РЕЦЕНЗИИ

Новый учебник по защите информации

Нет ли, Мальчиш, тайного хода из вашей

страны во все другие страны, по которому

как у вас кликнут, так у нас откликаются..?

Аркадий Гайдар. Военная тайна

Щербаков. А. Ю. Введение в теорию и практику компьютерной безопасности. М., “Молгачева С. В.”, 2001. - 352 с., ил.

Автор предлагаемой вашему вниманию книги Андрей Юрьевич Щербаков - достаточно известная фигура в отечественной науке по защите информации. Он выпускник четвертого факультета Высшей школы КГБ СССР, разработчик широко используемых программно-аппаратных комплексов защиты информации. В настоящее время - профессор нескольких московских вузов, академик РАЕН. За рубежом после публикации в 1993 г. книги “Разрушающие программные воздействия” пресса назвала его “главным конструктором российского информационного оружия”.

PC Week/RE опубликовал в этом году две рецензии на учебники по защите информации, где А. Ю. Щербаков был одним из авторов, но ни разу его фамилия не появлялась в выходных данных, неизменно оказываясь в числе “и др”. И не из-за секретности, а по свойству буквы Щ. В новой книге он взял всю ответственность на себя и, избавившись от соавторов, преодолел барьер “неупоминабельности”.

Это учебное пособие создано на основе лекций, семинаров и практических занятий, проводимых автором в течение ряда лет в Московском институте электроники и математики, Московском инженерно-физическом институте, Институте криптографии, связи и информатики, а также в Московском физико-техническом институте. Мотивом для создания пособия явилось желание скомпоновать в рамках одной книги разнообразные сведения, связанные с компьютерной безопасностью. Здесь есть как оригинальные материалы, касающиеся, в частности, конкретных программно-аппаратных механизмов обеспечения защиты на уровне BIOS, так и сведения о моделях и нормативной базе компьютерной безопасности. Материалы, касающиеся гарантий выполнения заданной политики безопасности, управления безопасностью, математической модели межсетевого экрана, а также “Общие критерии оценки безопасности компьютерных систем” (стандарт ISO 15408) в отечественной литературе публикуются впервые.

Самый естественный способ рассказать о серьезной книге - хотя бы перечислить затронутые в ней темы.

Понятия и модели

В первой главе автор дает определение понятия политики безопасности, излагает принципы построения математической модели компьютерной системы, вводит понятие доступа и монитора безопасности и приводит описания типовых политик безопасности и соответствующих моделей: модели на основе дискретных компонентов, модели АДЕПТ-50, пятимерного пространства безопасности Хартстона.

После этого автор переходит к моделям на основе анализа угроз компьютерной системе, особо останавливаясь на игровой модели и модели системы безопасности с полным перекрытием.

Игровая модель системы защиты соответствует процессу рекурсивной процедуры совершенствования защиты, когда разработчик создает варианты механизмов и систем защиты, после чего аналитик-“злоумышленник” пытается преодолеть их. Обычно задается еще ограничение по времени на реализацию преодоления. Данная модель естественным образом вписывается в схему “техническое задание - эскизный проект”.

Венчает обзор рассмотрение известных моделей конечных состояний: Белла-Ла Падула, low-water-mark (LWM), Лендвера.

Далее следует обзор возможностей обеспечения гарантий выполнения политики безопасности, излагается метод генерации изолированной программной среды при проектировании механизмов гарантированного поддержания политики безопасности, вводится понятие опосредованного несанкционированного доступа (НСД).

Во второй главе рассмотрены модели безопасного субъектного взаимодействия в компьютерной системе, аутентификация пользователей, сопряжение защитных механизмов.

После формализации задачи сопряжения проводится типизация данных, необходимых для обеспечения работы средств сопряжения, говорится об использовании внешних субъектов при реализации и гарантировании политики безопасности. Здесь же вводится понятие внешнего разделяемого сервиса безопасности и рассматриваются необходимые свойства модуля реализации защитных функций, процессы проектирования модуля реализации защитных функций в среде гарантирования политики безопасности. Подробно изложена методика проверки попарной корректности субъектов при проектировании механизмов обеспечения безопасности с учетом передачи параметров.

Механизмы безопасности

Третья глава посвящена реализации механизмов безопасности на аппаратном уровне: для расширений BIOS и для загрузчиков операционной среды.

В следующей главе - рассказ о реализации механизмов выполнения и гарантирования политик безопасности для операционных сред DOS и Windows 9.x, о мониторе безопасности для DOS и для Windows 95/98.

В пятой главе обсуждаются некоторые проблемы безопасности в Windows NT, в том числе речь идет о механизмах идентификации и аутентификации, об основных состояниях процесса Winlogon, о протоколе взаимодействия процесса Winlogon и библиотеки GINA. Рассматривается также задача создания изолированной программной среды.

Шестая глава менее конкретна, ее тема - управление безопасностью в компьютерной системе. Дается описание модели управления безопасностью, а затем рассматриваются системы удаленного управления безопасностью. Вводится понятие метода “мягкого администрирования”, говорится об автоматизированном формировании списков разрешенных задач.

Затем автор мягко, но решительно касается весьма актуальной тематики: систем управления безопасностью при распределенном объекте управления.

В следующей главе эта тема обсуждается подробнее. Описываются модели сетевых сред и механизмы обеспечения безопасности в распределенных компьютерных системах. Рассмотрена модель воздействия внешнего злоумышленника на локальный сегмент компьютерной системы, затем - механизмы реализации политики безопасности в локальном сегменте компьютерной системы. Есть отдельный раздел о методах межсетевого экранирования и свойствах экранирующего субъекта. Автор также останавливается на общей модели политики безопасности в распределенной системе, говорит о проблемах оценки качества и сертификации средств сетевой безопасности.

Защита в ОС Linux - тема восьмой главы. В ней затрагиваются такие вопросы, как защита файловой системы, контроль целостности системы, средства аудита, безопасность семейства протоколов TCP/IP, доверительные отношения, сетевая файловая система (NFS), протокол передачи файлов (FTP), электронная почта.

О нормативных документах и критериях

В девятой главе обсуждаются нормативные документы, посвященные задачам компьютерной безопасности: материалы Государственной технической комиссии России, критерии безопасности компьютерных систем Министерства обороны США (“Оранжевая книга”), федеральные и европейские критерии безопасности информационных технологий. Автор останавливается на общей структуре требований безопасности, показателях защищенности средств вычислительной техники от несанкционированного доступа, классах защищенности автоматизированных систем, функциональных требованиях к продукту информационных технологий вообще, дает понятия профиля защиты и перечисляет требования к процессам разработки и сертификации продукта информационных технологий.

В заключительной, десятой главе автор делится опытом практического построения защищенной компьютерной системы.

Сведения о моделях безопасности и нормативных документах, приведенные в книге, достаточно подробны, хотя объем издания не позволяет включать пространные выдержки из документов для иллюстрации описательного текста. Естественно, в значительной мере эта часть материала обобщает и переизлагает публикации других авторов, в том числе переводные. На все цитируемые материалы имеются ссылки. Характерный для всей книги уровень изложения материала требует от читателя высокой математической культуры и готовности не жалеть времени на рассмотрение деталей.

Издание предназначено для специалистов в области компьютерной безопасности, аспирантов и студентов профильных вузов. Может использоваться при изучении курсов “Теоретические основы информационной безопасности” и “Программно-аппаратные средства обеспечения информационной безопасности”.

Версия для печати