ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ В ТИПОВЫХ О.С., СУБД И ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
Правильный выбор модели безопасности является задачей не столько специалистов по ОС, сколько специалистов по безопасности и секретности. Существующие стандарты ограничивают обязательный список моделей только двумя моделями – дискретным и мандатным управлением доступом. Для большинства применений этих двух моделей вполне достаточно. Существующие модели других типов широкого распространения как модели, лежащие в основе ОС, не получили, обычно их используют для разработки того или иного приложения. Однако исторически сложилось так, что многие системы не поддерживают моделей дискретного и мандатного управления доступом и даже не позволяют внедрить эти модели без существенного нарушения принципов организации системы. Сложности при внедрении этих моделей влекут за собой определенные компромиссы со стороны разработчиков, что недопустимо, так как приводит к искажению модели безопасности и ее некорректной реализации. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного и мандатного управления доступом, начиная с начальных стадий разработки.
|
|
Для эффективного обеспечения ИБ в ОС необходимо выполнить следующие рекомендации:
1. Правильно внедрить модель безопасности
2. Проводить надежную идентификацию и аутентификацию объектов и субъектов. Данная проблема носит чисто технический характер. В настоящее время существуют системы, обеспечивающие надежность идентификации и аутентификации с заданной степенью. Для идентификации надежность обеспечивается уникальностью используемых признаков, а для аутентификации – трудностью подделки. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства – магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.). Программная реализация этих методов несложна и может быть легко добавлена в любую существующую систему. Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются получившие в последнее время интенсивное развитие алгоритмы так называемой электронной подписи. Выбор конкретных механизмов, устройств и средств идентификации и аутентификации зависит от предъявляемых требований к конкретной системе и может быть осуществлен независимо от остальных решений, используемых для обеспечения защиты.
3. Добиться уменьшения или полного устранения ошибок в программной реализации систем обеспечения безопасности. Методы и средства защиты, как и любое другое ПО, подвержены ошибкам реализации. Ошибка в любом из компонентов системы защиты ставит под сомнение безопасность всей системы, поэтому ошибки в ПО, отвечающем за безопасность, приводят к не просто потере функциональности, а к дискредитации всей системы. Меры, направленные на решение этой проблемы, относятся к области технологии программирования и надежности ПО. Эта проблема представляет собой область пересечения двух разных дисциплин – безопасности и надежности ПО, так как надежность программ, реализующих защиту, определяет безопасность системы.
|
|
4. Организовать надлежащий контроль целостности средств обеспечения безопасности. Данная проблема носит чисто технологический характер, так как методы контроля целостности достаточно развиты и существуют вполне надежные решения (например, цифровая подпись). Однако на практике эти методы применяются только для контроля целостности информации (например, при передаче по каналу связи). Для решения этой проблемы необходимо, в первую очередь, контролировать целостности механизмов, обеспечивающих защиту.
5. Обеспечить наличие средств отладки и тестирования в конечных продуктах. Для решения этой проблемы можно использовать только организационные меры. Все системы, для которых безопасность имеет решающее значение, должны (кроме всего прочего) иметь сертификат, подтверждающий, что в них отсутствуют подобные возможности. Естественно, что полную ответственность за выполнение этого требования может взять на себя только разработчик.
6. Минимизировать ошибки администрирования. Эта проблема связана с человеческим фактором и не может быть решена чисто техническими средствами. Для минимизации вероятности появления подобных ошибок необходимо обеспечивать средства управления безопасностью и контроля доступа удобным и практичным интерфейсом, по возможности использовать автоматизированные системы управления. Кроме того, можно предусмотреть специальные средства верификации, проверяющие конфигурацию ВС на предмет неадекватного администрирования.