Противостояние угрозам. Реализация системы защиты информации субъекта АС субъектно-объектной модели

В соответствии с физическим способом размещения субъекты и объекты системы защиты информации могут размещаться:

• в специализированных программно-аппаратных комплексах (например, средство криптографической защиты информации, криптомаршрутизатор и т.п.);

• в АРМах администраторов системы и сети (различные про­граммы администрирования и настройки компонентов сети);

• в серверах (защита информации, хранящейся на серверах, сер­верная часть программных комплексов защиты информации);

• в клиентских АРМах — у пользователей АС.

Все эти компоненты работают в рамках единой операционной среды, обеспечивающей целостность всех сообщений. Например, в этих целях может использоваться ЭЦП.

Согласно мнениям многих экспертов в области защиты ин­формации, обеспечить защиту только программными средствами невозможно (хотя бы потому, что аппаратное обеспечение средств вычислительной техники — импортного производства). В наибо­лее критичных местах (особенно для защиты соединений, выхо­дящих за пределы контролируемой зоны) необходимо обязатель­ное использование доверенной аппаратной части, поэтому функ-

ции линейного шифрования целесообразно возложить на аппа­ратные средства. Программные средства шифрования применяют только для зашиты информации внутри локальной сети.

Задачей АРД по отношению к подсистеме шифрования явля­ется обеспечение того, чтобы вся информация, выходяшая за пре­делы контролируемой зоны, а также важная информация, переда­ющаяся в пределах контролируемой зоны, была зашифрована пе­ред отправлением. Задачей АУД является поддержка списков ка­тегорий нуждающейся в шифровании информации, а также рас­пределение ключей между средствами шифрования.

Эффективное управление информационной безопасностью предполагает обязательное наличие средств централизованного управления ее компонентами, которые должны размешаться в составе программного обеспечения АРМов администраторов без­опасности. К. сожалению, очень немногие отечественные сред­ства зашиты информации позволяют осуществлять централизо­ванное управление. В этом отношении имеется существенное от­ставание отечественных изделий от продукции ведущих зарубеж­ных фирм, в первую очередь Cisco.

Все АУД, АРД, ABC должны быть распределенными средства­ми с централизованным программным управлением.

Наиболее критическими сегментами АС являются серверы баз данных, электронной почты, приложений, причем значимость той или иной угрозы для разных типов серверов варьируется. Напри­мер, для сервера баз данных исключительное значение имеет обес­печение конфиденциальности хранящейся в базах данных инфор­мации, а для сервера приложений в первую очередь следует обеспе­чить доступность информации. Это необходимо учитывать при построении системы зашиты.

Прежде всего пользовательские АРМы должны обеспечивать поддержку функциональности работы средств и механизмов за­щищенной сети:

• иметь клиентское программное обеспечение, реализующее необходимую совокупность защищенных протоколов и интерфей­сов с другими субъектами АС;

• обеспечивать безопасное хранение ключей, прав доступа и других атрибутов;

. иметь в наличии средства генерации ЭЦП, а также аппарат­ный или программный модуль шифрования;

• вести аудит критически важных событий.

При этом должно быть обеспечено предотвращение доступа самих пользователей к механизмам защиты.

АУД должны предоставить все необходимые атрибуты безопас­ности для пользователей, а АРД — обеспечивать защиту от несанк­ционированного доступа, разрешать порождение только тех про­цессов, которые разрешены пользователям.

Приведем некоторые рекомендации по построению пользова­тельского АРМа. Важное значение для обеспечения надежного аудита имеет защита журнала регистрации событий, в котором должны отмечаться факты создания и отправления команд от субъекта. Для защиты данного журнала от чтения и доступа само­го клиента применяются криптографические и другие средства. Применение журнала регистрации событий позволяет обезопа­сить АС от воздействия следующих угроз:

• отказ от переданного сообщения;

• отказ от факта приема сообщения;

• несанкционированное уничтожение сообщения;

• повтор сообщения;

• маскарад.

ЭЦП используется для подтверждения подлинности и автор­ства сообщения, которое отправляется субъектом. Прямая реа­лизация функции генерации ЭЦП должна быть недоступна пользователю. Для создания подписи используется закрытый ключ субъекта. Цифровая подпись создается автоматически под каж­дым отправляемым сообщением и позволяет предотвратить уг­розы нарушения целостности сообщений, маскарада и отказа от авторства.

Шифрование предназначено для защиты от раскрытия инфор­мации, передаваемой между защищенными сегментами АС, а также для разграничения доступа между пользователями сети подразде­ления. Перед отправкой сообщения по сети может производиться его шифрование, возможно, прозрачное для субъекта.

Конечно, функции шифрования должны выполняться не толь­ко клиентскими рабочими станциями. При передаче сообщений между защищенными сегментами возможно применение группо­вых средств засекречивания, в том числе криптомаршрутизато-ров. В этом случае мы получаем два контура засекречивания. При­менение шифрования позволяет предотвратить угрозы наруше­ния конфиденциальности. Необходимо предусмотреть периоди­ческую смену используемых ключей и паролей. При этом выпол­няются команды удаления и добавления атрибутов субъекту. Ру­ководящим документом Гостехкомиссии РФ установлены знач-ность и алфавит паролей для разных классов АС.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: