Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

3.5. Защита сети

3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс

В части защиты компьютерной информации в составе ЛВС, кроме решения задачи защиты отдельного компьютера (которые нами рассмотрены ранее), возникает и задача защиты взаимодействия защищаемых объектов между собой, где компьютер уже должен рассматриваться не только (а при определенной технологии обработки и хранения информации – не столько), как самостоятельный объект, требующий защиты, а как средство удаленного доступа к другим защищаемым объектам информации (в частности, рабочую станцию можно рассматривать, как средство удаленного, в том числе, и несанкционированного доступа к серверу, на котором хранится защищаемая информация, собственно на рабочей станции защищаемой информации может и не хранится, например, при соответствующей технологии работы с базами данных, организации файловых серверов и т.д.). Отметим, что защита и в этом случае реализуется средствами, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС.

Другой особенностью построения системы защиты в составе ЛВС является возможность (а с учетом требований к оперативности принятия решений в распределенной системе защиты – необходимость) реализации в ЛВС выделенного рабочего места администратора безопасности (сервера безопасности), в функции которого входит: удаленное управление средствами защиты информации, установленными на компьютеры в составе ЛВС, но также контроль действий пользователей на защищаемом объекте, оперативная обработка регистрационной информации (данных аудита), формируемой механизмами защиты, выработка реакций на определенные виды событий и т.д.

В общем случае проблема проектирования систем защиты информации в ЛВС связана с различными уровнями конфиденциальности (либо различным функциональным назначением) информации, обрабатываемой и циркулирующей в сети, и как следствие, с различными требованиями к ее защите в рамках одной системы. Очевидно, что говорить о разумной достаточности средств защиты не возможно вне постановки задачи ее проектирования с учетом конфиденциальности (назначения) обрабатываемой информации. При этом, как правило, информационные системы, реализуемые в сети, характеризуются несколькими типами потоков обрабатываемой информации, например, внешний Web-сервер корпорации, доступ к которому разрешен практически с любой рабочей станции сети Internet, внешний и внутренний файл серверы корпорации, предполагающие уже существенное разграничение прав доступа к ним, внутренний сервер баз данных, на котором может храниться конфиденциальная (например, финансовая) информация корпорации, и др.

Системный подход при проектировании системы защиты ЛВС с различным уровнем конфиденциальности (назначения) обрабатываемой в ней информации, состоит в решении следующей совокупности задач:

  • выделение фрагментов сети (информационных подсистем), обрабатывающих соответствующие информационные потоки различных уровней конфиденциальности (назначения);

  • проектирование систем защиты каждого отдельного информационного потока в соответствии с требованиями к защищенности системы, обрабатывающей информацию данного уровня конфиденциальности (назначения). Заметим, что если несколько различных (в смысле уровня конфиденциальности) потоков обрабатываются одной подсистемой, то подсистема защищается по требованиям к параметрам защиты более конфиденциального потока информации;

  • проектирование системы защиты интерфейсов взаимодействия подсистем обработки информационных потоков различных уровней конфиденциальности (назначения).

Таким образом, основу данного подхода составляет деление (фрагментация) системы на подсистемы, последующая защита отдельных подсистем, и соответственно защита интерфейсов взаимодействия подсистем.

Итак, в основе системного подхода к проектированию системы защиты информации в ЛВС лежит реализация следующих принципов:

  1. При проектировании системы защиты информации следует рассматривать не всю информационную систему в целом как некое единое целое, соответственно требующую проектирования по одним и тем же требованиям, а делить систему на подсистемы в соответствии с конфиденциальностью (назначением) обрабатываемых подсистемами информационных потоков и защищать отдельные подсистемы.

Замечание. Информационные потоки будем считать различными, при различии их конфиденциальности (назначении), в конечном итоге – при различии требований к их информационной безопасности. Информационные потоки будем считать одинаковыми (без анализа их функционального назначения) при совпадении требований к их информационной безопасности.

  1. При различии информационных потоков необходимо при их защите решать задачу разделения (физического, либо виртуального – с использованием технических средств защиты информации) их в рамках одной системы на подпотоки, соответственно циркулирующие в различных защищаемых подсистемах;

Основу применения системного подхода составляет решение следующей совокупности задач проектирования системы защиты:

  1. Строится виртуальная система защиты информации, для чего:

  • Выделяются информационные потоки, защиту которых необходимо обеспечить;

  • Для защиты каждого информационного потока устанавливается виртуальная система защиты информационного потока (ВСЗИП) – виртуальная в том смысле, что может представлять собою как некоторое программное обеспечение, устанавливаемое на существующих технических средствах обработки информации, а может требовать использование выделенного технического средства защиты, либо некоторой их совокупности;

  • Для разделения информационных потоков и защиты интерфейсов взаимодействия подсистем в местах их функционального объединения устанавливаются виртуальные системы разделения информационных потоков (ВСРИП);

  • Разрабатываются достаточные требования к защищенности информационных потоков информационной системы с учетом конфиденциальности (назначения) информации, принадлежащей анализируемому информационному потоку (вопросы достаточности требований рассмотрены в предыдущей главе);

  1. Разрабатываются требования к ВСЗИП;

  2. Разрабатываются требования к дополнительным системам защиты информации, устанавливаемым компьютеры в составе ЛВС;

  3. Разрабатываются требования к ВСРИП, к которым могут быть отнесены:

- Требования к архитектуре информационной системы в целом;

- Требования к дополнительным средствам защиты информации, используемым для разделения информационных потоков.

Замечание. Отметим, что описанный системный подход к проектированию систем защиты целесообразно использовать и для проектирования комплекса организационно-технических мероприятий по обеспечению информационной безопасности информационных систем. Важным при этом будет то, что организационно-технические мероприятия разрабатываются применительно к конкретному информационному потоку с учетом его конфиденциальности (либо назначения).

Проиллюстрируем сказанное.

Рассмотрим потоки информации, которые требуют защиты, циркулирующие в рамках некой типовой ЛВС корпорации:

1. Внутренний информационный поток взаимодействия рабочих станций (РС) с информационными серверами (ИС) баз данных;

2. Внутренний информационный поток взаимодействия РС с внутренними файл-серверами ЛВС корпорации;

3. Внутренний информационный поток взаимодействия внутренних и внешних файл-серверов между собой;

4. Внешний информационный поток взаимодействия внешних файл-серверов с удаленными рабочими станциями и серверами по виртуальным каналам сети передачи данных общего пользования (СПД ОП).

Структура ЛВС корпорации с ВСЗИП и ВСРИП, характеризуемая наличием всех перечисленных информационных потоков, представлена на рис.3.46.

Реализация первой ВС РИП в общем случае необходима, так как предполагается, что одни и те же РС могут иметь доступ, как к серверам БД, так и к внутренним файл-серверам, вторая ВС РИП используется ввиду того, что внутренние файл-серверы могут обмениваться информацией как с соответствующими РС, так и с внешними файл-серверами.

Четыре ВСЗИП предназначаются для защиты соответствующих информационных потоков:

1 – взаимодействия РС с серверами БД;

2 – взаимодействия РС с внутренними файл-серверами;

3 – взаимодействия внутренних файл-серверов с внешними файл-серверами;

4 – взаимодействия внешних файл-серверов – с удаленными рабочими станциями и серверами.

Замечание. Схема, приведенная на рис.3.20 составлена в предположении, что все четыре потока характеризуются различными уровнями конфиденциальности. Например, если 2 и 3 потоки имеют равную конфиденциальность – они сольются, соответственно объединятся 2 и 3 ВСЗИП и не потребуется 2 ВСРИП.

Рис.3.20. Структура виртуальной системы защиты ЛВС

В рамках данной структуры должны быть разработаны требования к ВСЗИП и ВСРИП, а также распределение задач защиты между средствами защиты информации, устанавливаемых на компьютеры ЛВС (рабочие станции и серверы).

Выводы:

1. Защита информации обрабатываемой в ЛВС, обеспечивается средствами защиты, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС, при этом компьютер должен рассматриваться не только (возможно – не столько), как средство обработки и хранения информации, но и как средство удаленного доступа к другим компьютерам в составе ЛВС - этим, по-существу, система защиты компьютера в составе ЛВС отличается от системы защиты автономного компьютера.

2. Основу проектирования системы защиты ЛВС (системный подход) составляет защита информационных потоков, обрабатываемых и передаваемых в составе ЛВС, характеризуемых уровнем конфиденциальности, либо назначением (в общем случае уровень конфиденциальности (или назначение) различных потоков различен), задающим требования к механизмам и параметрам системы защиты.

3. При разработке системы защиты компьютеров в составе ЛВС должны решаться задачи защиты и разделения информационных потоков различных уровней конфиденциальности (назначения), обрабатываемых и циркулирующих в ЛВС.

Основным механизмом защиты информации, обрабатываемой в составе ЛВС (криптографическую защиту в данном курсе не рассматриваем) является разграничение прав доступа пользователей и процессов к сетевым ресурсам. Данный механизм предназначен для установки не всех компьютерах в составе ЛВС, с целью фильтрации входящего и исходящего трафика. Этим достигается изолирование обработки информационных потоков, т.к. обеспечивается изолирование потоков на следующих уровнях:

  • На уровне компьютеров из состава ЛВС;

  • На уровне пользователей, зарегистрированных на компьютерах;

  • На уровне сетевых служб и приложений, обрабатывающих информационные потоки;

  • На уровне сетевых протоколов и портов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]