Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основи Інформаційної безпеки 2.doc
Скачиваний:
26
Добавлен:
01.05.2019
Размер:
1.13 Mб
Скачать

Розділ 10. Екранування, аналіз захищеності

10.1. Екранування. Основні поняття

Формальна постановка завдання екранування полягає в наступному. Нехай є дві сукупності інформаційних систем. Екран - це засіб розмежування доступу клієнтів з однієї сукупності до серверів з іншої сукупності. Екран здійснює свої функції, контролюючи всі інформаційні потоки між двома сукупностями систем (рис. 10.1). Контроль потоків полягає в їхній фільтрації, можливо, з виконанням деяких перетворень.

На наступному рівні деталізації екран (напівпроникну мембрану) зручно представляти як послідовність фільтрів. Кожен з фільтрів, проаналізувавши дані, може затримати (не пропустити) їх, а може й відразу "перекинути" за екран. Крім того, допускається перетворення даних, передача порції даних на наступний фільтр для продовження аналізу або обробка даних від імені адресата й повернення результату відправникові (рис. 10.2)

Рис. 10.1. Екран як засіб розмежування доступу

Крім функцій розмежування доступу, екрани здійснюють протоколювання обміну інформацією.

Звичайно, екран не є симетричним, для нього визначені поняття "усередині" й "зовні". При цьому завдання екранування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани (ME) (запропонований автором переклад англійського терміна firewall) найчастіше встановлюють для захисту корпоративної мережі організації, що має вихід в Internet (див. наступний розділ).

Екранування допомагає підтримувати доступність сервісів внутрішньої області, зменшуючи або взагалі ліквідуючи навантаження, викликане зовнішньою активністю. Зменшується уразливість внутрішніх сервісів безпеки, оскільки спочатку зловмисник повинен перебороти екран, де захисні механізми сконфігуровані особливо ретельно. Крім того, екрануюча система, на відміну від універсальної, може будуватися більш просто й, отже, більш безпечним чином.

Екранування дає можливість контролювати також інформаційні потоки, спрямовані в зовнішню область, що сприяє підтримці режиму конфіденційності в ІС організації.

Підкреслимо, що екранування може використовуватися як сервіс безпеки не тільки в мережевому, але й у будь-якому іншому середовищі, де відбувається обмін повідомленнями. Найважливіший приклад подібного середовища - об'єктно-орієнтозані програмні системи, коли для активізації методів об'єктів виконується (принаймні, у концептуальному плані) передача повідомлень. Ймовірно, що в майбутніх об'єктно-орієнтованих середовищах екранування стане одним з найважливіших інструментів розмежування доступу до об'єктів.

Екранування може бути частковим, захищаючи певні інформаційні сервіси. Екранування електронної пошти описано в статті "Контроль над корпоративною електронною поштою: система "Дозор-Джет"" (Jet Info, 2002, 5).

Обмежуючий інтерфейс також можна розглядати як різновид екранування. На невидимий об'єкт важко нападати, особливо за допомогою фіксованого набору засобів. У цьому змісті Web-інтерфейс має природний захист, особливо в тому випадку, коли гіпертекстові документи формуються динамічно. Кожен користувач бачить лише те, що йому належить бачити. Можна провести аналогію між динамічно формованими гіпертекстовими документами й поданнями в реляційних базах даних, з тим істотним застереженням, що у випадку Web можливості істотно ширші.

Екрануюча роль Web-сервісу наочно проявляється й тоді, коли цей сервіс здійснює посередницькі (точніше, інтегруючі) функції при доступі до інших ресурсів, наприклад до таблиць бази даних. Тут не тільки контролюються потоки запитів, але й ховається реальна організація даних.