Научная статья на тему 'К вопросу о тестировании коммутационного оборудования по требованиям безопасности информации'

К вопросу о тестировании коммутационного оборудования по требованиям безопасности информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
392
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Марков А. С., Рауткин Ю. В., Цирлов В. Л.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «К вопросу о тестировании коммутационного оборудования по требованиям безопасности информации»

18 января 2012 г, 2:28

ТЕХНОЛОГИИ ИНФОРМАЦИОННОГО ОБЩЕСТВА

К вопросу о тестировании коммутационного оборудования по требованиям безопасности информации

Марков А.С., Рауткин Ю.В., Цирлов ВЛ.

Введение

Разграничение доступа в компьютерных системах в защищенном исполнении основано на УЬАМ-технологиях и технологиях межсетевого экранирования. В настоящее время в специальных нормагивных документах ФСТЭК России и ФС'Ь России сформулированы общие требования средствам межсетевой и межсегментной шииты, однако отсутствуют формами юванные типовые методики их тестирования. В статье рассмотрены вопросы формализации способа и методик тестирования управляющих коммутаторов, реализующих функции фильтрации трафика.

Способ тестирования управляющих комму гаторов

Управляющий коммутатор (УК) Е представляет собой профаммно-анпаратнос средство (комплекс), реализующее функции разграничения (блокирования, фильтрации, регистрации) информационного трафика, поступающего в компьютерную сеть и/или выходящей из сети. Положим, что Я = {г,}- множество требований, предъявляемых к УК Г. а 7* = {*4} - множество тестов, проверяющих реализацию предъявляемых требований.

Пол способом р<пработки тестов будем понимать отображение: М: I X й -* Т.

Каждый тест Г, € Т характеризуется целью выполнения. последовательностью выполняемых действий, результатом выполнения теста и критерием принятия положительного решения.

Цель испытания содержит изложение намерения о выполнения оценки соответствия УК предъявляемым требованиям. Последовательность выполняемых действий определяет набор тагов, осуществляемых экспертом для приведения УК в исходное состояние и выполнения теста. Результаты выполнения тестов фиксируются с использованием различных профаммных средств (ПС) проведения испытаний, таких как: средства генерации и перехвата сетевого трафика, поиска остаточной информации, проверки системы раираннчения доступа. Критерий принятия положительного решения должен содержать эталонные результаты выполнения тестов. Введем операторы выполнения требования ^ и корректности выполнения теста 5^.

Оператор выполнения требования Г, для УК

£ X Я -» {0.1}:

{1, если требование г, выполнено;

0, в противном случае.

Оператор корректности выполнении теста г. для УК £ Ге:£ХГ-»{0Д}:

!1, если тест г. выполнен успешно:

0, в противном случае.

Оператор Рс показывает, что для УК Е выполнение теста завершилось успешно: фактические результаты, зарегистрированные при выполнении теста, соответствуют эталонным значениям, указанным в описании теста.

Методикой испьпаний назовем набор из пяти объектов где Я - множество требований, предъявляемых к УК Е. М - метод разработки тестов. и Гс операторы выполнения требования и коррскшости выполнения теста соответственно, а также для \/г, € й справедливо => ^(Е,М(Г,г,)).

В общем виде испытания включают три стадии: планирование. тестирование, анализ результатов.

При планировании выполняется анализ документации и особенностей работы УК. Эксперты должны установить, что в технической документации разработчик декларирует соответствие УК требованиям Я. то есть Гл(Е,г,) = 1 для Уг, € Я. На основании анализа документации, тестовых запусков УК и предъявляемых требований, формируется множество тестов Т = {г,}, где С, = Л#(Е,гД

Тестирование выполняется с использованием набора тестов Т = {г,}, в результате чего для каждою теста определяются результаты выполнение теста, подлежащие регистрации.

На стадии анализа фактических и эталонных значений получают множество упорядоченных пар вида (г^ГсС&О). Дтя УК Е декларируется соответствие требованиям И = {гД если:

£(/Ь(Е.г()Ге(1,М(Е.г1)))-п.

то есть в ходе проведения испытаний установлено соответствие реальных возможностей УК декларируемым в документации или нормативном документе 11).

Таблица I

Основные требования по межсетевому экранированию

ОГмнначеннс Требование

п УК должен обеспечивать фильтрацию на сетевом уровне. Решение по фильтрации может приниматься для каждого сетевого пакета нетавненмо на основе, но крайней мерс, сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов.

Гг УК должен обеспечивать идентификацию и аутентификацию администратора УК при его таиросах на доступ. УК должен предоставлять возможность для идентификации и аутентификации но идентификатор) (коду ) и паролю > словно-постоянного действия. Дополнительно УК должен препятствовать доступу не-нлентифнцированною субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась.

V» УК должен содержать средства контроля 1а целостностью своей программной и информационной части.

Т-Сотт, #11-2011

71

Методика испытаний управляемых коммутаторов на соответствие требованиям беюиасносш информации

Основные требования к УК с точки зрения межсетевого экранирования можно рассмотреть на базе руководящего документа Гостехкомиссии России. Рассмотрим порядок проверки дтя наиболее ресурсоемких требований R = {гі/г2»гз) (см. табл 1).

Типовая схема испытательного стенда представляет собой два сетевых сегмента с ЭВМ. разделенных УК.

Проверка фнльгранни данных и трансляции

адресов

Цель выполнения проверки состоит в определение степени соотвстствия функциональных возможностей УК по фильтрации сетевых пакетов с учетом следующих параметров: сетевого адреса отправителя, сетевого адреса получателя. Исходными данными дтя формирования теста являются множество сетевых адресов, используемых в тестовых сегментах:

IP = IP' и IP, = {ІР},ІРІ,...,1РІ,ІРІ\ Предполагается, что при проведении тестирования выполняется отправление пакетов из внешнего сегмента сети (сетевые адреса вида I Р±) во внутренний сегмент (сетевые адреса вида I Р£).

І Іровсрка включает следующие шаги:

1. Настройка правил фильтрации УК в соответствии с проверяемым требованием, в результате чего формируется множество запрешакмцнх RULE0 — [rule*, rule*,...] и разрешающих RULE1 = {ru/ej.ru/ej, •••) правил межсетевою экранирования, причем, каждое правило представляет собой упорядоченное множество вила rule° 1 = (/Р^,/Ря;). где IPg - сетевой адрес отправителя, /Pr - сетевой адрес получателя.

2. Запуск ПС перехвата и анализа сетевых пакетов во внутреннем и внешнем сегментах сети.

3. Г енерация сетевых пакетов из внешней сегмента селі во внутренний сегмент дтя всех возможных нар (отправитель. получатель): packetk = (lP±,lP*,payloadk\

4. Завершение перехвата сетевых пакетов. В результа-

те получаем следующие множества перехваченных наксюв PACKETW = [packet!? .packet™.••• } *

РАСКЕТоит = [packet f1/7 .packet?07.где packet™ = (IP;, IP* .payload*) - сетевые пакеты, перехваченные во внешнем сегменте.

packet^ = (1Р'5,1Р£, pay load*) - сетевые пакеты, перехваченные во внутреннем сег менте.

5. Экспорт журнала регистрации разрешенных и запрещенных пакетов УК. В результате выполнения формируется множества записей о запрещении прохождения JOUR0 = (journal^, journal...} и разрешении прохождения /OUR1 = {/' our nail.journal ],...} сетевого пакета. Каждая запись имеет вид: journal° 1 = (/Р^,/Ря;).

Результатами выполнения теста являются:

1. Конфш урация УК - множества {rtiie®} и {rule}).

2. Результаты перехвата сетевых пакетов на внешнем и внутреннем интерфейсах УК - множества (packet™} и [packet?"7}.

3. Фрагмент журнала регистрации событий УК, демонстрирующий результаты фильтрации сетевых пакетов: множества {journal?} и [journal]}.

В качестве критерия принятия положительного решения примем фнксанию_соотвстствия фактических (пакеты на входном шпсрфсйсс УК, пакеты на выходном интерфейсе УК и фрагмент журната регистрации событий УК) и ожидаемых результатов (правила фильтрации УК):

1РАСКЕТоит = RULE';

PACKET'" /РАСКЕТоит = RULE0;

PACKETom = JOUR1;

PACKET'»/РАСКЕТоит = 10UR°.

При проведении тестирования могут быть использованы. например, следующие ПС: ппшр, Packe! Generator (генерация сетевых пакетов), wireshark. tc/xiitmpiперехват н анализ сетевых пакетов), программный комплекс «Сканер-ВС» (генерация, перехват и анализ сетевых пакетов) |2-4|.

К УК предъявляю гея также аналогичные гребования к мехашимам фильтрации на других уровнях модели 1SO/OSI. Для канального уровня требование выглядит следующих! обраюм: «УК должен обеспечивать фильтрацию с учетом входною и выходною сетевою интерфейса как средство проверки подтинности сетевых адресов». Методика проверки аналогична методике, представленной выше, но в качестве критериев фильтрации используются адреса канальною уровня (МАС-адрес). На сетевом уровне проверяется требование но фнлырации с учетом любых значимых нолей сетевых пакетов. При проведении испытаний, как правило, внимание следует уделять тестированию механизма фюырацни с учетом следующих нолей пакета сетевою уровня: адрес отправителя, адрес получателя. тип протокола верхнею (транспортного) уровня, время жизни пакета (TTL).

Проверка механитмов и лет нфикаиии

и аутентификации администраторов

Целью проверки является определение степени соответствия функциональных возможностей УК по идентификации и аутентификации администратора УК.

Будем считать, что А - алфавит паролей и идентификаторов администраторов УК. Обозначим идентификатор администратора id € ID С А\ пароль -

pwd € PWD С А\ Учетная запись администратора adml € ADM характеризуется следующим кортежем admt = (idj.pwdk).

Введем оператор корректности учетных данных Faut:ADM-{0.1}:

[1. доступ на администрирование получен;

0. в противном случае.

Предполагается, что идентифнкация/аутентификация выполняется с использованием сетевых протоколов с 'ЭВМ внутреннею сегмента сети. Тогда проверка будет включать следующую последовательность действий:

1. Включение механизма идентификации и аутентификации УК и создание множества учетных записей администраторов УК ADM = [adml,adm2,...).

2. Запуск ПС перехвата и анализа сетевых пакетов во внутреннем сегменте сети.

3. Выполнение запросов на идентификацию и про-

ведение аутентификации с использованием различных сочетаний учетных данных: зарегистрирован-

ный/незарегистрированный идентификатор. верный/неверный пароль - tryt = (id.. pwdk ).

4. Генерация сетевых пакетов из внутренней сети во внешнюю (или наоборот), прохождение которых разреша-

72

T-Comm, #11-2011

сгся (запрещается) в соответствии с правилами фи. 1Ыранни УК.

5. Завершение перехвата сетевых пакетов, экспорт журнала регистрации событий УК.

6. Анализ на предмет наличия учетных данных, передаваемых в открытом виде.

При выполнении проверки реализации локальной идентификации/аутентификации шаги 2, 5 последовательности действий не выполняются.

Результатами выполнения теста являются:

1. Конфигурация УК - множество ADM учетных записей администраторов УК.

2. Полученные результаты тестовых запросов ка

идентификацию и аутентификации: множество

{Faut (fry*))-

3. Результаты перехвата сетевых пакетов на внешнем н внутреннем интерфейсах УК.

4. Фрагмент журнала регистрации событий УК. демонстрирующий результаты идентификации и аутентификации

Определим критерии принятия положительного решения:

1. После ввода зарегистрированного идентификато-

ра и пароля пользователю предоставляется досту п к средствам администрирования УК:

=1° fry, 6 ADM.

2. После ввода незарегистрированного идентификатора и/или неверного пароля пользователю отказывается в доступе к средствам администрирования УК: ?лит (fry,) = 0«=> try, 6 ADM.

3. Журнал pei истратит событий содержит записи о всех тестовых попытках получения доступа.

4. Попытки поиска идентификационных данных (имя пользователя, пароль) в перехваченных пакетах не дан» результатов.

При провелении тестирования механизмов илситифи-каним/аутентификации для перехвата и анализа сетевых пакетов могут быть использованы, например, программы wireshark. lepdump, программный комплекс «Сканер-ВС»

РА

Проверка механизмов контроля целостности

11ровсрка состоит в определении степени соответствия функциональных возможностей УК по контролю целостности программной и информационной части УК.

ПуСА FILE = [file у file*.........f^en) ■ множество

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

файлов УК (конфигурационные файлы. про1раммные модули). Введем операторы нарушения целостности FM0D и контроля целостности файлов УК Ъ.ЧТ-

Оператор нарушения целостности

FM0B:FILE^{ 0.1}:

»(/«.) ■

1. целостность флАла нарушена при проведении испытаний.

(О. ш противном случае

Оператор контроля целостности файлов УК Г/дт:ГШГ->{0Д}:

{1, целостность файла нарушена;

0, в противном случае.

Обозначим ГНЕЛ = [file}.file2......./і/е*} - мно-

жество файлов УК, модифицированных в ходе проведения испытания. При этом выполняется модификация файла filei в файл file*■ При проверке корректности реализации механизма контроля целостности УК может быть ис-

пользована следующая последовательность выполняемых действий:

1. Включение механизма контроля целостности программной и информационной части УК и идентификация множества файлов УК FILE = [filevfile2,...,filen).

2. Внесение изменений в файлы УК (изменение

конфшурации. подмена (модификация) исполняемых файлов и т. п.) - получение множества измененных фай-юв FILE* = [filet fikf.......file*}.

3. Инициализация проверки целостности файлов УК (создание условий, при которых УК осуществляет контроль целостности).

4. Анализ реакции УК на нарушение целостности своей профаммной или информационной части.

Результатами выполнение теста следует считать:

1. Множество файлов УК

FILE = [filevflle2.....filen).

2. Множество модифицированных файлов УК

FILE* = [file*, file*.....fUe*\

3. Реакции УК на нарушение целостности: Fmr (ftt*i)»Ънт (ЛЦ г )• •••» Fmr (/***•)•

В качестве критерия принятия положительного решения примем факт, что обнаружены все факты нарушения целостности:

Fmrtffaf) ~

Рекомендации по оптимизации процедуры

проведения испытаний

Залача оптимизации процедуры проведения испытаний УК может быть сформулирована следующим образом. Пусть Т: Т X Z -* N0 - время, затрачиваемое экспертами на выполнение оценки соответствия с использованием теста t, € Т для УК Е. Обозначим через отображение C:/?x£-*N0 - затраты на проведение тестирования реализации требований R для УК Г. Тогда залача оптимизации процедуры проведения испытаний УК формулируется следующим образом (минимизация времени тестирования УК при ограничениях на затраты):

-♦ min,

£с(г„ї)<св.

где Са - ограничения, наклалывасмыс на затраты.

Наиболее трудоемкой частью испытаний является лестированис подсистемы управления доступом (фильтрации сетевых пакетов) УК. Опыт тестирования УК позволяет сформулировал ь ряд рекомендаций, позволяющих сократить эти затраты:

1. ОС тестовых ЭВМ должны загружаться со сменного носителя (СІ), I ЧВ-накопитсль и т. д.) и не требовать для своего функционирования услановки на жёсткий диск. Это позволит сократить временные затраты на установку и конфигурирование ОС* тестовых ЭВМ.

2. ПС. необходимые для проведения испытаний (например. ПС перехвата и анатиза сетевого трафика или Ьпр-сервер), должны входить в состав ОС. загружаемой на тестовых ЭВМ.

3. Должна быть предусмотрена программа централизованною управления процессом генерации и анализа сетевых пакетов (программа должна входить в состав ОС. загружаемой на тестовых ЭВМ). Данная проірамма должна получать на вход правило фильтрации, проверяемое в ходе конкретной проверки, и необходимую информацию

T-Comm, #11-2011

73

о конфшурации испытательного стенда. Программа должна управлять запуском н прекращением работы тестовых ПС' (генерации и перехвата сетевых пакетов), собирать необходимую информацию с тестовых ЭВМ (например. список перехваченных пакетов) и выполнять анатиза полученных результатов (сравнение фактических результатов е установленными правилами фильтраиии). Централизованное управление и сбор информации должен происходить по компьютерным сетям, не входящим в состав внутреннего или внешнего сегментов. В целях минимизации экономических затрат управление и сбор информации может происходить с использованием беспроводных технологий передачи данных.

4. Должны быть предусмотрены средства экспорта результатов испытаний.

Указанные рекомендации позволят сократить время испытаний в части выполнения следующих процедур:

- установка ОС' и необходимых ПС на ЭВМ стенда;

- запуск ПС перехвата и анатиза сетевых пакетов во внутреннем сегменте сети;

• запуск ПС перехвата н анатиза сетевых пакетов во внешнем сегменте сети;

• генерация сетевых пакетов из внешней сегмента во внутренний сегмент сети;

- завершение работы ПС перехвата и анатиза сетевых пакетов во внутреннем сегменте сети;

- завершение работы ПС перехвата и анатиза сетевых пакетов во внешнем сегменте сети;

- формирование списков пропущенных н запрещенных сетевых пакетов:

• сравнительный анатиз списков пропущенных (запрещенных) сетевых пакетов и настроенных правит фильтрации УК.

Выводы

Предложенные в работе способ и методики тестирования межсетевых средств зашиты позволяют форматизо-

ваи. процесс оценки и верификации степени безопасности управляющих коммутаторов и компьютерных сетей.

Форматизация типовых методик тестирования УК позволяет автоматизировать и оптимизировать процесса испытаний и снизить временные, экономических татраты при заданной полноте проверок.

11рслложснный подход может быть рекомендован XIя проведения сертификационных испытаний средств защиты информации но требованиям безопасности информации [6].

Литература

1. Марков А.С., Никулин М.К)., Цирлов BJI. С ертификация средств зашиты персональных данных: революция или эволюция? // Зашита информации. Иисайл. 2008. №5. С.2-7.

2. Марков А.С., Крчолаев С. Инструментальные средства аттестации иротрамчных ресурсов объектов информатизации: Часть I. И Information Security /Информационная безопасность. 2004. №4. С.58-59.

3. Марков А.С., Крчолаев С. Инструментальные средства аттестации программных ресурсов объектов информатизации: Часть 2. И Information Sccurity/Ннфорчаннонная безопасность. 2004. №5. С.58-61.

4. Марков А.С., Цнр.юв В.1., Миронов С.В. Аттестация без проблем: об использовании сетевых сканеров безопасности при аттестации AC II Information Security Информационная безопасность. 2005. №3. С.44-45.

5. Ьарабанов А.А. Инструментальные средства проведения испытаний систем по требованиям безопасности информации // Защита информации. Инсайд. 2011. №1. С.2-4.

6. Адамова .I.E.. Амарян М.Р., Варламов ().().. .1мса-ковскнй В.А. Об одном подходе к созданию ревизоров обеспечения безопасности информации на отдельных компьютерах Известия Гатанротскою государственною ратиотехнического университета. 2003. Т.ЗЗ. №4. С. 175-176.

7. Марков А.С., Цирк»» ВЛ., Маслов В.Г., Олексснко И. А. Тестирование и испытания upoi рам мною обеспечения по требованиям безопасности информации // Известия Института инженерной физики. 2009. Т.2. №12. - С.2-6.

74

T-Comm, #11-2011

i Надоели баннеры? Вы всегда можете отключить рекламу.