Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационная безопасность / Eremenko - Sistemy zashchity informatsii 2016

.pdf
Скачиваний:
67
Добавлен:
09.11.2022
Размер:
1.16 Mб
Скачать

Адекватность требованиям. КСЗИ должна строиться в строгом соответствии с требованиями к защите, которые, в свою очередь, определяются категорией соответствующего объекта и значениями параметров, влияющих на защиту информации.

Гибкость, или адаптируемость системы защиты. Это – такое построение и такая организация ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при изменении в некотором диапазоне структуры ИС, технологических схем или условий функционирования каких-либо ее компонентов.

Функциональная самостоятельность. КСЗИ должна быть само-

стоятельной обеспечивающей подсистемой ОТС и при осуществлении функций защиты не зависеть от других подсистем. Удобство использования означает, что КСЗИ не должна создавать дополнительные неудобства пользователям и персоналу ОТС [15].

Минимизация предоставляемых прав. Каждому пользователю и каждому лицу из состава персонала ОТС должны предоставляться лишь те полномочия на доступ к ресурсам ОТС и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.

Полнота контроля. Все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования. СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать: просьбу повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подачу специального сигнала и др.

Экономичность СЗИ. При условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.

Исследование архитектурного построения систем защиты ин-

формации. СЗИ является одним из видов ОТС, поэтому ее архитек-

21

тура будет аналогичной архитектуре ОТС. Как известно, архитектуру ОТС составляет ее функциональное, организационное и структурное построение [16].

Функциональным построением любой системы называется ор-

ганизованная совокупность тех функций, для регулярного осуществления которых она создается.

Под организационным построением системы понимается ее об-

щая организация, адекватно отражающая концептуальные подходы к ее созданию. В соответствии с общепринятой концепцией защиты информации в современных ИС организационно КСЗИ состоит из трех частей: механизмов обеспечения защиты информации, механизмов управления механизмами защиты и механизмов общей организации работы системы (рис. 7) [15].

Рис. 7. Организационное построение системы защиты информации

В механизмах обеспечения защиты выделяются два организационных компонента: постоянные (встроенные) механизмы и переменные (включаемые-выключаемые). Под постоянными понимаются такие механизмы, которые встраиваются в компоненты автоматизированных систем в процессе создания КСЗИ и находятся в рабочем состоянии во все время функционирования соответствующих компо-

22

нентов ИС. Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов. Встроенные и переменные механизмы могут иметь в своем составе технические, программные и организационные средства обеспечения защиты.

Соответственно составу механизмов обеспечения защиты информации должны быть организованы механизмы управления ими. Механизмы общей организации работы КСЗИ предназначены для системной увязки и координации работы всех компонентов КСЗИ.

В понятие организационного построения КСЗИ входит также распределение элементов этой системы по организационно-структурным элементам ИС. Исходя из этого в организационном построении КСЗИ должны быть предусмотрены подсистемы защиты на объектах (структурных компонентах) ИС и некоторое управляющее звено, получившее название ядра КСЗИ.

Ядро системы защиты есть специальный компонент системы, предназначенный для объединения всех подсистем КСЗИ в единую целостную систему защиты, организации, обеспечения и контроля ее функционирования [15].

Выполнение функций ядра КСЗИ осуществляется следующим образом [15]:

1.Блокирование бесконтрольного доступа к базам защищаемых данных: помещения ИС и отдельные их элементы оборудуются средствами охранной сигнализации, пульт управления которыми входит

всостав технического обеспечения ядра; носители с защищаемыми данными хранятся в охраняемом помещении и отдельно от носителей с незащищаемыми данными; для установки носителей с защищаемыми данными выделяются строго определенные устройства управления ВЗУ. Эти устройства оборудуются специальными замками, которые управляются средствами ядра.

2.Включение компонентов КСЗИ в работу при поступлении запросов, на обработку защищаемых данных: включаются все замки, регулирующие доступ людей в помещения ИС; загружаются ОС, СУБД и другие компоненты общесистемного программного обеспечения версиями, аттестованными для обслуживания обработки защищаемых данных; инициируется пакет программ КСЗИ; включаются в рабочее состояние средства сигнализации КСЗИ.

23

3.Управление работой КСЗИ в процессе обработки защищаемых данных.

4.Организация и обеспечение проверок правильности функционирования КСЗИ: аппаратных средств – по тестовым программам

иорганизационно; физических средств – организационно; программных средств – по специальным контрольным суммам (на целостность) и другим идентифицирующим признакам; регистрационных журналов – программно и организационно на целостность и защищенность; организационных средств защиты – организационно сотрудниками служб защиты.

5.Организация и ведение массивов эталонных данных КСЗИ осуществляется службой защиты.

6.Обеспечение реагирования на сигналы о несанкционированных действиях: средства ядра должны обеспечивать регистрацию всех сигналов о несанкционированных действиях в любом структурном элементе ИС, причем могут быть предусмотрены следующие виды реагирования: звуковое, световое и документальное. Зарегистрированный сигнал должен содержать следующую информацию: место несанкционированного действия, время и характер действия; реагирование на сигналы должно обеспечивать прерывание обработки защищаемых данных, уничтожение информации в тех устройствах, которые могут быть доступны вследствие обнаруженных несанкционированных действий, и принятие мер для задержания нарушителя.

7.Ведение протоколов КСЗИ заключается в записи в запоминаю-

щее устройство ядра следующей информации: время включения

ивыключения КСЗИ; время, характер и результаты КСЗИ; сведения о запросах на обработку защищаемых данных: время, название (шифр)

игриф секретности выдаваемых документов; сведения о попытках несанкционированного доступа.

Структурное построение КСЗИ. Поскольку КСЗИ является ав-

томатизированной системой, ее структурное построение может быть определено по аналогии со структурным построением ИС (рис. 8).

Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования КСЗИ, как и любой другой автоматизированной системы, объединяются в техническое,

24

математическое, программное, информационное и лингвистическое обеспечение [29].

Рис. 8. Общая структурная схема системы защиты информации

1.4.Существующие подходы к автоматизации проектирования комплексных систем защиты информации

При проектировании комплексных систем защиты информации необходимо решить большое число разнородных, часто слабоформализуемых задач. Для снижения трудоемкости и повышения качества проектных решений частные задачи, а также и весь процесс проектирования комплексных систем защиты информации следует автоматизировать. В настоящее время, как показали проведенные исследования, имеются только программные средства, утилиты и автоматизированные системы, позволяющие автоматизировать отдельные этапы и задачи проектирования комплексных систем защиты информации.

Программные продукты аудита информационной безопасно-

сти. Первым этапом создания комплексных систем защиты информации является процедура проведения аудита информационной безопасности. Выполнение комплекса работ при таком аудите связано

25

с большим объемом анализируемой информации, проведением оценок рисков и представления их в виде определенных документов. Кроме этого встает задача поиска уязвимости ресурсов и в целом анализа защищенности информационных систем [1].

Все эти задачи решить, используя «бумажные» методики, не всегда представляется возможным. Поэтому фирмы, занимающиеся проведением внешнего аудита, применяют различные программные продукты, которые можно разделить по назначению и методике использования на два вида:

1)инструментарий для анализа и управления рисками;

2)средства анализа защищенности информационных систем. Первый вид программных систем построен на использовании ме-

тодик одного из видов международных стандартов BS 7799 (метод CRAMM), стандарте ISO 17799 (система COBRA и система Кондор), американских стандартов в области анализа и управления рисками

(RiskWatch).

Второй вид программных средств ориентирован на анализ защищенности автоматизированных систем (АС). Здесь можно выделить две группы систем, основанных на использовании:

технологии интеллектуальных программных агентов (например, система ESM компании Symantec);

метода анализа на основе активного тестирования механизмов защиты путем эмуляции действий злоумышленника по осуществлению попыток сетевого вторжения в АС.

В качестве примера систем, использующих этот метод, могут быть приведены сетевые сканеры.

Сетевые сканеры. Основным фактором, определяющим защищенность автоматизированной системы от угроз безопасности, служит наличие в системе уязвимостей защиты, которые могут быть обусловлены как ошибками в конфигурации компонентов АС, так и другими причинами, в число которых входят ошибки и программные закладки в коде программного обеспечения, отсутствие механизмов безопасности, их неправильное использование либо их неадекватность существующим рискам, а также уязвимости, обусловленные человеческим фактором. Наличие уязвимостей в системе защиты АС в конечном счете приводит к успешному осуществлению атак, использующих эти уязвимости [1].

26

Сетевые сканеры являются, пожалуй, наиболее доступными

ишироко используемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Поиск уязвимостей путем имитации возможных атак считается одним из наиболее эффективных способов анализа защищенности АС, который дополняет результаты анализа конфигурации по шаблонам, выполняемого локально с использованием шаблонов (списков проверки). Сканер служит необходимым инструментом в арсенале любого администратора либо аудитора безопасности АС.

Современные сканеры способны обнаруживать сотни уязвимостей сетевых ресурсов, предоставляющих те или иные виды сетевых сервисов. Их предшественниками считаются сканеры телефонных номеров (war dialers), использовавшиеся с начала 80-х годов ХХ в.

ине потерявшие актуальности по сей день [2].

Первые сетевые сканеры представляли собой простейшие сценарии на языке Shell, сканировавшие различные TCP-порты. Сегодня они превратились в зрелые программные продукты, реализующие множество различных сценариев сканирования.

Современный сетевой сканер выполняет четыре основные задачи:

идентификацию доступных сетевых ресурсов;

идентификацию доступных сетевых сервисов;

идентификацию имеющихся уязвимостей сетевых сервисов;

выдачу рекомендаций по устранению уязвимостей.

В функциональность сетевого сканера не входит выдача рекомендаций по использованию найденных уязвимостей для реализации атак на сетевые ресурсы. Возможности сканера по анализу уязвимостей ограничены той информацией, которую могут представить ему доступные сетевые сервисы.

САПР систем физической защиты. Неотъемлемым и наиболее эффективным элементом системы защиты информации является ин- женерно-техническая составляющая, предназначенная для решения задачи физической защиты источников информации и предотвращения её утечки по техническим каналам. Создание инженернотехнической системы защиты информации на объекте – это трудоемкий слабоформализуемый процесс, при реализации которого необходимо решать задачи оптимального выбора составных элементов [3].

27

Для наиболее качественного и менее трудоемкого проектирования инженерно-технической системы защиты информации (ИТСЗИ) в современных условиях необходимо применять специализированную объектно-ориентированную систему автоматизированного проектирования – САПР ИТСЗИ.

Создание подобной системы, способной моделировать, проектировать и оптимизировать инженерно-техническую защиту объекта, позволяет:

адекватно и своевременно противодействовать злоумышленникам;

повышать качество принимаемых решений при создании системы защиты;

осуществлять оптимальный выбор средств защиты информации;

сократить время на проектирование и ввод в эксплуатацию системы защиты;

качественно подготовить документацию, необходимую для проектирования, монтажа и эксплуатации средств защиты.

Проблема автоматизированного проектирования комплексных систем инженерно-технической защиты информации относится к слабоформализуемым задачам, для которых затруднено создание законченных алгоритмов, применимых во всех случаях. Однако это не исключает возможности декомпозиции и формализации отдельных этапов данного процесса.

Важнейший этап автоматизации проектирования ИТСЗИ – это моделирование объекта защиты. Модель защищаемого объекта (кабинет, этаж, здание, прилегающая территория) должна быть представлена в САПР ИТСЗИ в виде некоторой структуры данных. Свойствами этой структуры являются наиболее важные характеристики объекта, такие как этажность, площадь защищаемого объекта, толщина перекрытий, типы остекления, количество входов и т.д.

После создания модели защищаемого объекта проектируется система его защиты.

Система инженерно-технической защиты информации состоит из нескольких элементов, каждый из которых отвечает за определённый вид защиты: противопожарная система, система контроля и управления доступом, технические средства охраны, системы видеонаблюдения, инженерные конструкции и сооружения, физическая защита вычислительных мощностей и т.д. В соответствии с принципом систем-

28

ного подхода каждый элемент в САПР ИТСЗИ проектируется отдельным модулем, что позволяет расширить возможности системы.

В состав системы входят следующие программно-методические модули (рис. 9):

∙ ввод данных. Предназначен для ввода исходных данных об объекте защиты и описания характеристик элементов объекта, получаемых в результате проведения аудита информационной безопасности объекта защиты;

Внутреннее представление модели

защищаемого объекта

Периодический

мониторинг

функционирования

ИТСЗИ

Отображение и сохранение проекта

Рис. 9. Структурная схема САПР ИТСЗИ

моделирование объекта защиты и источников информации. Служит для моделирования объекта защиты и определения источников информации;

внутреннее представление модели защищаемого объекта. Используется для преобразования исходных данных и модели объекта защиты в универсальный формат, доступный всем проектным модулям САПР ИТСЗИ;

проектный, отвечающий за определённый вид защиты (противопожарная система, система контроля и управления доступом, система охраны, физическая защита вычислительных мощностей и т.д.);

29

моделирование угроз и определение каналов утечки информации. Определяются все вероятные угрозы информации;

выбор средств ИТЗИ. Осуществляет выбор методов и средств защиты информации из базы данных;

база данных технических средств. Содержит перечень методов

исредств защиты информации и их характеристики. Включает такие разделы, как: технические средства охраны, пожарная сигнализация, телевизионные системы видеонаблюдения, системы контроля и управления доступом, инженерные конструкции и сооружения;

оптимальный выбор средств ИТЗИ. Служит для анализа и оптимального выбора комбинации технических средств защиты информации;

разработка организационно-технического обеспечения. Предназначен для разработки организационно-правовой и технической сопроводительной документации проекта ИТСЗИ;

формирование ИТСЗИ. Формирует законченный проект инже- нерно-технической укрепленности и представляет статистические данные по защите объекта;

документирование и сохранение проекта. Служит для документирования, сохранения и дальнейшего использования результатов проектирования.

Для обеспечения периодического контроля эффективности средств защиты и соответствия их требованиям информационной безопасности параллельно с системой функционирует модуль периодического мониторинга функционирования ИТСЗИ.

Существующие подходы к созданию САПР КСЗИ. Струк-

турно-функциональная схема САПР защиты информации, по мнению ученых [16], может быть представлена в виде пяти основных модулей (рис. 10):

-типовая сетевая модель процесса создания СЗИ;

-типовой план проведения специального инженерного анализа защищаемой системы;

-модуль расчета параметров подсистем СЗИ;

-модуль синтеза и оптимизации СЗИ;

-модуль выбора стандартных средств и типовых проектных решений.

30