Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Концепція створення захищених КС




 

При розробці і побудові комплексної системи захисту інформації в комп'ютерних системах необхідно інформації в комп'ютерних системах необхідно дотримуватися певних методологічних принципів проведення досліджень, проектування, виробництва, експлуатації і розвитку таких систем. Системи захисту інформації відносяться до класу складних систем і для їх побудови можуть використовуватисяосновні принципи побудови складних систем з урахуванням специфіки вирішуваних завдань:

• паралельна розробка КС і СЗІ;

• системний підхід до побудови захищених КС;

• багаторівнева структура СЗІ;

• ієрархічна система управління СЗІ;

• блочна архітектура захищених КС;

• можливчсть розвитку СЗІ;

• дружній інтерфейс захищених КС з користувачами і обслуговуючим персоналом.

Перший з приведених принципів побудови СЗІ вимагає проведення одночасної паралельної розробки КС і механізмів захисту. Тільки в цьому випадку можливо ефективно забезпечити реалізацію усіх інших принципів. Причому в процесі розробки захищених КС повинен дотримуватися розумний компроміс між створенням вбудованих нероздільних механізмів захисту і блокових уніфікованих засобів і процедур захисту. Тільки на етапі розробки КС можна повністю врахувати взаємний вплив блоків і пристроїв власне КС і механізмів захисту, добитися системності захисту оптимальним чином.

Принцип системності є одним з основних концептуальних і методологічних принципів побудови захищених КС. Він припускає:

• аналіз усіх можливих загроз безпеки інформації;

• забезпечення захисту на усіх життєвих циклах КС;

• захист інформації в усіх ланках КС;

• комплексне використання механізмів захисту.

Потенційні загрози виявляються в процесі створення і дослідження моделі загроз. В результаті досліджень повиннібути отримані дані про можливі загрози безпеки інформації, про міру їх небезпеки і вірогідності реалізації. При побудові СЗІ враховуються потенційні загрози, реалізація яких може привести до істотного збитку і вірогідність таких подій не є дуже близькою до нуля. Захист ресурсів КС повинен здійснюватися на етапах розробки, виробництва, експлуатації і модернізації, а також по усьому технологічному ланцюжку введення, обробки, передачі, зберігання і видачі інформації. Реалізація цих принципів дозволяє забезпечити створення СЗІ, в якій відсутні слабкі ланки як на різних життєвих циклах КС, так і у будь-яких елементах і режимах роботи КС. Механізми захисту, які використовуються при побудові захищених систем, мають бути взаємопов'язані за місцем, часом і характером дії. Комплексність припускає також використання в оптимальному поєднанні різних методів і засобів захисту інформації: технічних, програмних, криптографічних, організаційних і правових. Будь-хто, навіть проста

СЗІ є комплексною. Система захисту інформації повинна мати декілька рівнів, що перекривають один одного, т. е. такі системи доцільно будувати за принципом побудови матрьошок. Щоб добратися до закритій інформації, зловмисникові необхідно ≪зламати≫ усі рівні захисту(рис. 26).

 

 

Інформація

Рівні захисту

Мал. 26. Багаторівнева КСЗІ

 

Наприклад, для окремого об'єкту КС можна виділити 6 рівнів(рубежів) захисту:

1) охорона по периметру території об'єкту;

2) охорона по периметру будівлі;

3) охорона приміщення;

4) захист апаратних засобів;

5) захист програмних засобів;

6) захист інформації.

Комплексні системи захисту інформації завжди повинні мати централізоване управління. У розподілених КС управління захистом може здійснюватися по ієрархічному принципу. Централізація управління захистом інформації пояснюється необхідністю проведення єдиної політики в області безпеки інформаційних ресурсів у рамках підприємства, організації, корпорації, міністерства. Для здійснення централізованого управління в СЗІ мають бути передбачені спеціальні засоби дистанційного контролю, розподілу ключів, розмежування доступу, виготовлення атрибутів ідентифікації і інші. Одним з важливих принципів побудови захищених КС є використання блокової архітектури. Застосування цього принципу дозволяє отримати цілий ряд переваг:

• спрощується розробка, відладка, контроль і верифікація пристроїв(програм, алгоритмів);

• допускається паралельність розробки блоків;

• використовуються уніфіковані стандартні блоки;

• спрощується модернізація систем;

• зручність і простота експлуатації.

Грунтуючись на принципі блокової архітектури захищеної КС, можна представити структуру ідеальної захищеної системи. У такій системі є мінімальне ядро захисту, що відповідає нижній межі захищеності систем визначеного класу(наприклад, ПЕВМ). Якщо в системі необхідно забезпечити більш високий рівень захисту, то це досягається за рахунок погодженого підключення апаратних блоків або інсталяції додаткових програмних коштів(аналог режиму ≪Plug and Play≫ в ОС Windows 98). У разі потреби можуть бути використані досконаліші блоки КС, щоб не допустити зниження ефективності застосування системи по прямому призначенню. Це пояснюється споживанням частини ресурсів КС блоками захисту, що вводяться. Стандартні вхідні і вихідні інтерфейси блоків дозволяють спростити процес модернізації СЗІ, альтернативно використати апаратні або програмні блоки. Тут видима аналогія з семирівневою моделлю OSI.

При розробці складної КС, наприклад, обчислювальній мережі, необхідно передбачати можливість її розвитку в двох напрямах: збільшення числа користувачів і нарощування можливостей мережі у міру вдосконалення інформаційних технологій. З цією метою при розробці КС передбачається певний запас ресурсів в порівнянні з потребами на момент розробки. Найбільший запас продуктивності необхідно передбачити для найбільш консервативної частини складних систем - каналів зв'язку. Частина резерву ресурсів КС може бути затребувана при розвитку СЗІ. На практиці резерв ресурсів, передбачений на етапі розробки, вичерпується вже на момент повного введення в експлуатацію складних систем. Тому при розробітці КС передбачається можливість модернізації системи. У цьому сенсі складні системи мають бути розвиваю щимися або відкритими. Термін відкритості в цьому трактуванні відноситься і до захищених КС. Причому механізми захисту, постоянно удосконалюючись, викликають необхідність нарощування ресурсів КС. Нові можливості, режими КС, а також поява нових загроз у свою чергу стимулюють розвиток нових механізмів захисту. Важливе місце в процесі створення відкритих сис-

тим грають міжнародні стандарти в області взаємодії пристроїв, підсистем. Вони дозволяють використати підсистеми різних типів, що мають стандартні інтерфейси взаємодії. Комплексна система захисту інформації має бути дружньою по відношенню до користувачів і обслуговуючому персоналу. Вона має бути максимально автоматизована і не повинна вимагати від користувача виконувати значний об'єм дій, пов'язаних з СЗІ. Комплексна СЗІ не повинна створювати обмежень у виконанні користувачем своїх функціональних обов'язків. У СЗІ потрібно предбачити заходи зняття захисту з пристроїв, що відмовили, для поновлення їх працездатності.

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...