Основні поняття програмно-технічного рівня інформаційної безпеки

Професор В.Горицький

Лекція 9: Основні програмно-технічні заходи ІБ

1. Основні поняття програмно-технічного рівня інформаційної безпеки ……….. 1

2. Особливості сучасних інформаційних систем, суттєві з точки зору безпеки …. 4

3. Архітектурна безпека ………………………………………………………………… 5

Вводиться поняття сервісу безпеки. Розглядаються питання архітектурної безпеки, пропонується класифікація сервісів.

Основні поняття програмно-технічного рівня інформаційної безпеки

Програмно-технічні заходи, тобто заходи, спрямовані на контроль комп'ютерних сутностей - обладнання, програм та/або даних, утворюють останній і найважливіший рубіж інформаційної безпеки. Нагадаємо, що збитки завдають в основному дії легальних користувачів, по відношенню до яких процедурні регулятори малоефективні. Головні вороги - некомпетентність і неакуратність при виконанні службових обов'язків, і тільки програмно-технічні заходи здатні їм протистояти.

Комп'ютери допомогли автоматизувати багато областей людської діяльності. Цілком природним видається бажання покласти на них і забезпечення власної безпеки. Навіть фізичний захист все частіше доручають не охоронцям, а інтегрованим комп'ютерних систем, що дозволяє одночасно відстежувати переміщення співробітників і по організації, і з інформаційного простору.

Це друга причина, що пояснює важливість програмно-технічних заходів.

Слід, однак, враховувати, що швидкий розвиток інформаційних технологій не тільки надає обороняється нові можливості, а й об'єктивно ускладнює забезпечення надійного захисту, якщо спиратися виключно на заходи програмно-технічного рівня. Причин цього кілька:

· підвищення швидкодії мікросхем, розвиток архітектури з високим ступенем паралелізму дозволяє методом грубої сили долати бар'єри (насамперед криптографічні), які раніше здавалися неприступними;

· розвиток мереж та мережевих технологій, збільшення числа зв'язків між інформаційними системами, зростання пропускної здатності каналів розширюють коло зловмисників, які мають технічну можливість організовувати атаки;

· поява нових інформаційних сервісів веде і до утворення нових уразливих місць як "всередині" сервісів, так і на їх стиках;

· конкуренція серед виробників програмного забезпечення змушує скорочувати терміни розробки, що призводить до зниження якості тестування та випуску продуктів з дефектами захисту;

· нав'язувана споживачам парадигма постійного нарощування потужності апаратного та програмного забезпечення не дозволяє довго залишатися в рамках надійних, апробованих конфігурацій і, крім того, вступає в конфлікт з бюджетними обмеженнями,через що знижується частка асигнувань на безпеку.

Перераховані міркування зайвий раз підкреслюють важливість комплексного підходу до інформаційної безпеки,а також необхідність гнучкої позиції при виборі та супроводі програмно-технічних регуляторів.

Центральним для програмно-технічного рівня є поняття сервісу безпеки.

Дотримуючись об'єктно-орієнтованого підходу, при розгляді інформаційної системи з одиничним рівнем деталізації ми побачимо сукупність наданих нею інформаційних сервісів. Назвемо їх основними. Щоб вони могли функціонувати і володіли необхідними властивостями, необхідно кілька рівнів додаткових (допоміжних) сервісів - від СУБД і моніторів транзакцій до ядра операційної системи та обладнання.

До допоміжних відносяться сервіси безпеки (ми вже стикалися з ними при розгляді стандартів і специфікацій в області ІБ); серед них нас в першу чергу будуть цікавити універсальні, високорівневі, що допускають використання різними основними і допоміжними сервісами. Далі ми розглянемо такі сервіси безпеки:

· ідентифікація та аутентифікація;

· управління доступом;

· протоколювання і аудит;

· шифрування;

· контроль цілісності;

· екранування;

· аналіз захищеності;

· забезпечення відмовостійкості;

· забезпечення безпечного відновлення;

· тунелювання;

· управління.

Будуть описані вимоги до сервісів безпеки, їх функціональність, можливі методи реалізації і місце у загальній архітектурі.

Якщо зіставити наведений перелік сервісів з класами функціональних вимог "Загальних критеріїв", то впадає в очі їх істотне неспівпадіння. Ми не будемо розглядати питання, пов'язані з приватністю, з наступних причин. На наш погляд, сервіс безпеки, хоча б частково, повинен знаходитися в розпорядженні того, кого він захищає. У випадку ж з приватністю це не так: критично важливі компоненти зосереджені не на клієнтській, а на серверній стороні,так що приватність по суті виявляється властивістю пропонованої інформаційної послуги (у простому випадку приватність досягається шляхом збереження конфіденційності серверної реєстраційної інформації та захистом від перехоплення даних, для чого достатньо перерахованих сервісів безпеки).

З іншого боку, наш перелік ширше, ніж у "Загальних критеріях", оскільки в нього входять екранування, аналіз захищеності і тунелювання. Ці сервіси мають важливе значення самі по собі і, крім того, можуть комбінуватися з іншими сервісами для отримання таких необхідних захисних засобів, як, наприклад, віртуальні приватні мережі.

Сукупність перерахованих вище сервісів безпеки ми будемо називати повним набором. Вважається, що його, в принципі, достатньо для побудови надійного захисту на програмно-технічному рівні, щоправда, при дотриманні цілого ряду додаткових умов (відсутність вразливих місць, безпечне адміністрування і т.д.).

Для проведення класифікації сервісів безпеки та визначення їх місця в загальній архітектурі заходи безпеки можна розділити на наступні види сервісів безпеки:

· превентивні, що перешкоджають порушень ІБ;

· заходи виявлення порушень;

· локалізуючі, що звужують зону впливу порушень;

· заходи з виявлення порушника;

· заходи з відновлення режиму безпеки.

Більшість сервісів безпеки потрапляє в число превентивних, і це, безумовно, правильно. Аудит і контроль цілісності здатні допомогти у виявленні порушень; активний аудит, крім того, дозволяє запрограмувати реакцію на порушення з метою локалізації та / або простежування. Спрямованість сервісів відмовостійкості та безпечного відновлення очевидна. Нарешті, управління відіграє інфраструктурну роль, обслуговуючи всі аспекти ІБ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: