Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Экономических информационных систем
Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем: • распределение задач администрирования средствами защиты информации между субъектами управления системой; • использование встроенных механизмов защиты на всех уровнях иерархии системы. Первая проблема обусловлена иерархическими принципами построения сложной системы – выделяют уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования. В информационной системе выделяются следующие задачи администрирования: • системное администрирование (настройка операционной системы, конфигурация и маршрутизация сетевого трафика и т. п.); • администрирование СУБД и других общесистемных средств; • администрирование прикладных приложений. При этом на уровне системного администрирования в сложных системах может присутствовать разделение задач по функциональному назначению объектов – рабочие станции, файл-серверы и серверы приложений, серверы доступа к внешним сетям и др. В иерархии задач администрирования в сложной системе вводятся соответствующие администраторы, каждый из которых отвечает за свою компоненту управления. В сложных защищенных информационных системах, предназначенных для обработки конфиденциальной информации, выделяется самостоятельная компонента управления – управление информационной безопасностью системы. Возникает проблема включения данной компоненты в исходную схему администрирования, связанная с тем, что администратором каждого уровня иерархии управления решаются задачи администрирования информационной безопасностью в рамках соответствующего уровня иерархии. Другая проблема состоит в использовании встроенных средств защиты, распределении задач между встроенными и добавочными средствами защиты. Проблема осложнена тем, что, с одной стороны, невозможно в полной мере доверять встроенным в системы иностранного производства средствам защиты, с другой – нельзя и отказываться от этих механизмов в полном объеме. Иначе для всех видов операционных систем, СУБД и т. д. потребуется разрабатывать добавочные средства защиты, а это невозможно реализовать или приведет к существенному усложнению системы. Используются следующие подходы для решения указанных проблем: 1. Все задачи администрирования информационной безопасности системы возложить на администратора безопасности. Это невозможно. Во-первых, задача администрирования становится недопустимо сложной и требует для решения чрезвычайно высокой квалификации администратора безопасности. Во-вторых, для использования такого решения необходимо разграничивать функции администрирования на всех уровнях иерархии системы, что возможно только с реализацией защиты на всех уровнях добавочными средствами. 2. Задачи администрирования информационной безопасности системы распределить между соответствующими администраторами на соответствующих уровнях иерархии. В этом случае не ясны задачи и функции администратора безопасности центрального звена управления информационной безопасности сложной защищенной системы. Обеспечить какую-либо безопасность системы при распределенном решении данной задачи невозможно в принципе. Наиболее широко используется компромиссное решение рассматриваемой проблемы, реализуемое с использованием метода уровневого контроля целостности списков санкционированных событий. Суть метода заключается в следующем: все ресурсы системы делятся на уровни (по функциональному признаку). Текущая конфигурация каждого уровня заносится в соответствующий эталонный список, хранящийся в системе защиты информации и недоступный никому, кроме администратора безопасности, целостность которого контролируется с малым периодом (малая величина списка). Случай обнаружения расхождений текущего и эталонного списка является признаком НСД. В качестве реакции на НСД система защиты информации, помимо восстановления изначальной конфигурации, может выполнить дополнительные реакции. В контролируемых списках могут находиться – списки зарегистрированных пользователей, списки их паролей, списки разрешенных к запуску процессов, настройки операционной системы (например, ключи реестра для MS Windows), собственные настройки системы защиты информации и т. д. Все настройки системы защиты информации на соответствующих уровнях иерархии задаются соответствующим администратором – системным администратором, администратором приложений, администратором СУБД. Эти администраторы контролируются администратором безопасности, реализованным организационными мероприятиями. По завершении настроек они сохраняются администратором безопасности в эталонных списках системы защиты информации, к которым имеет доступ только администратор безопасности. В процессе функционирования системы данные списки непрерывно контролируются и автоматически восстанавливаются системой защиты информации из эталонных копий в случае обнаружения их искажений. Компромисс предлагаемого решения состоит в следующем. Администраторы уровней иерархии сами реализуют требования разграничительной политики доступа к ресурсам при непосредственном контроле со стороны администратора безопасности. Система защиты информации обеспечивает невозможность изменения заданных настроек без участия администратора безопасности, в том числе и остальным администраторам системы. Данный подход позволяет разделить задачи администраторов без использования добавочных средств защиты, и в полном объеме использовать встроенные механизмы защиты на всех уровнях иерархии системы. Преимуществом данного метода является возможность разделения задач администрирования при максимальном использовании встроенных средств защиты на всех уровнях иерархии сложной системы. Однако появляется другая проблема – проблема доверия встроенным механизмам защиты, которые могут содержать как ошибки, так и закладки, что при определенных условиях позволит злоумышленнику их преодолеть. Решение этой проблемы возможно с помощью рассмотренного ранее метода уровневого контроля целостности списков санкционированных событий, а также метода противодействия ошибкам и закладкам в средствах информационной системы, сущность которого состоит в следующем. При доступе санкционированного пользователя либо злоумышленника к информации должен произойти ряд событий: • авторизация пользователя, должен быть запущен некоторый процесс (программа) на исполнение; • при доступе к информации (файлу, таблице) должны быть проверены права доступа пользователя, при этом собственно операционная система и СУБД должны обладать некоторым набором заданных администраторами свойств и т. д. Далее система защиты информации создает эталонные копии списков контролируемых событий и осуществляет их непрерывный контроль в процессе функционирования системы. При искажении исходного списка вырабатывается реакция системы защиты информации (например, восстановление исходного списка, выключение компьютера и т. д.). Если доступ к информации осуществляет санкционированный пользователь и не нарушает своих прав в рамках заданной администратором безопасности разграничительной политики, он получает доступ к информации. В противном случае нарушителю необходимо осуществить какое-либо изменение контролируемого события при доступе к информации. Иначе нарушитель не получит доступ к данным. В этом случае системой защиты информации будет оказано противодействие НСД. Особенностью данного подхода является то, что для системы защиты информации неважно, за счет чего злоумышленником осуществляется попытка модификации контролируемого события при доступе к информации, в том числе и за счет использования им ошибки либо закладки. Фиксируется не причина попытки изменения события, а сам факт подобного изменения. Применение этого метода позволяет повысить доверие к встроенным механизмам защиты информационной системы и, как следствие, рассматривать их как основные средства защиты при построении сложной защищенной информационной системы. Преимуществом рассмотренных принципов реализации системы защиты информации является ее реализация на прикладном уровне, т. е. практически инвариантна к типу используемых в информационных системах операционной системе, СУБД и приложений, и ее применение практически не приводит к снижению надежности функционирования системы.
Защита информации в современных информационных телекоммуникационных системах Проблемы, связанные с защитой информации в современных информационных телекоммуникационных системах (ИТКС), как распределенных, так и локальных, которые сегодня и представляют собой сети Intranet, обычно включают в себя вопросы защиты следующих компонентов: • информационных ресурсов локальной рабочей станции от НСД; • локальных сетей передачи данных; • межсетевого взаимодействия (реализуется созданием защищенных виртуальных сетей VPN) на базе общедоступных сетей передачи данных; созданием защищенного взаимодействия между клиентом и сервером: обеспечением авторизованного доступа клиента к ресурсам, предоставляемым целевым сервером; • электронной почты и документооборота; • электронных платежных систем (в том числе и осуществляющих платежные операции через Internet). Реализация этих проблем определяется в соответствии с принятой политикой безопасности и выражается как в виде отдельных аппаратно-программных решений, так и в объединении организационно-административных мер и аппаратно-программных средств. При этом на практике необходимо обеспечивать не только конфиденциальность, целостность и достоверность информации, но и ее доступность (включая доступность информационных ресурсов), или, другими словами, обеспечивать защиту от атак тина отказ в обслуживании. Кроме того, при использовании криптографических алгоритмов особые требования выдвигаются к выбору ключевых систем, заключающиеся в следующем: • устойчивость к компрометации (компрометация ключа у одного пользователя не должна сказаться на работе всей системы в целом); • наличие у пользователей минимального числа ключей, защищенных особыми организационными (лучше техническими) мерами; • обеспечение защиты от копирования; • наличие механизмов плановой смены секретных ключей и сертификатов открытых ключей. И, наконец, уровень безопасности и надежности системы защиты зависит не только от стойкости выбранных средств защиты информации (СрЗИ) или политики безопасности, но и от эффективности интеграции СрЗИ в целевую систему. Полная система защиты информации ИТКС должна состоять из пяти подсистем: • защиты локальных рабочих мест; • защиты локальных вычислительных сетей (ЛВС); • защиты межсетевого взаимодействия; • подсистемы аудита и мониторинга; • подсистемы технологической защиты. Основными задачами первой подсистемы защиты являются : • разграничение доступа к ресурсам пользователей АРМ ИТКС; • криитографическая защита хранящейся на АРМ информации (обеспечение ее конфиденциальности и целостности); • аутентификация пользователей и авторизация их действий; • обеспечение невозможности влияния аппаратно-программного обеспечения АРМ на функционирование прикладных процессов ИТКС; • контроль целостности прикладного и системного ПО. Любая защита в современных ИТКС должна начинаться с конкретного АРМ, т.е. с защиты информации в персональных ЭВМ. Задачи обеспечения защиты здесь осложняются тем, что функционирование СрЗИ происходит в так называемой недоверенной программной среде, для которой невозможно однозначно доказать отсутствие влияния программного окружения на функционирование СрЗИ. Защита реализуется применением СрЗИ типа электронный замок: средств абонентского шифрования, штатных и дополнительных средств разграничения доступа, входящих в состав программного обеспечения АРМ. К отечественным криптографическим аппаратно-программным СрЗИ, широко применяемым сегодня для локальных станций, относятся следующие: • средства криптографической защиты семейства «Верба» подразделяются на два класса: «Верба» - с симметричными ключами и «Верба-О» - с открытыми ключами; • комплекс «Аккорд» (разработка «ОКБ САПР»), основу которого составляет аппаратный модуль доверенной загрузки; • комплексы «Криптон», «Криптон-Вето», «Crypton Lite» (разработка фирмы «Анкад»), в которых симметричный алгоритм шифрования реализован аппаратно и конструктивно выполнен как слот компьютера типа IBM PC; • средства криптографической защиты «CryptoPro CSP» (crypto servers provider) (разработка «Крипто Про»), включающее сертифицированный Удостоверяющий центр; • комплексы «Континент» (разработка НИП «Информзащита»), выполненные как в аппаратном, так и программном исполнении. Особенность программной среды этих комплексов заключается в том, что она разбивается на две области: • замкнутая программная среда; • доверенная программная среда. Характерными задачами второй подсистемы защиты являются : • защита от НСД к информации и информационным ресурсам в рамках ЛВС; • криптографическая защита информации, передаваемой в ЛВС, на прикладном уровне, уровне ОС и уровне кабельной системы. Основными задачами третьей подсистемы являются : • защита информации, передаваемой от ИТКС во внешнюю среду; • защита информации и ресурсов внутри ИТКС с помощью мониторинга и аудита событий, связанных с нарушением безопасности, от внешних негативных воздействий со стороны внешних сетей. Главные задачи четвертой подсистемы состоят в следующем : · осуществление централизованного, удаленного, автоматизированного контроля работы серверов, АРМ и других объектов СЗИ; · централизованное ведение протокола всех событий, происходящих на тех же объектах; · выполнение автоматизированного анализа механизма принятия решений во внештатных ситуациях; · первичный контроль независимости выполнения основных технологических операций и правомерности событий, связанных с обеспечением безопасности. Основными задачами пятой подсистемы являются : · выработка принципов построения технологического процесса обработки информации в ИТКС; · определение контрольных точек технологического процесса; · определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса; · исключение сосредоточения полномочий у отдельных должностных лиц.
Так как в настоящее время широко распространены безналичные расчеты, то мошенничества в этой сфере имеют большие объемы. Поэтому построение защищенных информационных систем в этой сфере наиболее актуально. Популярное:
|
Последнее изменение этой страницы: 2016-04-11; Просмотров: 711; Нарушение авторского права страницы