Этапы построения системы защиты

Под системой защиты АСОИ будем в дальнейшем понимать единую совокупность правовых и морально-этических норм, организационных (административных) мер и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Основные этапы построения системы защиты приведены на рис. 1. Этап анализа возможных угроз АСОИ необходим для фиксирования на определенный момент времени состояния АСОИ (конфигурации аппаратных и программных средств, технологии обработки информации) и определения возможных воздействий на каждый компонент системы.

Основные этапы построения системы защиты

Рис. 9.1. Основные этапы построения системы защиты

Обеспечить защиту АСОИ от всевозможных воздействий на нее невозможно хотя бы потому, что невозможно полностью установить перечень угроз и способов их реализаций. Поэтому надо выбрать из всего множества возможных воздействий лишь те, которые могут реально произойти и нанести серьезный ущерб владельцам и пользователям системы.

На этапе планирования формируется система защиты как единая совокупность мер противодействия различной природы.

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на правовые (законодательные), морально этические, административные, физические и технические (аппаратные и программные) [9]. К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются по мере распространения ЭВМ в стране или обществе. Эти нормы 98

большей частью не являются обязательными, как законодательно утвержденные, однако их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписанные (например, общепризнанные нормы честности, патриотизма и т.п.), так и оформленные в некий свод (устав) правил или предписаний. Наиболее характерным примером последних является «Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США» [14]. В частности, считаются неэтичными умышленные или неумышленные действия, которые:

  • - нарушают нормальную работу компьютерных систем;
  • - вызывают дополнительные неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.);
  • - нарушают целостность хранимой и обрабатываемой информации;
  • - нарушают интересы других законных пользователей и т.д. Административные меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки информации, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают:
  • - разработку правил обработки информации в АСОИ;
  • - мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АСОИ (учет влияния стихии, пожаров, охрана помещений, организация защиты от установки прослушивающей аппаратуры и т.п.);
  • - мероприятия, осуществляемые при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил се обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
  • - организацию надежного пропускного режима;
  • - организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
  • - распределение реквизитов разграничения доступа (паролей, профилей полномочий и т.п.);
  • - организацию подготовки и скрытого контроля за работой пользователей и персонала АСОИ;
  • - мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и т.п.).

Физические меры защиты - это разного рода механические, электро- или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Техническими (аппаратно-программными) средствами защиты называются различные электронные устройства и специальные программы, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическую защиту информации и т.д.).

Наилучшие результаты достигаются при системном подходе к вопросам обеспечения безопасности АСОИ и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования.

100

Очевидно, что в структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации просто бессмысленно. Прежде всего надо решить правовые и организационные вопросы.

Административные меры играют значительную роль в обеспечении безопасности АСОИ. Эти меры необходимо использовать тогда, когда другие методы и средства защиты просто недоступны (отсутствуют или слишком дороги). Однако это вовсе не означает, что систему защиты необходимо строить исключительно на основе административных методов, как это часто пытаются сделать чиновники, далекие от технического прогресса. Этим мерам присущи серьезные недостатки, такие как:

  • - низкая их надежность без соответствующей поддержки со стороны физических, технических и программных средств (люди склонны к нарушению любых установленных правил, если только их можно нарушить);
  • - применение для защиты только административных мер обычно приводит к параличу деятельности АСОИ и всей организации (совершенно невозможно работать, не нарушая инструкций) из-за ряда дополнительных неудобств, связанных с большим объемом рутинной формальной деятельности.

Административные меры надо везде, где только возможно, заменять более надежными современными физическими и техническими средствами. Они должны обеспечивать эффективное применение других, более надежных методов и средств защиты в части, касающейся регламентации действий людей.

Известно нс так много общих (универсальных) способов защиты АСОИ от различных воздействий на нее. Ими являются:

  • - идентификация и аутентификация субъектов (пользователей, процессов и т.д.) АСОИ;
  • - контроль доступа к ресурсам АСОИ;
  • - регистрация и анализ событий, происходящих в АСОИ;
  • - контроль целостности объектов АСОИ;
  • - шифрование данных;
  • - резервирование ресурсов и компонентов АСОИ.

Эти универсальные способы защиты могут применяться в различных вариациях и совокупностях в конкретных методах и средствах защиты.

Результатом этапа планирования является план защиты - документ, содержащий перечень защищаемых компонентов АСОИ и возможных воздействий на них, цель защиты информации в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воздействий, а также описание разработанной системы защиты информации.

При необходимости, кроме плана защиты, на этапе планирования может быть разработан план обеспечения непрерывной работы и восстановления функционирования АСОИ, предусматривающий деятельность персонала и пользователей системы по восстановлению процесса обработки информации в случае различных стихийных бедствий и других критических ситуаций.

Сущность этапа реализации системы защиты заключается в установке и настройке средств зашиты, необходимых для реализации зафиксированных в плане защиты правил обработки информации. Содержание этапа зависит от способа реализации механизмов защиты в средствах защиты.

К настоящему времени сформировались два основных способа реализации механизмов защиты.

При первом из них механизмы защиты не реализованы в программном и аппаратном обеспечении АСОИ либо реализована только часть их, необходимая для обеспечения работоспособности всей АСОИ (например, механизмы защиты памяти в мультипользовательских системах). Защита информации при хранении, обработке или передаче обеспечивается дополнительными программными или аппаратными средствами, нс входящими в состав самой АСОИ. При этом средства защиты поддерживаются внутренними механизмами АСОИ.

Такой способ получил название «добавленной» (add-on) защиты, поскольку средства защиты являются дополнением к основным программным и аппаратным средствам АСОИ. Подобного подхода в обеспечении безопасности придерживается, например, фирма IBM почти все модели се компьютеров и ОС, от персональных до больших машин (за исключением AS/400), используют добавленную защиту (например, пакет RACF).

Другой способ носит название «встроенной» (built-in) защиты. Он заключается в том, что механизмы защиты являются неотъемлемой частью АСОИ, разработанной и реализованной с учетом определенных требований безопасности. Механизмы защиты могут быть реализованы в виде отдельных компонентов АСОИ, распределены по другим компонентам системы (то есть в некотором компоненте АСОИ есть часть, отвечающая за поддержание его защиты). При этом средства защиты составляют единый механизм, который отвечает за обеспечение безопасности всей АСОИ. Этот способ использовался компанией DEC при разработке системы VAX/VMS.

Оба способа - добавленной и встроенной защиты - имеют свои преимущества и недостатки. Добавленная защита является более гибкой, ее механизмы можно добавлять или удалять по мере необходимости. Это не составит большого труда, так как они все реализованы отдельно от других процедур системы. В том случае, если добавляемые средства защиты не поддерживаются встроенными механизмами АСОИ, то они не обеспечат необходимого уровня безопасности.

Проблемой может стать сопряжение встроенных механизмов с добавляемыми программными средствами - довольно сложно разработать конфигурацию механизмов защиты, их интерфейс с добавляемыми программными средствами, чтобы защита охватывала всю систему целиком.

Другая проблема - оптимальность защиты. При любой проверке

прав, назначении полномочий, разрешений доступа необходимо вызывать процедуру, что сказывается на производительности системы. Важна и проблема совместимости защиты с имеющимися программными средствами. Мри добавленной защите вносятся изменения в логику работы системы. Изменения могут оказаться неприемлемыми для прикладных программ. Такова плата за гибкость и облегчение обслуживания средств защиты.

Основное достоинство встроенной защиты - надежность и оптимальность. Средства защиты и механизмы их поддержки разрабатывались и реализовывались одновременно с самой системой обработки информации, поэтому взаимосвязь средств защиты с различными компонентами системы теснее, чем при добавленной защите. Однако встроенная защита обладает жестко фиксированным набором функций, не позволяя расширять или сокращать их. Некоторые функции можно только отключить. Оба вида защиты в чистом виде встречаются редко. Как правило, используются их комбинации, что позволяет объединять достоинства и компенсировать недостатки каждого из них.

Комплексная защита АСОИ может быть реализована как с помощью добавленной, так и встроенной защиты.

Этап сопровождения заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружить нарушения безопасности.

В том случае, когда состав системы претерпел существенные изменения (смена вычислительной техники, переезд в другое здание, добавление новых устройств или программных средств), требуется повторение описанной выше последовательности действий. Стоить отметить немаловажный факт, что обеспечение защиты АСОИ - это интерактивный процесс, заканчивающийся только с завершением жизненного цикла все системы.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >