеса и информации в соответствии с его специфическими задачами, не считаясь с ограничениями, диктуемыми поставщиками оборудования и программных продуктов
Конфигурирование административных ролей
- Практически исчезает риск нанести ущерб при ошибке или неправильном действии администратора
- Возможность передачи полномочий от предприятия
- Привилегированные права ограничены определенными ролями
- Отказ от роли супервизора в UNIX
- Эффективное (по затратам) управление ресурсами IT
Множество функций на одном сервере
- Фильтрация
- Внутренний web-сервер для поддержки корпоративного Intranet
- Внешний web-сервер
Модульная контролирующая подсистема
- Различные методы для внутренних и внешних рисков
- Минимизация размера контрольного журнала (audit-trail), что облегчает анализ и снижает расходы на средства хранения данных
- Многофункциональность, обеспечивающая лучший контролирующий контекст
- Минимальное влияние на производительность
Контроль за доступом ориентирован на деловые потребности
- Наличие средств дискреционного контроля за доступом (discretionary access controls - DAC) UNIX и POSIX
- Наличие средств обязательного контроля за доступом (mandatory access controls - MAC), которые позволяют жестко ограничить доступ к конфиденциальной информации (например к файлам, содержащим платежные ведомости)
- Наличие средства контроля возможности доступа (capability access control - CAC), позволяющего скрыть конфиденциальную информацию от всех любопытных глаз, включая даже работающих по выходным операторов.
Защищенные области
- Контроль за информацией и приложениями, которые пользователь потенциально может использовать или фактически использует, осуществляется даже тогда, когда пользователь располагает всеми необходимыми паролями
- Уверенность, что анонимные пользователи, используя внешние web-серверы, могут получить доступ только к общедоступной информации
Сеансовый Монитор (программный продукт для текущего контроля сеанса)
- Текущий контроль осуществляется с помощью сервисных средств (т.е. никоим образом не ограничивает пользователя, не требует дополнительных рутинных действий)
- Контроль доступа к системе осуществляется с помощью специального механизма идентификации и санкционирования на основе таких факторов, как время и сетевая локализация пользователя
- Засекреченные пароли (shadowed passwords)
- Интеграция дополнительных методов идентификации поддерживается без модификации программного продукта
Иерархическая организация блоков информации (Information Hierarchy Regions)
- Отделение администрирующих действий и данных от конфиденциальной информации и ресурсов
- Контроль информационных потоков внутри предприятия
- Защита важнейших приложений и данных от случайных ошибок, связанных с человеческим фактором, а также от злоумышленных действий
Развитые средства профилактики вирусов
- Защита от проникновения и распространения вирусных имплантантов или других форм повреждения
- Нет необходимости использовать дорогостоящие методы обнаружения и уничтожения вирусов постфактум, т.к. заражения системы не происходит
Средства надежной и безопасной передачи данных по сети
- Контроль за тем, чтобы атрибуты секретности, присвоенные информации, оставались неизменными везде внутри организации
- Взаимодействие с гетерогенными и распределенными средами IT
- Поддержка расширений Межсетевого Протокола (Internet Protocol), соответствующих промышленному стандарту
Продукт аттестован Американским Национальным Центром Безопасности Вычислительных Систем (U.S. National Computer Security Center - NCSC)
- Такая независимая аттестация гарантирует, что стратегия защиты информации реализована надлежащим образом и функционирует в соответствии с предоставляемой рекламой
DG/UX B2 Security Option является нераздельной частью комплекта продуктов CYBERSHIELD, обеспечивающего безопасность Internet/Intranet-серверов. Комплект CYBERSHIELD направлен на решение проблем, которые представляют угрозу безопасности организаций, желающих использовать Internet/Intranet-серверы.
Комплект CYBERSHIELD - это комплексное решение, обеспечивающее защиту Internet/Intranet-серверов. Базой для использования CYBERSHIELD являются мощные серверы AViiON, которые могут быть оборудованы подсистемами дисковых массивов CLARION RAID. Это оборудование снабжено продуктом DG/UX Security Option и программным обеспечением для Internet/Intranet компании BDM International, что формирует одну из самых защищенных на сегодняшний день серверных платформ для Internet/Intranet.
Контроль Доступа
Средства Дискреционного Контроля за Доступом системы UNIX (UNIX Discretionary Access Control) используют модель разрешающего бита (permission bit model), основанную на традиционных способах организации категорий защиты, например таких, когда к файлу имеет доступ только владелец файла или члены группы-владельца файла и других способах. Однако, такая модель не может быть достаточно качественным образом масштабирована для поддержки больших концернов с множеством пользователей или групп пользователей.
Таблицы Контроля Доступа системы POSIX (POSIX Access Control Lists - ACLs) обеспечивают более тщательный контроль за доступом, чем тот, который возможен при использовании только разрешающих битов. Таблицы контроля доступа - это механизм, представляющий собой надмножество (множество множеств) разрешающих битов, что позволяет им сохранять совместимость с уже имеющимися приложениями, поэтому модификации приложений при использовании таблиц не требуется. В отличие от стандартной модели системы UNIX, таблицы POSIX очень хорошо масштабируются для обслуживания больших совокупностей пользователей и пользовательских групп.
Средства Обязательного Контроля за Доступом (Mandatory Access Control - MAC) обеспечивают защиту информации более надежную, чем объект, который ее содержит. Контроль является обязательным в том смысле, что пользователи не могут изменять стратегию MAC в отношении объектов. При создании объекта система автоматически присваивает ему атрибуты MAC, и изменить эти атрибуты может только администратор, имеющий соответствующие полномочия. Средства MAC не позволят пользователю случайно или преднамеренно сделать информацию доступной для лиц, которые не должны обладать ею.
Средства Дискреционного Контроля за Доступом (Discretionary Access Control - DAC) обеспечивают защиту персональных объектов в системе. Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.
Средство Контроля Возможности Доступа (Capability Access Control - CAC) реализует еще одну - третью стратегию контроля, которую предоставляет только продукт DG/UX B2 Security Option. CAC позволяет владельцу объекта ограничить доступ к нему, предоставив его только тем пользователям, которые обладают определенной характеристикой (или привилегией). Хотя данное средство можно также назвать дискреционным имея в виду, что владелец сам определяет возможность доступа других лиц к его объекту, однако CAC обеспечивает более надежную защиту по сравнению с описанными дискреционными методами, т.к. ни один пользователь, включая и администратора, не может преодолеть эту защиту.
Для принятия решений, на основе которых осуществляется контроль доступа, система содержит Монитор Обращений. Монитор Обращений выполняет роль посредника между запросами о предоставлении доступа, поступающими от субъектов (процессов), и объектами этих запросов (файлами, устройствами, очередями сообщений и т.д.), строго в соответствии с реализуемой стратегией защиты.
Распределение Административных Ролей
В стандартной среде UNIX системный администратор имеет полномочия супервизора, позволяющие ему производить любые действия, возможные в рамках этой системы. При этом, случайные ошибки или злонамеренные действия администратора могут иметь самые серьезные последствия. Продукт DG/UX B2 Security Option устраняет полномочия супервизора; они распределяются между множеством администраторов, каждому из которых отводится определенная административная роль. Каждая из функций супервизора, независимо от других, может быть присвоена отдельной административной роли. Таким образом, DG/UX B2 Security Option позволяет определять роли, полномочия которых ограничиваются лишь несколькими определенными функциями. Администратор, которому присвоена такая роль, не может случайно или преднамеренно произвести останов системы, получить доступ к конфиденциальным файлам пользователей или выполнять функции, принадлежащие другим администраторам. DG/UX B2 Security Option позволяет определить столько административных ролей требуется для нужд организации и реализуемой стратегии защиты.
Профилактика Вирусов
Программный продукт DG/UX B2 Security Option обеспечивает защиту системы от вирусов с помощью Иерархической Организации Блоков Информации (Information Hierarchy Regions). Такие защищенные блоки, а также стратегия обязательного контроля за доступом (MAC), реализуемая продуктом DG/UX B2 Security Option, предоставляют защиту, включающую следующие три метода:
- Предотвращение заражения системы
- Предотвращение выполнения зараженных пользовательских программ
- Предотвращение модификации контрольных записей, что позволяет отслеживать проникновение вирусов
Надежная и Безопасная Передача Данных в Сети
Надежная и безопасная передача данных в сети обеспечивается продуктом DG/UX B2 Security Option с помощью расширений Межсетевого Протокола (Internet Protocol - IP), соответствующих промышленному стандарту. Используемые в DG/UX B2 Security Option надежные расширения IP присваивают каждому сеансу в сети атрибуты защиты с помощью Стандартной Опции Безопасности Межсетевого Протокола (Common Internet Protocol Security Option - CIPSO). Опция CIPSO определяет согласованный метод IP-оформленной пакетной передачи информации, безопасность которой должна быть обеспечена, по сети - между узлами, серверами, клиентами и маршрутизаторами; передача информации может быть как сквозной, так и с использованием промежуточных систем.
Надежный IP широко используется фирмами, обеспечивающими сетевые коммуникации. Он удовлетворяет всем требованиям U.S. Department of Defense Intelligence Information System Network Security Information Exchange (DoDIIS NSIX)
Сеансовый Монитор
Сеансовый Монитор, с помощью которого создаются все пользовательские сеансы, использует в расширенном виде ту же концепцию, что и Монитор Обращений. Аналогично Монитору Обращений, Сеансовый Монитор является посредником между субъектом, посылающим запрос на предоставление некоторой услуги, и объектом, предоставляющим эту услугу. После идентификации субъекта, Сеансовый Монитор осуществляет проверку - удовлетворяет ли данный запрос имеющимся ограничениям, таким как тип запрашиваемой услуги (разрешена ли она), время запроса, а также локализация запроса. Такая дополнительная проверка создаваемого сеанса на соответствие заданным ограничениям позволяет клиентам легко конфигурировать стратегию защиты узлов сети (site), а также корпоративную стратегию защиты.
Любой метод создания сеансов (например такой, как telnet, ftp или login) является потенциальной услугой, которая может быть предоставлена имеющему соответствующие полномочия субъекту. Специальные услуги, доступные любому пользователю в системе, определены в базе данных идентификации и санкционирования (authentication and authorization database - A&A database). Сеансовый Монитор является шлюзом (gateway), с помощью которого создаются сеансы; основой для создания сеанса с помощью Сеансового Монитора служит информация, хранимая в базе данных A&A.
Неразвитые средства защиты файла паролей, которыми снабжены многие другие платформы UNIX, попросту перемещают пары имя_пользователя/зашифрованный_пароль, хранимые в широко известном формате, в какой-то другой файл. База данных A&A хранит зашифрованные пароли в уникальном формате, доступном только для системных вызовов, поступающих от уполномоченного администратора. Специализированный идентификационный механизм базы данных A&A позволяет отдельным пользователям иметь разные пароли для локального и удаленного доступа в дополнение к средству коммутации пользователя (switch user facility - suf). Каждая из этих возможностей может ограничиваться определенным временем и/или локализацией. В дополнение, отдельные пользователи могут иметь множество полномочий, дающих право на получение определенной услуги.
Контролирующая Подсистема
Контролирующая подсистема продукта DG/UX B2 Security Option осуществляет модульное управление (fine-grained control) контролем и ревизией, определяя объект и время ревизии. Контролирующие подсистемы других поставщиков обычно используют только один шаблон, в соответствии с которым происходит поиск потенциальных нарушений защиты. Следствием этого является избыточность ревизии, что означает повышенные требования к средствам хранения данных, огромные объемы информации, которые невозможно анализировать, необходимость использовать генераторы отчетов для работы с громоздким контрольным журналом (audit-trial), и, в результате этого, снижение производительности системы. Эти проблемы приводят к тому, что многие системные администраторы деконфигурируют средства защиты системы или даже полностью отказываются от них.
Таких проблем не возникает при использовании продукта DG/UX B2 Security Option. Он предоставляет множество модульных контрольных шаблонов, в соответствии с которыми происходит контроль - определяется объект и время ревизии; контроль основывается на данных о том, кто получает доступ к системе и как осуществляется этот доступ. DG/UX B2 Security Option предоставляет возможность создавать контрольные шаблоны процессов. Контрольный шаблон может быть присвоен процессу исходя из времени, локализации и атрибутов защиты сеанса.
Всякий раз, когда пользователь входит в систему, DG/UX B2 Security Option присваивает ему опознавательный идентификатор (authentication identifier - AUTHID). Система присваивает AUTHID каждому пользовательскому процессу, независимо от того, какая программа выполняется. Например, даже если пользователь изменяет свой истинный или действующий идентификатор (например с помощью команды su), система все равно узнает - какой из пользователей произвел ту или иную операцию благодаря тому, что каждому пользовательскому процессу присваивается неизменный идентификатор AUTHID. После того, как AUTHID присвоен пользователю или процессу, никто - ни пользователи, ни администраторы - не могут изменить этот идентификатор, какими бы полномочиями они не обладали.
Защита Инвестиций
Кроме того, что продукт DG/UX B2 Security Option обеспечивает необходимый вам уровень безопасности, он также позволяет сохранить ваши вложения в оборудование и приложения. Например, благодаря тому, что программный продукт DG/UX B2 Security Option позволяет вам комбинировать несколько функций, вы можете на одном сервере решать сразу несколько задач. В этом принципиальное отличие DG/UX B2 Security Option от технологии брандмауэров, которая обеспечивает только одну внешнюю защиту.
Эта полнофункциональная операционная система может использоваться, например, как база для брандмауэра, web-сервера, а также баз данных для хранения как внешней, так и внутренней конфиденциальной информации. Высокая степень уверенности, обеспечиваемая DG/UX B2 Security Option, служит основной базой для всех ваших организационных потребностей.
Вдобавок, любое приложение, работавшее под управлением операционной системы DG/UX, при переходе на работу с DG/UX B2 Security Option не требует модификации, если оно было установлено в надлежащую защищенную область (containment area).
Защищенные Области
DG/UX B2 Security Option ограничивает доступ системы к пользователю или приложению, ограничивая видимость данных и ограничивая число операций, которые могут производится над этими данными. Вдобавок, система ограничивает доступ к административным функциям, даже для тех пользователей, которые имеют все необходимые пароли. DG/UX B2 Security Option не позволяет внешним анонимным сеансам получить доступ к конфиденциальной информации - конфиденциальная информация доступна только для идентифицированных сеансов.
Серверы AViiON
Системы AViiON компании Data General помогают пользователям добиваться максимальной производительности их критичных бизнес-приложений. Операционная система компании Data General - DG/UX благодаря реализованной в ней функции симметричной многопроцессорной обработки и другим своим возможностям получила признание у специалистов по оценке технологий, как передовая UNIX-подобная операционная система. Системы AViiON компании Data General кроме DG/UX позволяют использовать и две другие операционные системы - Windows NT Server и SCO UnixWare 2.1.
Развитые средства хранения данных CLARiiON компании Data General, позволяют пользователям максимизировать доступность данных и приложений фактически в любой точке предприятия. Продукты CLARiiON могут использоваться совместно с системами AViiON компании Data General, а также с аналогичными системами компаний IBM, Digital Equipment Corporation, Sun Microsystems, NCR и других основных поставщиков систем. Продукты CLARiiON могут также использоваться совместно с системами, работающими под управлением операционных систем Novell NetWare, NT, OS/2 и SCO UNIX.
Компания Data General занимается открытыми компьютерными системами. Она специализируется на серверах AViiON, сопутствующих им средствах хранения данных, программных продуктах, а также сервисных услугах, оказываемых клиентам по всему миру. Data General разрабатывает передовые системы, используя лучшие на сегодняшний день промышленные технологии; создает пакеты программ, предоставляя ведущие решения для предприятий; оказывает комплексные услуги по разработке, внедрению и поддержке всех решений для вычислительных систем.