Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2354

.pdf
Скачиваний:
0
Добавлен:
15.11.2022
Размер:
1.45 Mб
Скачать

Разработка политики безопасности КС На последнем этапе производится собственно

разработка политики безопасности объекта информатизации, которая обеспечит приемлемые уровни как отдельных рисков, так и интегрального риска.

После описания всех технических и административных мер, планируемых к реализации, производится расчет экономической стоимости данной программы. В том случае, когда финансовые вложения в программу безопасности являются неприемлемыми или просто экономически невыгодными по сравнению с потенциальным ущербом от атак, производится возврат на этап определения максимально допустимого риска и увеличение его на один или два пункта.

Завершается разработка политики безопасности ее утверждением у руководства и детальным документированием. За этим должна следовать активная реализация всех указанных в плане мероприятий. Перерасчет таблицы рисков и, как следствие, модификация политики безопасности объекта информатизации должны производится с периодичностью, соответствующей динамике развития предметной области КС и используемых технологий.

Применение системы принципов безопасности АС Другой составляющей системного подхода к

построению АЗС является применения системы соответствующих принципов. К ним относятся принципы:

комплексности; непрерывности; разумной достаточности; адаптивности;

открытости алгоритмов и механизмов; доступности; минимизации ухудшения характеристик КС; авторизации; разделения полномочий; надежности.

41

1) Принцип комплексности.

Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Комплексный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности КС. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

2) Принцип непрерывности.

Защита информации – это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла КС.

Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать наиболее эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования,

42

переопределение полномочий и т. п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления системы защиты после восстановления ее функционирования.

3) Принцип разумной достаточности.

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

4) Принцип адаптивности.

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев КС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

43

5) Принцип открытости алгоритмов и механизмов защиты.

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

6) Принцип доступности средств защиты.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе легальных пользователей, а также не должно требовать от пользователей выполнения рутинных малопонятных операций (ввод нескольких паролей и имен и т. д.).

7) Принцип минимизации ухудшения характеристик КС

СЗИ должна максимально эффективно выполнять свои функции, не ухудшая существенно функциональности и эффективности защищаемой системы.

8) Принцип авторизации

Все действия пользователей с ресурсами и инструментами КС должны быть однозначно связаны с их идентификационными характеристиками, отслеживаться и фиксироваться средствами СЗИ.

9) Принцип разделения полномочий

Для любого процесса и пользователя КС должен быть определен минимальный круг полномочий, необходимых для выполнения штатных функций. Функции защиты информации должны не пересекаться с функциями управления данными.

10) Принцип надежности

Механизмы и средства СЗИ должны быть защищены от несанкционированных изменений и сбоев в работе.

44

1.4. Функции и структура подсистем безопасности автоматизированных защищенных систем

Рассмотрим место подсистем безопасности в рамках структурно-функциональной модели и системной архитектуры автоматизированных (компьютерных) систем.

На примере структурно-функциональной модели АС (рис. 1.16) видно, что подсистема безопасности представлена в виде подсистемы управления доступом, которая выполняет ряд функций и сама является многоуровневой распределенной системой.

Архитектуру АС (рис. 1.17) образуют несколько инфраструктурных подсистем, выделенных по характеру составляющих их компонентов и взаимодействий между ними:

логическая инфраструктура – состав и порядок взаимодействия логических элементов и определенный набор функций АС;

информационная инфраструктура – состав, форматы и порядок взаимодействия информационных ресурсов (ИР), а также средств их описания (представления);

технологическая инфраструктура – состав и порядок взаимодействия в рамках определенных информационных технологий (ИТ) конкретных типов программного обеспечения (ПО) и технических средств (ТС), обеспечивающих реализацию различных функций АС;

техническая инфраструктура – система технических компонентов, обеспечивающих реализацию технологий АС; инфраструктура обеспечения безопасности.

Из схемы видно, что подсистема обеспечения безопасности представлена как инфраструктура – система методов, технологий и средств, охватывающая все остальным виды инфраструктуры и обеспечивающая защиту АС от спектра вероятных угроз.

45

Рис. 1.16. Структурно-функциональная модель автоматизированной системы

46

Рис. 1.17. Архитектура автоматизированной системы

Основным условием для проектирования эффективной защиты АС является применение системного подхода, при котором защита строится как многоуровневая двунаправленная система. Аналитическое выражение для системы защиты АС (SЗИ) будет выглядеть следующим образом:

n i

j

 

SЗИ = ∑ ∑ Z ЗКi

Z ЗЦj n

,

 

 

где:

ZЗКi – совокупность i средств защиты конфиденциальности информации на одном уровне системы защиты ИАС;

ZЗЦj – совокупность j средств защиты целостности (доступности) информации и компонентов ИАС на одном уровне системы защиты;

n - количество уровней системы защиты.

Структурная схема подсистемы безопасности (ПСБ) АС, построенная на основе изложенных принципов, приведена на рис. 1.18.

47

Рис. 1.18. Структура подсистемы безопасности автоматизированной системы

Угрозы безопасности информации в сложных системах могут проявляться на разных уровнях их жизнедеятельности, к которым отнесем:

организационный уровень (1) – правила, режимы работы, действия персонала и пользователей;

аппаратный уровень (2) – функционирование технических средств центрального звена АС, коммуникационных средств, сетевой среды и пользовательских компьютеров;

системный уровень (3), объединяющий функции сетевой операционной системы (ОС) с управляющими надстройками и системы управления базами данных (СУБД); прикладной уровень приложений (4), который

48

включает подуровень инструментальных (обеспечивающих взаимодействие с ядром СУБД и администраторских) программ и подуровень пользовательских интерфейсов.

Таким образом, инфраструктура защиты АС включает в себя комплекс взаимно дополняющих организационнорежимных мер и программно-аппаратных средств, действующих в направлениях предотвращения нарушений конфиденциальности, целостности и доступности информации на четырех уровнях функционирования КС: организационном, аппаратном, системном и прикладном.

Организационные и физические меры защиты АС соответствует организационному уровню (1) ПСБ. В процессе ее разработки выполняется (рис. 1.19):

По направлению А:

классификация и распределение прав пользователей (выделение групп пользователей, планирование политики доступа, разработка масок прав);

разработка технологий контроля работы пользователей (разработка системы разграничения доступа, технологий аудита системных журналов и т.п.); разработка системы режимно-охранных мер (принятие правил регистрации носителей, выбор способов ограничения доступа в помещения, подготовка регламентирующей документации для пользователей и т.п.);

По направлению Б:

выбор и проектирование средств физической защиты компонентов КС; выбор методов и средств администрирования КС

(осуществления контроля целостности ПО и БД, профилактического обслуживания сетевых файловых

49

систем и баз данных, резервного копирования информации и т. п.); разработка регламентов технического обслуживания КС;

выбор средств и регламента использования антивирусной защиты.

Рис. 1.19. Организационный уровень подсистемы безопасности автоматизированной системы

Система программно-технических мер защиты АС соответствует аппаратному(2), системному(3) и

прикладному (4) уровням ПСБ. В процессе ее разработки выполняются следующие группы действий (мероприятий).

На аппаратном уровне (защита ТС обработки информации и технические средства защиты) (рис. 1.20) осуществляется:

По направлению А:

разработка технологий обработки информации с использованием специализированных серверов с ограниченным набором функций и инфор-мационных ресурсов (серверы баз данных, серверы приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.);

50

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]