В соответствии с физическим способом размещения субъекты и объекты системы защиты информации могут размещаться:
• в специализированных программно-аппаратных комплексах (например, средство криптографической защиты информации, криптомаршрутизатор и т.п.);
• в АРМах администраторов системы и сети (различные программы администрирования и настройки компонентов сети);
• в серверах (защита информации, хранящейся на серверах, серверная часть программных комплексов защиты информации);
• в клиентских АРМах — у пользователей АС.
Все эти компоненты работают в рамках единой операционной среды, обеспечивающей целостность всех сообщений. Например, в этих целях может использоваться ЭЦП.
Согласно мнениям многих экспертов в области защиты информации, обеспечить защиту только программными средствами невозможно (хотя бы потому, что аппаратное обеспечение средств вычислительной техники — импортного производства). В наиболее критичных местах (особенно для защиты соединений, выходящих за пределы контролируемой зоны) необходимо обязательное использование доверенной аппаратной части, поэтому функ-
|
|
ции линейного шифрования целесообразно возложить на аппаратные средства. Программные средства шифрования применяют только для зашиты информации внутри локальной сети.
Задачей АРД по отношению к подсистеме шифрования является обеспечение того, чтобы вся информация, выходяшая за пределы контролируемой зоны, а также важная информация, передающаяся в пределах контролируемой зоны, была зашифрована перед отправлением. Задачей АУД является поддержка списков категорий нуждающейся в шифровании информации, а также распределение ключей между средствами шифрования.
Эффективное управление информационной безопасностью предполагает обязательное наличие средств централизованного управления ее компонентами, которые должны размешаться в составе программного обеспечения АРМов администраторов безопасности. К. сожалению, очень немногие отечественные средства зашиты информации позволяют осуществлять централизованное управление. В этом отношении имеется существенное отставание отечественных изделий от продукции ведущих зарубежных фирм, в первую очередь Cisco.
Все АУД, АРД, ABC должны быть распределенными средствами с централизованным программным управлением.
Наиболее критическими сегментами АС являются серверы баз данных, электронной почты, приложений, причем значимость той или иной угрозы для разных типов серверов варьируется. Например, для сервера баз данных исключительное значение имеет обеспечение конфиденциальности хранящейся в базах данных информации, а для сервера приложений в первую очередь следует обеспечить доступность информации. Это необходимо учитывать при построении системы зашиты.
|
|
Прежде всего пользовательские АРМы должны обеспечивать поддержку функциональности работы средств и механизмов защищенной сети:
• иметь клиентское программное обеспечение, реализующее необходимую совокупность защищенных протоколов и интерфейсов с другими субъектами АС;
• обеспечивать безопасное хранение ключей, прав доступа и других атрибутов;
. иметь в наличии средства генерации ЭЦП, а также аппаратный или программный модуль шифрования;
• вести аудит критически важных событий.
При этом должно быть обеспечено предотвращение доступа самих пользователей к механизмам защиты.
АУД должны предоставить все необходимые атрибуты безопасности для пользователей, а АРД — обеспечивать защиту от несанкционированного доступа, разрешать порождение только тех процессов, которые разрешены пользователям.
Приведем некоторые рекомендации по построению пользовательского АРМа. Важное значение для обеспечения надежного аудита имеет защита журнала регистрации событий, в котором должны отмечаться факты создания и отправления команд от субъекта. Для защиты данного журнала от чтения и доступа самого клиента применяются криптографические и другие средства. Применение журнала регистрации событий позволяет обезопасить АС от воздействия следующих угроз:
• отказ от переданного сообщения;
• отказ от факта приема сообщения;
• несанкционированное уничтожение сообщения;
• повтор сообщения;
• маскарад.
ЭЦП используется для подтверждения подлинности и авторства сообщения, которое отправляется субъектом. Прямая реализация функции генерации ЭЦП должна быть недоступна пользователю. Для создания подписи используется закрытый ключ субъекта. Цифровая подпись создается автоматически под каждым отправляемым сообщением и позволяет предотвратить угрозы нарушения целостности сообщений, маскарада и отказа от авторства.
Шифрование предназначено для защиты от раскрытия информации, передаваемой между защищенными сегментами АС, а также для разграничения доступа между пользователями сети подразделения. Перед отправкой сообщения по сети может производиться его шифрование, возможно, прозрачное для субъекта.
Конечно, функции шифрования должны выполняться не только клиентскими рабочими станциями. При передаче сообщений между защищенными сегментами возможно применение групповых средств засекречивания, в том числе криптомаршрутизато-ров. В этом случае мы получаем два контура засекречивания. Применение шифрования позволяет предотвратить угрозы нарушения конфиденциальности. Необходимо предусмотреть периодическую смену используемых ключей и паролей. При этом выполняются команды удаления и добавления атрибутов субъекту. Руководящим документом Гостехкомиссии РФ установлены знач-ность и алфавит паролей для разных классов АС.