ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.05.2024
Просмотров: 21
Скачиваний: 0
СОДЕРЖАНИЕ
Інформаційна безпека Основні програмно-технічні заходи План
1 Основні поняття програмно-технічного рівня інформаційної безпеки
2 Особливості сучасних інформаційних систем, істотні з погляду безпеки
1 Основні поняття програмно-технічного рівня інформаційної безпеки
2 Особливості сучасних інформаційних систем, істотні з погляду безпеки
3 Архітектурна безпека
Сервіси безпеки, якими б могутніми вони не були, самі по собі не можуть гарантувати надійність програмно-технічного рівня захисту. Тільки перевірена архітектура здатна зробити ефективним об’єднання сервісів, забезпечити керованість інформаційної системи, її здатність розвиватися і протистояти новим загрозам при збереженні таких властивостей, як висока продуктивність, простота і зручність використовування.
Теоретичною основою рішення проблеми архітектурної безпеки є наступне фундаментальне твердження, яке ми вже приводили, розглядаючи інтерпретацію "Оранжевої книги" для мережних конфігурацій.
"хай кожний суб’єкт (тобто процес, діючий від імені якого-небудь користувача) укладений усередині одного компоненту і може здійснювати безпосередній доступ до об’єктів тільки в межах цього компоненту. Далі хай кожний компонент містить свій монітор обігу, що відстежує всі локальні спроби доступу, і всі монітори проводять в життя злагоджену політику безпеки. Хай, нарешті, комунікаційні канали, що зв’язують компоненти, зберігають конфіденційність і цілісність передаваної інформації. Тоді сукупність всіх моніторів утворює єдиний монітор обігу для всієї мережної конфігурації."
Звернемо увагу на три принципи, що містяться в приведеному твердженні:
-
необхідність вироблення і проведення в життя єдиної політики безпеки;
-
необхідність забезпечення конфіденційності і цілісності при мережних взаємодіях;
-
необхідність формування складових сервісів за змістовним принципом, щоб кожний одержаний таким чином компонент володів повним набором захисних засобів і із зовнішньої точки зору був єдиним цілим (не повинно бути інформаційних потоків, що йдуть до незахищених сервісів).
Якщо який-небудь (складовий) сервіс не володіє повним набором захисних засобів (склад повного набору описаний вище), необхідне залучення додаткових сервісів, які ми називатимемо екрануючими. Екрануючі сервіси встановлюються на шляхах доступу до недостатньо захищених елементів; у принципі, один такий сервіс може екранувати (захищати) скільки завгодно велике число елементів.
З практичної точки зору найважливішими є наступні принципи архітектурної безпеки:
-
безперервність захисту у просторі та часі, неможливість минути захисні засоби;
-
проходження визнаним стандартам, використовування апробованих рішень;
-
ієрархічна організація ІС з невеликим числом єств на кожному рівні;
-
посилення самої слабкої ланки;
-
неможливість переходу в небезпечний стан;
-
мінімізація привілеїв;
-
розділення обов’язків;
-
эшелонированность оборони;
-
різноманітність захисних засобів;
-
простота і керованість інформаційної системи.
Пояснимо значення перерахованих принципів.
Якщо у зловмисника або незадоволеного користувача з’явиться можливість минути захисні засоби, він, зрозуміло, так і зробить. Визначені вище екрануючі сервіси повинні виключити подібну можливість.
Проходження визнаним стандартам і використовування апробованих рішень підвищує надійність ІС і зменшує вірогідність попадання в тупикову ситуацію, коли забезпечення безпеки зажадає непомірно великі витрати і принципові модифікації.
Ієрархічна організація ІС з невеликим числом єств на кожному рівні необхідна по технологічних міркуваннях. При порушенні даного принципу система стане некерованою і, отже, забезпечити її безпеку буде неможливо.
Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не боротиметься проти сили, він віддасть перевагу легкій перемозі над слабкістю. (Часто самою слабкою ланкою виявляється не комп’ютер або програма, а людина, і тоді проблема забезпечення інформаційної безпеки набуває нетехнічного характеру.)
Принцип неможливості переходу в небезпечний стан означає, що за будь-яких обставин, у тому числі нештатних, захисний засіб або повністю виконує свої функції, або повністю блокує доступ. Образно кажучи, якщо у фортеці механізм підйомного моста ламається, міст залишають піднятим, перешкоджаючи проходу ворога.
Стосовно програмно-технічного рівня принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, які необхідні їм для виконання службових обов’язків. Цей принцип дозволяє зменшити збиток від випадкових або умисних некоректних дій користувачів і адміністраторів.
Принцип розділення обов’язків припускає такий розподіл ролей і відповідальності, щоб одна людина не могла порушити критично важливий для організації процес або створити пролом в захисті за замовленням зловмисників. Зокрема, дотримання даного принципу особливо важливе, щоб запобігти зловмисним або некваліфікованим діям системного адміністратора.
Принцип эшелонированности оборони наказує не покладатися на один захисний рубіж, яким би надійним він не здавався. За засобами фізичного захисту повинні слідувати програмно-технічні засоби, за ідентифікацією і аутентифікацією - управління доступом і, як останній рубіж, - протоколювання і аудит. Ешелонована оборона здатна, принаймні, затримати зловмисника, а завдяки наявності такого рубежу, як протоколювання і аудит, його дії не залишаться непоміченими. Принцип різноманітності захисних засобів припускає створення різних по своєму характеру оборонних рубежів, щоб від потенційного зловмисника було потрібне оволодіння різноманітними і, по можливості, несумісними між собою навиками.
Дуже важливий принцип простоти і керованості інформаційної системи в цілому і захисних засобів особливо. Тільки для простого захисного засобу можна формально або неформально довести його коректність. Тільки в простій і керованій системі можна перевірити узгодженість конфігурації різних компонентів і здійснювати централізоване адміністрування. В зв’язку з цим важливо відзначити інтегруючу роль Web-сервісу, що приховує різноманітність обслуговуваних об’єктів і надаючого єдиний, наочний інтерфейс. Відповідно, якщо об’єкти деякого вигляду (наприклад, таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки інакше система буде складною і погано керованою.
Для забезпечення високої доступності (безперервності функціонування) необхідно дотримувати наступні принципи архітектурної безпеки:
-
внесення в конфігурацію тієї або іншої форми надмірності (резервне устаткування, запасні канали зв’язку і т.п.);
-
наявність засобів виявлення нештатних ситуацій;
-
наявність засобів реконфигурирования для відновлення, ізоляції и/или заміни компонентів, що відмовили або піддалися атаці на доступність;
-
розосередженість мережного управління, відсутність єдиної точки відмови;
-
виділення підмереж і ізоляція груп користувачів один від одного. Дана міра, що є узагальненням розділення процесів на рівні операційної системи, обмежує зону поразки при можливих порушеннях інформаційної безпеки.
Ще один важливий архітектурний принцип - мінімізація об’єму захисних засобів, що виносяться на клієнтські системи. Причин тому дещо:
-
для доступу в корпоративну мережу можуть використовуватися споживацькі пристрої з обмеженою функціональністю;
-
конфігурацію клієнтських систем важко або неможливо контролювати.
До необхідного мінімуму слід віднести реалізацію сервісів безпеки на мережному і транспортному рівнях і підтримку механізмів аутентифікації, стійких до мережних загроз.
Список літератури
-
Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.
-
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
-
Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.
-
Бабенко Л.К. Введение в специальность «Организация и технология защиты информации». – Таганрог: Изд-во ТРТУ, 1999. –54с.
-
Брюхомицкий Ю.А. Введение в информационные системы. – Таганрог: Изд-во ТРТУ, 2001. – 151 с.
-
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95,1997. – 312 с.
-
Гайкович В.Ю., Ершов Д.В. «Основы безопасности информационных технологий»
-
Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. – 158 с.
-
Информационно-безопасные системы. Анализ проблемы: Учеб. пособие Алешин Н. В, Коэлод В. Н., Нечаев Д. А., Смирнов А. С., Сычев М. П., Пальчун Б. П., Черноруцкий И. Г., Черносвитов А. В. Под ред. В. Н. Козлова. – СПб.: Издательство С.-Петербургского, гос. техн. университета, 1996. – 69 с.
-
Громов В.И., Василева Г.А. «Энциклопедия компьютерной безопасности»