Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
moustache_answers.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
690.69 Кб
Скачать

26. Основні програмно-технічні заходи іб: Архітектурна безпеки.

Сервіси безпеки, якими б потужними вони не були, самі по собі не можуть гарантувати надійність програмно-технічного рівня захисту. Тільки перевірена архітектура здатна зробити ефективним об'єднання сервісів, забезпечити керованість інформаційної системи, її здатність розвиватися і протистояти новим загрозам при збереженні таких властивостей, як висока продуктивність, простота і зручність використання.

Теоретичною основою розв'язання проблеми архітектурної безпеки є наступне фундаментальне твердження, яке ми вже наводили, розглядаючи інтерпретацію "Помаранчевої книги" для мережевих конфігурацій.

Твердження "Помаранчевої книги" для мережевих конфігурацій:

"Нехай кожен суб'єкт (тобто процес, що діє від імені будь-якого користувача) міститься всередині одного компонента і може здійснювати безпосередній доступ до об'єктів тільки в межах цього компонента. Далі нехай кожен компонент містить свій монітор звернень, що відслідковує всі локальні спроби доступу, і всі монітори проводять в життя узгоджену політику безпеки. Нехай, нарешті, комунікаційні канали, що зв'язують компоненти, зберігають конфіденційність і цілісність інформації, що передається. Тоді сукупність всіх моніторів утворює єдиний монітор звернень для усієї мережевої конфігурації. "

Звернемо увагу на три принципи, що містяться у наведеному твердженні:

  • необхідність вироблення і проведення в життя єдиної політики безпеки;

  • необхідність забезпечення конфіденційності і цілісності при мережевих взаємодіях;

  • необхідність формування складових сервісів по змістовному принципом, щоб кожен отриманий таким чином компонент мав повним набором захисних засобів і з зовнішньої точки зору представляв собою єдине ціле (не повинно бути інформаційних потоків, що йдуть до незахищених сервісів).

Якщо який-небудь (складовою) сервіс не володіє повним набором захисних засобів (складу повного набору описаний вище), необхідне залучення додаткових сервісів, які ми будемо називати екрануючими. Екранувальні сервіси встановлюються на шляхах доступу до недостатньо захищених елементів; в принципі, один такий сервіс може екранувати (захищати) як завгодно велике число елементів.

З практичної точки зору найбільш важливими є наступні принципи архітектурної безпеки:

  • безперервність захисту в просторі і часі, неможливість минати захисні засоби;

  • дотримання визнаних стандартів, використання апробованих рішень;

  • ієрархічна організація ІС з невеликим числом сутностей на кожному рівні;

  • посилення самої слабкої ланки;

  • неможливість переходу в небезпечний стан;

  • мінімізація привілеїв;

  • поділ обов'язків;

  • ешелонування оборони;

  • розмаїтість захисних засобів;

  • простота і керованість інформаційної системи.

Пояснимо зміст перерахованих принципів.

Якщо у зловмисника або незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Певні сервіси, що вище екрануються, повинні виключити подібну можливість.

Дотримання визнаних стандартів та використання апробованих рішень підвищує надійність ІС та зменшує вірогідність попадання в тупикову ситуацію, коли забезпечення безпеки зажадає непомірно великих витрат і принципових модифікацій.

Ієрархічна організація ІС з невеликим числом сутностей на кожному рівні необхідна з технологічних міркувань. При порушенні цього принципу система стане некерованою і, отже, забезпечити її безпеку буде неможливо.

Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не буде боротися проти сили, він віддасть перевагу легку перемогу над слабкістю. (Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер).

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставин, у тому числі позаштатних, захисне засіб або цілком виконує свої функції, або цілком блокує доступ. Образно кажучи, якщо у фортеці механізм підйомного мосту ламається, міст залишають піднятим, перешкоджаючи проходу ворога.

Стосовно до програмно-технічному рівню принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, які необхідні їм для виконання службових обов’язків. Цей принцип дозволяє зменшити шкоду від випадкових або навмисних некоректних дій користувачів та адміністраторів.

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, щоб одна людина не могла порушити критично важливий для організації процес або створити пролом у захисті на замовлення зловмисників. Зокрема, дотримання даного принципу особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікації - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонованої оборони здатна, принаймні, затримати зловмисника, а завдяки наявності такого рубежу, як протоколювання й аудит, його дії не залишаться непоміченими. Принцип розмаїтості захисних засобів передбачає створення різних за своїм характером оборонних рубежів, щоб від потенційного зловмисника було потрібно оволодіння різноманітними і, по можливості, несумісними між собою навичками.

Дуже важливий принцип простоти й керованості інформаційної системи в цілому й захисних засобів особливо. Тільки для простого захисного засобу можна формально або неформально довести його коректність. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснювати централізоване адміністрування. У цьому зв'язку важливо зазначити інтегруючу роль Web-сервісу, що ховає розмаїтість обслуговуваних об'єктів і надає єдиний, наочний інтерфейс. Відповідно, якщо об'єкти деякого виду (наприклад, таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки в іншому випадку, система буде складною й погано керованою.

Для забезпечення високої доступності (безперервності функціонування) необхідно дотримувати наступні принципи архітектурної безпеки:

  • внесення в конфігурацію тієї чи іншої форми надмірності (резервне обладнання, запасні канали зв'язку тощо);

  • наявність засобів виявлення нештатних ситуацій;

  • наявність засобів реконфігурування для відновлення, ізоляції та/або заміни компонентів, що відмовили або що піддалися атаці на доступність;

  • розосередження мережевого управління, відсутність єдиної точки відмови;

  • виділення підмереж та ізоляція груп користувачів один від одного. Дана міра, яка є узагальненням поділу процесів на рівні операційної системи, обмежує зону ураження при можливих порушеннях інформаційної безпеки;

  • мінімізація обсягу захисних засобів, що виносяться на клієнтські системи.

Ще один важливий архітектурний принцип - мінімізація обсягу захисних засобів, що виносяться на клієнтські системи. Причин цього кілька:

  • для доступу в корпоративну мережу можуть використовуватися споживчі пристрої з обмеженою функціональністю;

  • конфігурацію клієнтських систем важко або неможливо контролювати.

До необхідного мінімуму слід віднести реалізацію сервісів безпеки на мережному і транспортному рівнях і підтримку механізмів аутентифікації, стійких до мережевих погроз.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]