Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
778
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

442 Глава 23. Основные технические модели обеспечения безопасности ИТС

Рис. 23 .9 . Перекрывающиеся сегменты безопасности

Несмотря на то, что некоторые службы относятся к соответст­ вующему логическому уровню системной иерархии (архитектуры), большинство из них реализованы с помощью определенных спосо­ бов и средств защиты информации, которые охватывают всю систе­ му, включая, и физическую, и логическую составляющие. Это ото­ бражено на рис. 23.8 с помощью логических уровней: уровня при­ кладного модуля/модуля «клиент-сервер», промежуточных уров­ ней (TCP/IP) и нижних уровней архитектуры ИТС. Каждый уровень может зависеть от значений параметров защищённости, обеспечи­ ваемых нижними уровнями архитектуры ИТС, или непосредствен­ но от способов и средств обеспечения безопасности, реализуемых операционной системой.

Кроме этого, рис. 23.8 показывает, что некоторые распределён­ ные службы не существуют только на одном из уровней, а реализова­ ны с помощью взаимоувязанных способов и средств на нескольких уровней. Наиболее общими примерами распределённых служб яв­ ляются службы идентификации и аутентификации. Интерфейс пользователя, как правило, являющий частью программного обеспе­ чения прикладного уровня архитектуры ИТС (например, клиентский TELNET-модуль), должен взаимодействовать с пользователем для по­ лучения от последнего необходимой информации. Затем информа­ ция должна быть передана процессу, который проверит, была лп

Раздел III.

443

введённая информация корректной. Этот процесс, скорее всего, бу­ дет инициирован, или на уровне операционной системы, или на уровне представления, или сеансовом уровне, или даже на сетевом уровне архитектуры ЭМВОС. Нередко информация собирается и формируется на одном компьютере и затем передаётся через сеть на другой компьютер (например, на сервер сетевой аутентификации). Указанный пример идентификации и аутентификации с использо­ ванием сервера сетевой аутентификации порождает применение служб обеспечения ИБ, которые как минимум распределены между двумя компьютерами и «задействуют» способы и средства защиты данных на всех семи уровнях архитектуры ЭМВОС.

Администратор Интранет-сети может определять политику и процедуры} обеспечения безопасности и требовать их выполнения пользователями ’

Рис. 23 .10 . Распределённая Интранет-сеть

Сегменты безопасности. Основой безопасности ИТС является принцип создания сегментов безопасности и принудительный за­ прет передачи данных и технологических потоков между такими сегментами (рис. 23.9).

Сегмент представляет собой совокупность активных субъектов (пользователей, процессов или технических комплексов), их инфор­ мационных объектов и единой стратегии (политики) безопасности.

444 Глава 23. Основные технические модели обеспечения безопасности MTQ

Внешний

интерфейс

Рис. 23 .11 . Изолированная Интранет-сеть

Сегменты могут быть логическими и физическими. Разделе­ ние корпоративной ИТС на сегменты аналогично построению ог­ раждений (различных типов барьеров безопасности), установке во­ рот в элементах ограждения (например, сетевых фильтров, шлюзов и разделение внутренних процессов) и назначению охраны в целях контроля трафика, проходящего через ворота (технические или процедурные службы обеспечения безопасности).

Сегменты определяются на основе использования одного или нескольких следующих факторов:

вфизический (например, отдельное здание, университетский городок (квартал/микрорайон/район), регион и др.);

обизнес-процесс (например, административный, финансовый и др.);

оспособы и средства обеспечения безопасности.

раздел III.

445

 

Сквозное соединение,

Соединение,

защищенное

криптографически

незащищенное

 

криптографически

 

Внешний

интерфейс

Рис. 23 .12 . «Внешние» транзакции

Ключевыми элементами при описании сегмента безопасности являются гибкость, предпринятые меры защиты, внешние связи сегмента и использование нескольких подходов к решению задач в целях определения наиболее важного компонента в обеспечении безопасности ИТС.

Сетевые аспекты. Распределённые Интранет-сети. Интранетсеть организации является, как правило, территориально распреде­ лённой и очень часто её сегменты соединены между собой с помо­ щью линий и каналов связи, которые не находятся под контролем организации. Указанная ситуация отображена на рис. 23.10.

Изолирование Интранет-сети. С точки зрения внутренней структуры и топологии ИТС, организация должна предусматривать изоляцию своей Интранет-сети, по аналогии с использованием во­ донепроницаемых люков и переборок на корабле. Такой подход обеспечивает принудительную реализацию стратегии (политики) обеспечения безопасности организации и снижение возможного Ущерба вследствие возникновения уязвимостей в системе обеспече­ ния ИБ ИТС (рис. 23.11).

446 Глава 23. Основные технические модели обеспечения безопасности ИТС

Внешний

интерфейс

Рис. 23 .13 . Обнаружение и блокировка

«Внутренняя среда» отражает «внешнюю среду». Термин «внеш­ ний(яя)» становиться весьма не простым, с точки зрения его опреде­ ления. Очевидно, что различия могут быть сделаны только между те­ ми транзакциями (процедурами информационного обмена), которые являются надёжными со стороны «внешней среды», и теми, которые отражают существующую «внутреннюю среду». На рис. 23.12 пока­ зано использование сквозного соединения, защищённого с помо­ щью криптографических способов и средств, что может быть одним из вариантов решения для сказанного выше.

Обнаружение и блокировка. Способность обнаруживать и реаги­ ровать на возникновение уязвимостей в самой системе обеспечения ИБ ИТС является очень важной характеристикой, отображающей эффективность функционирования этой системы. Для достижения максимальной эффективности системы обеспечения ИБ ИТС орга­ низации встраиваются специализированные комплексы обнаруже­ ния, анализа и реагирования (рис. 23.13).

Раздел III.

447

23.4. Управление рисками

При реализации процесса управления рисками очень важно понимать, каким образом нужно применять те или иные ИТС для снижения рисков. Управление рисков связано с использованием следующих наиболее употребляемых терминов:

оуязвимость - слабость (недостаток) системы обеспечения ИБ, относящаяся к используемым в ней процедурам и / или про­ цессам, проектным решениям, практическому внедрению спо­ собов и средств защиты, внутренней системе управления (спо­ собы и средства управления) и др., т.е. всё то, что может пред­ намеренно использоваться с криминальными целями или не­ преднамеренно повлечь за собой компрометацию стратегии обеспечения безопасности системы;

оисточник угрозы - либо это целенаправленный метод предна­ меренного использования уязвимости системы обеспечения безопасности, либо это нештатное событие, которое может по­ влечь возникновение уязвимости;

оугроза - способность (возможность) источника угрозы восполь­ зоваться (преднамеренно) или повлечь возникновение (слу­ чайно) определённой уязвимости;

вриск - сильное негативное воздействие (вероятность возникно­ вения нештатного события, способного повлечь за собой силь­ ное негативное воздействие) на процесс решения экономиче­ ских задач и достижения определённых результатов в своей основной деятельности, вызванное определённым источником угрозы, который преднамеренно использует или влечёт за со­ бой появление уязвимости ИТС. Риски, связанные с использо­ ванием информационных технологий, являются результатом юридической ответственности или потери бизнеса (экономи­ ческой деятельности) в следствие:

-неавторизованного (злонамеренного, незлонамеренного или случайного) вскрытия, модификации и разрушения инфор­ мации;

-непреднамеренных ошибочных действий и бездействий;

-разрушений ИТС (её компонентов) вследствие природных катаклизмов или вредительской деятельности человека;

-отсутствие должного внимания, осторожности и тщательно­

сти при внедрении и функционировании ИТС.

На рис. 23.14 показан обобщённый алгоритм снижения рисков, связанных с осуществлением преднамеренных атак. В данном случае термин «атака» заключен в кавычки вследствие того, что результат такой атаки является «умышленным», но не вредоносным. Это наи­ более общий случай преднамеренных атак без вредоносных целей.

448 Глава 23. Основные технические модели обеспечения безопасности ИТс

Рис. 23 .14 . Обобщённый алгоритм снижения рисков при воздействии «атак»

Снижение рисков от таких атак с помощью технических средств может осуществляться на следующих этапах алгоритма:

наличие недостатка. Способ устранения: применение надёжных способов и средств в целях снижения вероятности возникнове­ ния недостатков;

недостаток является реальным. Способ устранения: применение много уровневой защиты и реализация принятой архитектуры безопасности для нейтрализации возможных последствий не­ достатка;

затраты на атаку - меньше стоимости результатов атаки. Спо­ соб устранения: применение способов и средств защиты, пре­ одоление которых повлекло бы значительное увеличение за­ трат субъектом атаки (например, не техническая альтернати­ ва, такая как ограничение процедур обработки, может сущест­ венно снизить финансовый эффект атаки);

опотери слишком велики. Способ устранения: применение жёстких принципов обеспечения безопасности, реализация принятой ар­ хитектуры безопасности и внедрение технических средств защи­ ты с целью уменьшения диапазона атак, что может привести к снижению потерь (и здесь опять играет существенную роль не техническая альтернатива, такая как ограничение процедур об­ работки, которая может более эффективно снизить риски).

Рис. 23 .15 . Обобщённый алгоритм снижения рисков при возникновении ошибо^сбоев

На рис. 23.15 показан обобщённый алгоритм снижения рисков, связанных с наличием системных ошибок и действий/бездействий пользователей, не являющихся преднамеренными в целях наруше­ ния политики безопасности. В таких ситуациях снижение рисков может осуществляться на следующих этапах алгоритма:

оналичие недостатка. Способ устранения: применение надёжных способов и средств с целью снижения вероятности возникно­ вения недостатков;

онедостаток является реальным. Способ устранения: применение много уровневой защиты и реализация принятой архитектуры безопасности для нейтрализации возможных последствий не­ достатка;

так как уязвимость в системе безопасности не является следст­ вием определённого решения, нет необходимости рассматри­ вать затраты субъекта атаки;

0потери слишком велики. Способ устранения: применение жёст­ ких принципов обеспечения безопасности, реализация приня­ той архитектуры безопасности и внедрение технических средств защиты с целью уменьшения диапазона атак, что мо­ жет привести к снижению потерь.

Глава 24. Основные направления и принципы организации СОИБ ИТС

Вданной главе рассматриваются важнейшие направления и принципы организации и функционирования СОИБ ИТС, принад­ лежащей любому ведомству или компании (независимо от формы собственности).

24.1.Организация СОИБ ИТС

Влюбой ИТС ведомства, компании, предприятия и др. (далее - компания) одним из направлений обеспечения надежного и досто­ верного информационного обмена и нормального функциониро­ вания самой организации является обеспечение ИБ. Другими сло­ вами, любая ИТС должна обеспечивать дополнительную функцию безопасности (помимо стандартного набора функций, определяе­ мой архитектурой ИТС).

Рис. 24.1. Функциональная модель СОИБ компании

Раздел III.

451

Обеспечение ИБ ИТС - непрерывный процесс, направленный на достижение требуемого уровня ИБ. Для организации обеспече­ ния ИБ ИТС необходимо создать и в дальнейшем эксплуатировать и совершенствовать СОИБ, структура и функции которой будут на­ прямую зависеть от реализации основных направлений деятельно­ сти компании и наличия угроз ИБ.

Основная цель и назначение СОИБ реализация полнофунк­ ционального процесса обеспечения ИБ. Непрерывность процесса обеспечения ИБ достигается обеспечением его цикличности, что подразумевает реализацию представленной на рис. 24.1 модели функционирования СОИБ.

Данная модель включает следующие частные процессы (суб­ процессы):

опостроение (создание) СОИБ - формирование концепции СОИБ, целей ее функционирования, процессов и процедур, которые относятся к управлению рисками и совершенствова­ нию самого процесса обеспечения ИБ, в целях достижения требуемых результатов, связанных реализацией общей страте­ гии компании и достижения поставленных ею целей;

овнедрение и эксплуатация СОИБ - внедрение и реализация стратегии обеспечения ИБ, средств, процессов и процедур обеспечения ИБ;

омониторинг и анализ СОИБ - доступ к процессам и, где при­ емлемо, измерение параметров процессов, непосредственно влияющих на стратегию обеспечения ИБ и цели функциони­ рования СОИБ, а также изучение практического опыта её экс­ плуатации в целях получения требуемых результатов, которые необходимы для анализа управления;

оразвитие и совершенствование СОИБ - корректировка и пре­ вентивные действия, основанные на результатах внутреннего аудита СОИБ и анализа данных управления или иной необхо­ димой информации для обеспечения непрерывного совер­ шенствования СОИБ.

Создание и управление СОИБ. Создание СОИБ. Любая компа­ ния должна иметь в своей структуре СОИБ, для чего необходимо:

оопределить сферу и пределы функционирования СОИБ, при­ чём на основе характеристик и направлений деятельности са­ мой компании, её периферийных подразделений, используе­ мого имущества, применяемых технологий, а также включая детали и обстоятельства, выходящих за пределы функциони­ рования СОИБ;