Единое окно доступа к образовательным ресурсам

Информационная безопасность: Учебное пособие

Голосов: 36

Учебное пособие содержит основные положения информационной безопасности: концепцию, направления обеспечения информационной безопасности; выявление технических каналов утечки информации и их защита; компьютерная безопасность. Пособие предназначено для студентов специальностей вузов, изучающих основы информационной безопасности.

Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.
Изображения (картинки, формулы, графики) отсутствуют.
    атрибутов, а также на их существование, т.е. на наличие по заданному пути. Кроме того, для
каждого из типов объектов могут использоваться различные алгоритмы контроля целостности. В
системе предусмотрена гибкая возможность выбора времени контроля. В частности, контроль
может быть выполнен при загрузке ОС, при входе или выходе пользователя из системы, по
заранее составленному расписанию. Кроме того, может быть проведен и немедленный контроль.
При обнаружении несоответствия предусмотрены следующие варианты реакции на возникающие
ситуации:
• регистрация изменений в системном журнале;
• блокировка компьютера;
• отклонение или принятие изменений.
        Для каждого типа контролируемых объектов на рабочей станции хранятся список имен
объектов и задания для контроля тех или иных характеристик указанных объектов. Эта
информация размещается в базе данных подсистемы контроля целостности, которая реализована в
виде набора файлов определенного формата, расположенных в отдельном каталоге. База данных
содержит всю необходимую информацию для функционирования подсистемы. Задание на
контроль содержит необходимую информацию об эталонном состоянии объекта, порядке
контроля характеристик и действий, которые надо выполнить при обнаружении изменений.
Результаты контроля и обработки запросов фиксируются в журнале безопасности. Подсистема
контроля целостности взаимодействует с другими подсистемами через ядро системы защиты. Для
просмотра и редактирования списков контроля целостности, режимов контроля и номенклатуры
контролируемых объектов используется подсистема управления. Кроме того, подсистема
контроля целостности самостоятельно выполняет контроль объектов и взаимодействует для
выполнения различных действий со следующими подсистемами Secret Net:
• подсистемой контроля входа – для получения информации о входе или выходе пользователя
    из системы;
• подсистемой регистрации – для регистрации событий в журнале безопасности;
• подсистемой криптографической защиты – для выполнения криптографических операций при
    контроле целостности.
• Подсистема контроля целостности используется в нескольких типичных случаях:
• для контроля в автоматическом режиме целостности объектов по установленному
    расписанию;
• для выполнения внеплановых проверок по указанию администратора системы;
• для обработки запросов от программы управления с целью просмотра и изменения
    характеристик контролируемых объектов.
        Контроль аппаратной конфигурации компьютера
        Контроль аппаратной конфигурации компьютера предназначен для своевременного
обнаружения изменений конфигурации и выбора наиболее целесообразного способа реагирования
на эти изменения. Изменения аппаратной конфигурации компьютера могут быть вызваны:
выходом из строя, добавлением или заменой отдельных компонентов компьютера. Для
эффективного контроля конфигурации используется широкий набор контролируемых параметров,
с каждым из которых связаны правила обнаружения изменений и действия, выполняемые в ответ
на эти изменения. Сведения об аппаратной конфигурации компьютера хранятся в БД системы
защиты. Первоначальные (эталонные) данные о конфигурации поступают от программы
установки. Каждый раз при загрузке компьютера, а также при повторном входе пользователя,
система получает сведения об актуальной аппаратной конфигурации и сравнивает ее с эталонной.
        Контроль конфигурации аппаратных средств производится ядром системы Secret Net. По
результатам контроля ядро принимает решение о необходимости блокировки компьютера.
Решение принимается после входа пользователя и зависит от настроек пользователя. Значение
настроек пользователя определяет администратор
        безопасности.
        Средства аппаратной поддержки Secret Net
        В качестве средств аппаратной поддержки в Secret Net могут быть использованы
следующие устройства.
• Secret Net NT ROM BIOS – микросхема с расширением BIOS, устанавливается на сетевой
    карте компьютера в кроватку для микросхемы удаленной загрузки. Обеспечивает запрет
    загрузки компьютера с гибких дисков и компакт-дисков.

                                            132


•    Secret Net Touch Memory Card – плата с разъемом для подключения считывателя Touch
    Memory или считывателя бесконтактных радиокарт Proximity, устанавливаемая внутри
    компьютера в разъем ISA или PCI. Обеспечивает идентификацию пользователей по
    электронным идентификаторам Touch Memory или картам Proximity.
•    Контроллер "Соболь" – плата с разъемом для подключения считывателя Touch Memory,
    аппаратным датчиком случайных чисел, двумя (четырьмя) каналами физической блокировки
    устройств и внутренней энергонезависимой памятью. Устанавливается внутри компьютера в
    разъем ISA или PCI. В системе Secret Net может быть использован для идентификации
    пользователей до загрузки ОС, а также для генерации криптографических ключей.
•    Считыватель Smart Card – устройство, подключаемое к СОМ-порту, устанавливаемое
    внутри корпуса компьютера или интегрированное в компоненты компьютеров (клавиатуру,
    системный блок) и предназначенное для обеспечения работы со Smart-картами. В системе
    Secret Net используется для идентификации пользователей по Smart-картам до загрузки
    операционной системы, а также хранения во внутренней памяти карты дополнительной
    информации. Поддерживаются PC/SC совместимые считыватели Smart Card.
•    Smarty – устройства для работы со Smart-картами, использующие стандартное устройство для
    чтения 3,5"-дискет. В системе Secret Net используются для идентификации пользователей по
    Smart-картам до загрузки операционной системы, а также для хранения во внутренней памяти
    карты дополнительной информации. Поддерживаются PC/SC совместимые считыватели Smart
    Card.
•    Считыватель бесконтактных радиокарт Proximity. Подключается к разъему Secret Net
    Touch Memory Card и устанавливается внутри корпуса компьютера. В системе Secret Net
    используется для идентификации пользователей по картам Proximity до загрузки ОС.
•    Электронный идентификатор eToken R2. Используется для аутентификации пользователя
    при входе в систему и для хранения ключевой информации. Подключается к USB-порту
    компьютера.
4.7.5. Проблемы обеспечения безопасности в глобальных сетях
         Глобальная сеть Internet создавалась как открытая система, предназначенная для
свободного обмена информацией. В силу открытости своей идеологии Internet представляет для
злоумышленников значительно большие возможности по сравнению с традиционными
информационными системами. Через Internet нарушитель может:
• вторгнуться во внутреннюю сеть предприятия и получить несанкционированный доступ к
конфиденциальной информации;
• незаконно скопировать важную и ценную для предприятия информацию;
• получить пароли, адреса серверов и их содержимое;
• входить в информационную систему предприятия под именем зарегистрированного
пользователя и т.д.
         Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать
межсетевые экраны. В отечественной литературе до последнего времени использовались вместо
этого термина другие термины: брандмауэр и firewall. Вне компьютерной сферы брандмауэром
(или firewall) называют стену, сделанную из негорючих материалов и препятствующую
распространению пожара. В сфере компьютерных сетей межсетевой экран представляет собой
барьер, защищающий от фигурального пожара – попыток злоумышленников вторгнуться во
внутреннюю сеть для того, чтобы скопировать, изменить или стереть информацию либо
воспользоваться памятью или вычислительной мощностью работающих в этой сети компьютеров.
Межсетевой экран призван обеспечить безопасный доступ к внешней сети и ограничить доступ
внешних пользователей к внутренней сети.
         Межсетевой экран (МЭ) – это система межсетевой защиты, позволяющая разделить
общую сеть на две части или более и реализовать набор правил, определяющих условия
прохождения пакетов с данными через границу из одной части общей сети в другую. Как правило,
эта граница проводится между корпоративной (локальной) сетью предприятия и глобальной сетью
Internet, хотя ее можно провести и внутри корпоративной сети предприятия. МЭ пропускает через
себя весь трафик, принимая для каждого проходящего пакета решение – пропускать его или
отбросить. Для того чтобы МЭ мог осуществить это, ему необходимо определить набор правил
фильтрации.


                                             133


        Обычно межсетевые экраны защищают внутреннюю сеть предприятия от "вторжений" из
глобальной сети Internet, однако они могут использоваться и для защиты от "нападений" из
корпоративной интрасети, к которой подключена локальная сеть предприятия. Ни один МЭ не
может гарантировать полной защиты внутренней сети при всех возможных обстоятельствах.
Однако для большинства коммерческих организаций установка МЭ является необходимым
условием обеспечения безопасности внутренней сети. Главный довод в пользу применения МЭ
состоит в том, что без него системы внутренней сети подвергаются опасности со стороны слабо
защищенных служб сети Internet, а также зондированию и атакам с каких-либо других хост-
компьютеров внешней сети.
        Проблемы недостаточной информационной безопасности являются "традиционными"
практически для всех протоколов и служб Internet. Большая часть этих проблем связана с
исторической зависимостью Internet от операционной системы UNIX. Известно, что сеть Arpanet
строилась как сеть, связывающая исследовательские центры, научные, военные и
правительственные учреждения, крупные учреждения США. Эти структуры использовали
операционную систему UNIX в качестве платформы для коммуникаций и решения собственных
задач. Поэтому особенности методологии программирования в среде UNIX и ее архитектуры
наложили отпечаток на реализацию протоколов обмена и политики безопасности сети. Из-за
открытости и распространенности система UNIX стала любимой добычей хакеров. Поэтому
совсем не удивительно, что набор проколов TCP/IP, который обеспечивает коммуникации в
глобальной сети Internet и в интрасетях, имеет "врожденные" недостатки защиты.
        Наилучшим из известных в настоящее время сертифицированных аппаратно-программных
комплексов, способных решить проблему защиты от всевозможных атак "извне", является
разработанный "Информзащитой" "Континент-К", являющийся реализацией идеологии VPN
(Virtual Private Network). Технология VPN позволяет формировать виртуальные защищенные
каналы в сетях общего пользования (например, Internet), гарантирующие конфиденциальность и
достоверность информации. VPN-сеть представляет собой объединение локальных сетей (ЛВС)
или отдельных компьютеров, подключенных к сети общего пользования, в единую защищенную
виртуальную сеть. Растущий интерес к данной технологии обусловлен следующими факторами:
• низкой стоимостью эксплуатации за счет использования сетей общего пользования вместо
    собственных или арендуемых линий связи;
• практически неограниченной масштабируемостью;
• простотой изменения конфигурации и наращивания корпоративной сети;
• “прозрачностью” для пользователей и приложений.
        Переход от распределенной корпоративной сети на базе выделенных каналов к VPN на
основе сетей общего пользования позволяет существенно снизить эксплуатационные расходы. Но
использование сетей общего пользования для организации VPN предъявляет дополнительные
требования     к   обеспечению      защиты     информационных     ресурсов   предприятия от
несанкционированного доступа (НСД). Для надежной защиты информации в VPN и предназначен
аппаратно-программный комплекс "Континент-К". Этот комплекс обеспечивает защиту
конфиденциальной информации в корпоративных VPN-сетях, использующих протоколы
семейства TCP/IP. В качестве составных частей VPN могут выступать ЛВС предприятия или их
отдельные фрагменты.
        Аппаратно-программный комплекс “Континент-К” обеспечивает:
• защиту внутренних сегментов сети от несанкционированного доступа со стороны
    пользователей сетей общего пользования;
• скрытие внутренней структуры защищаемых сегментов сети;
• криптографическую защиту данных, передаваемых по каналам связи сетей общего
    пользования между защищаемыми сегментами сети (абонентскими пунктами);
• безопасный доступ пользователей VPN к ресурсам сетей общего пользования;
• централизованное управление настройками VPN-устройств сети.
        Комплекс “Континент-К” включает в свой состав следующие компоненты:
• центр управления сетью криптографических шлюзов;
• криптографический шлюз;
• программа управления сетью криптографических шлюзов.
        Центр управления сетью (ЦУС) осуществляет управление работой всех КШ, входящих в
состав виртуальной сети. ЦУС осуществляет контроль над состоянием всех зарегистрированных

                                            134


КШ, проводит рассылку ключевой информации, предоставляет администратору функции
удаленного управления КШ, обеспечивает получение и хранение содержимого системных
журналов КШ, а также ведение журнала событий НСД.
        Криптографический шлюз (КШ) обеспечивает криптографическую защиту информации
при ее передаче по открытым каналам сетей общего пользования и защиту внутренних сегментов
сети от проникновения извне.
        Программа управления обеспечивает отображение состояний КШ, просмотр содержимого
системных журналов КШ, изменение настроек маршрутизации и правил фильтрации пакетов.
        Комплекс “Континент-К” может использоваться в следующих вариантах:
• защита соединения «точка-точка»;
• защищенная корпоративная VPN-сеть.




                               +ЦУС


                         Рис. 7.1. Защита соединения «точка-точка»



       Защита соединения «точка-точка» (рис. 7.1) предполагает использование КШ для защиты
данных, передаваемых по неконтролируемой территории между двумя защищенными сегментами
территориально разделенных ЛВС через сеть Internet или по выделенному каналу связи. В этом
случае обеспечивается шифрование и имитозащита данных, передаваемых между двумя
защищенными сегментами разделенной ЛВС. Управление параметрами КШ осуществляется из
той ЛВС, в которой установлена программа управления и на криптошлюзе которой установлен
центр управления сетью.
       Защищенная корпоративная VPN-сеть (рис. 7.2) предполагает, что защищаемые сегменты
сети предприятия объединены между собой через каналы передачи данных сети общего
пользования (выделенные каналы различной пропускной способности, в том числе сеть Internet).
В этом случае обеспечивается:
• шифрование и имитозащита данных, передаваемых по каналам связи;
• аутентификация удаленных абонентов;
• фильтрация входящих и исходящих IP-пакетов;
• скрытие внутренней структуры каждого защищаемого сегмента сети;
• распределение и управление сменой ключей шифрования.




                                            135


                         Рис. 7.2. Защищенная корпоративная сеть



        Для централизованного управления работой КШ (настройка, контроль состояния,
распределение ключей шифрования и т.д.) используются центр управления сетью и программа
управления. Центр управления сетью устанавливается на одном из криптошлюзов сети.
Программа управления может быть установлена на компьютерах внутри защищаемых центром
управления сегментов сети. Оповещение администратора о попытках НСД осуществляется на
АРМ управления сетью. Шифрование передаваемой информации для пользователей VPN является
прозрачным.
        В аппаратно-программном комплексе используется симметричная ключевая система.
Криптографическое соединение между КШ в сети осуществляется на ключах парной связи.
Шифрование каждого пакета производится на индивидуальном ключе, который формируется из
ключа парной связи. Для шифрования данных используется алгоритм ГОСТ 28147-89 в режиме
гаммирования с обратной связью. Имитозащита данных осуществляется с использованием
алгоритма ГОСТ 28147-89 в режиме имитовставки. Ключи парной связи генерируются центром
управления сетью для каждого КШ сети и для каждого АП при помощи специальной программы.
Передача ключей на КШ с ЦУС производится по защищенному каналу связи (на ключе связи с
ЦУС). В качестве ключевого носителя для ключа связи с ЦУС используется дискета. Ключи
парной связи хранятся на диске в зашифрованном виде (на ключе хранения). Ключ хранения
находится в защищенной энергонезависимой памяти ЭЗ “Соболь”. Для защиты соединения между
управляющей консолью и ЦУС используется специальный административный ключ. Этот ключ
хранится на ключевом диске администратора системы. Плановая смена ключей на КШ
осуществляется из ЦУС по каналу связи в защищенном виде на ключе связи с ЦУС.
        Криптографический шлюз представляет собой специализированное программно-
аппаратное устройство, функционирующее под управлением сокращенной версии ОС FreeBSD.
Он обеспечивает:
• прием и передачу пакетов по протоколам семейства TCP/IP (статическая маршрутизация);
• шифрование передаваемых и принимаемых IP-пакетов (ГОСТ 28147-89, режим гаммирования
    с обратной связью);
• сжатие защищаемых данных;
• защиту данных от искажения (ГОСТ 28147-89, режим имитовставки);
• фильтрацию IP-пакетов в соответствии с заданными правилами фильтрации;
• скрытие внутренней структуры защищаемого сегмента сети;
• криптографическую аутентификацию удаленных абонентов;
• периодическое оповещение ЦУС о своей активности;
• регистрацию событий, связанных с работой КШ;
• оповещение администратора (в реальном режиме времени) о событиях, требующих
    оперативного вмешательства;


                                           136


•   идентификацию и аутентификацию администратора при запуске КШ (средствами ЭЗ
    “Соболь”);
•   контроль целостности программного обеспечения КШ до загрузки операционной системы
    (средствами ЭЗ “Соболь”).




                          Рис. 7.3. Обработка исходящих IP-пакетов




•   Обработка исходящих IP-пакетов представлена на рис. 7.3. Все IP-пакеты, поступившие от
    внутренних абонентов защищаемого сегмента, вначале подвергаются фильтрации. Фильтрация
    IP-пакетов осуществляется в соответствии с установленными администратором правилами на
    основе IP-адресов отправителя и получателя, допустимых значений полей заголовка,
    используемых портов UDP/TCP и флагов TCP/IP-пакета. Если пакет не удовлетворят
    правилам фильтрации, он отвергается. Отправитель пакета получает ICMP-сообщение о
    недоступности абонента. При установке КШ автоматически генерируются правила,
    необходимые для обеспечения защищенного взаимодействия с ЦУС, корректной работы
    механизма маршрутизации пакетов, обработки управляющего трафика коммуникационного
    оборудования и обеспечения возможности начала работы VPN-функций без дополнительного
    конфигурирования. IP-пакеты, удовлетворяющие правилам фильтрации, обрабатываются
    блоком криптографической защиты и передаются на внешний интерфейс КШ. КШ-
    отправитель обеспечивает его сжатие, шифрование и имитозащиту, инкапсуляцию в новый IP-
    пакет, в котором в качестве IP-адреса приемника выступает IP-адрес КШ-получателя, а в
    качестве IP-адреса источника выступает IP-адрес КШ-отправителя. IP-пакеты, адресованные
    абонентам, внешним по отношению к VPN-сети (Web-сайты, ftp-серверы), передаются в
    открытом виде. Это позволяет использовать КШ при доступе к общедоступным ресурсам
    сетей общего пользования в качестве межсетевого экрана пакетного уровня. Обработка
    входящих пакетов представлена на рис. 7.4. Входящие IP-пакеты от открытых абонентов


                                            137


   блоком криптографической защиты не обрабатываются и поступают непосредственно в
   фильтр IP-пакетов.




                          Рис. 7.4. Обработка входящих IP-пакетов

       Для пакетов, полученных от абонентов VPN, блок криптографической защиты
осуществляет проверку целостности пакетов и расшифровывает их, после чего пакеты поступают
в фильтр IP-пакетов. Если целостность пакета нарушена, то пакет отбрасывается без
расшифрования и без оповещения отправителя пакета с генерацией сообщения о НСД. IP-пакеты,
удовлетворяющие правилам фильтрации, передаются через внутренний интерфейс внутренним
абонентам. Криптографический шлюз осуществляет регистрацию следующих событий:
• загрузку и инициализацию системы и ее программный останов;
• вход (выход) администратора КШ в систему (из системы);
• запросы на установление виртуальных соединений между криптошлюзами, между КШ и
   Центром управления;
• результат фильтрации входящих/исходящих пакетов;
• попытки НСД;
• любые нештатные ситуации, происходящие при работе КШ;
• информацию о потере и восстановлении связи на физическом уровне протоколов.
       Перечень регистрируемых событий при эксплуатации КШ определяется администратором.
При регистрации события фиксируются:
• дата, время и код регистрируемого события;
• адрес источника и адрес получателя (при фильтрации), включая порты протоколов TCP, IP
• результат попытки осуществления регистрируемого события - успешная или неуспешная (или
   результат фильтрации);
• идентификатор администратора КШ, предъявленный при попытке осуществления
   регистрируемого события (для событий локального/удаленного управления).
       Оповещение о событиях, требующих вмешательства администратора, осуществляется по
протоколу SNMP. Оповещения передаются в открытом виде на ЦУС, откуда могут быть получены
консолью управления. Криптографический шлюз обеспечивает сжатие передаваемых данных об
однотипных событиях. Локальная сигнализация о событиях, требующих вмешательства


                                           138


администратора, осуществляется путем вывода соответствующих сообщений на монитор
криптошлюза.
        Предусматривается два варианта комплектации криптографического шлюза:
• На базе стандартного IBM-совместимого компьютера;
• На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.
        Независимо от комплектации в состав криптографического шлюза входят:
• плата Электронного замка “Соболь”;
• считыватель Touch Memory;
• электронные идентификаторы Touch Memory DS1992 (2 шт);
• сетевые платы Ethernet (от 2 до 16 портов).
        Центр управления сетью осуществляет управление работой всех КШ, входящих в состав
системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит
рассылку ключевой информации, предоставляет администратору функции удаленного управления
КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение
журнала событий НСД. ЦУС обеспечивает:
• аутентификацию КШ и консолей управления;
• контроль текущего состояния всех КШ системы;
• хранение информации о состоянии системы защиты (сети КШ);
• централизованное управление криптографическими ключами и настройками каждого КШ
    сети;
• взаимодействие с программой управления;
• регистрацию событий по управлению и изменению параметров КШ;
• получение журналов регистрации от всех имеющихся КШ и их хранение.
        Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети.
Программа управления предназначена для централизованного управления всеми КШ,
работающими под управлением одного ЦУС. Эта программа позволяет:
• отображать информацию о текущем состоянии всех имеющихся КШ;
• добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;
• централизованно управлять настройками КШ;
• управлять правилами маршрутизации КШ;
• управлять ключами шифрования;
• анализировать содержание журналов регистрации КШ.
        Программа управления предназначена для работы на компьютерах, оснащенных
процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под
управлением ОС Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих
компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми
протоколами семейства TCP/IP.

4.7.6. Построение комплексных систем защиты информации
        4.7.6.1. Концепция создания защищенных КС
        При разработке и построении комплексной системы защиты информации в компьютерных
системах необходимо придерживаться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и развития таких систем. Системы
защиты информации относятся к классу сложных систем, и для их построения могут
использоваться основные принципы построения сложных систем с учетом специфики решаемых
задач:
• параллельная разработка КС и СЗИ;
• системный подход к построению защищенных КС;
• многоуровневая структура СЗИ;
• иерархическая система управления СЗИ;
• блочная архитектура защищенных КС;
• возможность развития СЗИ;
• дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
        Первый из приведенных принципов построения СЗИ требует проведения одновременной
параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно

                                           139


обеспечить реализацию всех остальных принципов. Причем в процессе разработки защищенных
КС должен соблюдаться разумный компромисс между созданием встроенных неразделимых
механизмов защиты и блочных унифицированных средств и процедур защиты. Только на этапе
разработки КС можно полностью учесть взаимное влияние блоков и устройств собственно КС и
механизмов защиты, добиться системности защиты оптимальным образом.
       Принцип системности является одним из основных концептуальных и методологических
принципов построения защищенных КС. Он предполагает:
• анализ всех возможных угроз безопасности информации;
• обеспечение защиты на всех жизненных циклах КС;
• защиту информации во всех звеньях КС;
• комплексное использование механизмов защиты.
       Потенциальные угрозы выявляются в процессе создания и исследования модели угроз. В
результате исследований должны быть получены данные о возможных угрозах безопасности
информации, о степени их опасности и вероятности реализации. При построении СЗИ
учитываются потенциальные угрозы, реализация которых может привести к существенному
ущербу, и вероятность таких событий не близка к нулю.
       Защита ресурсов КС должна осуществляться на этапах разработки, производства,
эксплуатации и модернизации, а также по всей технологической цепочке ввода, обработки,
передачи, хранения и выдачи информации. Реализация этих принципов позволяет обеспечить
создание СЗИ, в которой отсутствуют слабые звенья как на различных жизненных циклах КС, так
и в любых элементах и режимах работы КС.
       Механизмы защиты, которые используются при построении защищенных систем, должны
быть взаимоувязаны по месту, времени и характеру действия. Комплексность предполагает также
использование в оптимальном сочетании различных методов и средств защиты информации:
технических, программных, криптографических, организационных и правовых. Любая, даже
простая СЗИ, является комплексной.
       Система защиты информации должна иметь несколько уровней, перекрывающих друг
друга, т.е. такие системы целесообразно строить по принципу построения матрешек. Чтобы
добраться до закрытой информации, злоумышленнику необходимо «взломать» все уровни
защиты.
       Например, для отдельного объекта КС можно выделить 6 уровней (рубежей) защиты:
15. охрана по периметру территории объекта;
16. охрана по периметру здания;
17. охрана помещения;
18. защита аппаратных средств;
19. защита программных средств;
20. защита информации.
       Комплексные системы защиты информации всегда должны иметь централизованное
управление. В распределенных КС управление защитой может осуществляться по иерархическому
принципу. Централизация управления защитой информации объясняется необходимостью
проведения единой политики в области безопасности информационных ресурсов в рамках
предприятия, организации, корпорации, министерства. Для осуществления централизованного
управления в СЗИ должны быть предусмотрены специальные средства дистанционного контроля,
распределения ключей, разграничения доступа, изготовления атрибутов идентификации и другие.
       Одним из важных принципов построения защищенных КС является использование
блочной архитектуры. Применение данного принципа позволяет получить целый ряд
преимуществ:
• упрощается разработка, отладка, контроль и верификация устройств (программ, алгоритмов);
• допускается параллельность разработки блоков;
• упрощается модернизация систем;
• используются унифицированные стандартные блоки;
• удобство и простота эксплуатации.
       Основываясь на принципе блочной архитектуры защищенной КС, можно представить
структуру идеальной защищенной системы. В такой системе имеется минимальное ядро защиты,
отвечающее нижней границе защищенности систем определенного класса, например ПЭВМ. Если
в системе необходимо обеспечить более высокий уровень защиты, то это достигается за счет


                                            140


согласованного подключения аппаратных блоков или инсталляции дополнительных программных
средств (аналогично режиму “Plug and Play” в OC Windows 98).
       В случае необходимости могут быть использованы более совершенные блоки КС, чтобы не
допустить снижения эффективности применения системы по прямому назначению. Это
объясняется потреблением части ресурсов КС вводимыми блоками защиты.
       Стандартные входные и выходные интерфейсы блоков позволяют упростить процесс
модернизации СЗИ, альтернативно использовать аппаратные или программные блоки. Здесь
просматривается аналогия с семиуровневой моделью ЭМВОС.
       При разработке сложной КС, например, вычислительной сети, необходимо
предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей
и наращивания возможностей сети по мере совершенствования информационных технологий. С
этой целью при разработке КС предусматривается определенный запас ресурсов по сравнению с
потребностями на момент разработки. Наибольший запас производительности необходимо
предусмотреть для наиболее консервативной части сложных систем – каналов связи. Часть резерва
ресурсов КС может быть востребована при развитии СЗИ. На практике резерв ресурсов,
предусмотренный на этапе разработки, исчерпывается уже на момент полного ввода в
эксплуатацию сложных систем. Поэтому при разработке КС предусматривается возможность
модернизации системы. В этом смысле сложные системы должны быть развивающимися или
открытыми. Термин открытости в этой трактовке относится и к защищенным КС. Причем
механизмы защиты, постоянно совершенствуясь, вызывают необходимость наращивания ресурсов
КС. Новые возможности, режимы КС, а также появление новых угроз в свою очередь
стимулируют развитие новых механизмов защиты. Важное место в процессе создания открытых
систем играют международные стандарты в области взаимодействия устройств, подсистем. Они
позволяют использовать подсистемы различных типов, имеющих стандартные интерфейсы
взаимодействия.
       Комплексная система защиты информации должна быть дружественной по отношению к
пользователям и обслуживающему персоналу. Она должна быть максимально автоматизирована и
не должна требовать от пользователя выполнять значительный объем действий, связанных с СЗИ.
Комплексная СЗИ не должна создавать ограничений в выполнении пользователем своих
функциональных обязанностей. В СЗИ необходимо предусмотреть меры снятия защиты с
отказавших устройств для восстановления их работоспособности.
       4.7.6.2. Этапы создания комплексной системы защиты информации
       Система защиты информации должна создаваться совместно с создаваемой компьютерной
системой. При построении системы защиты могут использоваться существующие средства
защиты, или же они разрабатываются специально для конкретной КС. В зависимости от
особенностей компьютерной системы, условий ее эксплуатации и требований к защите
информации процесс создания КСЗИ может не содержать отдельных этапов, или содержание их
может несколько отличаться от общепринятых норм при разработке сложных аппаратно-
программных систем. Но обычно разработка таких систем включает следующие этапы:
• разработка технического задания;
• эскизное проектирование;
• техническое проектирование;
• рабочее проектирование;
• производство опытного образца.
       Одним из основных этапов разработки КСЗИ является этап разработки технического
задания. Именно на этом этапе решаются практически все специфические задачи, характерные
именно для разработки КСЗИ.
       Процесс разработки систем, заканчивающийся выработкой технического задания,
называют научно-исследовательской разработкой, а остальную часть работы по созданию
сложной системы называют опытно-конструкторской разработкой. Опытно-конструкторская
разработка аппаратно-программных средств ведется с применением систем автоматизации
проектирования, алгоритмы проектирования хорошо изучены и отработаны. Поэтому особый
интерес представляет рассмотрение процесса научно-исследовательского проектирования.
       4.7.6.3. Научно-исследовательская разработка КСЗИ
       Целью этого этапа является разработка технического задания на проектирование КСЗИ.
Техническое задание содержит основные технические требования к разрабатываемой КСЗИ, а
также согласованные взаимные обязательства заказчика и исполнителя разработки. Технические

                                            141



    
Яндекс цитирования Яндекс.Метрика