Концепція створення захищених КС
При розробці і побудові комплексної системи захисту інформації в комп'ютерних системах необхідно інформації в комп'ютерних системах необхідно дотримуватися певних методологічних принципів проведення досліджень, проектування, виробництва, експлуатації і розвитку таких систем. Системи захисту інформації відносяться до класу складних систем і для їх побудови можуть використовуватисяосновні принципи побудови складних систем з урахуванням специфіки вирішуваних завдань: • паралельна розробка КС і СЗІ; • системний підхід до побудови захищених КС; • багаторівнева структура СЗІ; • ієрархічна система управління СЗІ; • блочна архітектура захищених КС; • можливчсть розвитку СЗІ; • дружній інтерфейс захищених КС з користувачами і обслуговуючим персоналом. Перший з приведених принципів побудови СЗІ вимагає проведення одночасної паралельної розробки КС і механізмів захисту. Тільки в цьому випадку можливо ефективно забезпечити реалізацію усіх інших принципів. Причому в процесі розробки захищених КС повинен дотримуватися розумний компроміс між створенням вбудованих нероздільних механізмів захисту і блокових уніфікованих засобів і процедур захисту. Тільки на етапі розробки КС можна повністю врахувати взаємний вплив блоків і пристроїв власне КС і механізмів захисту, добитися системності захисту оптимальним чином. Принцип системності є одним з основних концептуальних і методологічних принципів побудови захищених КС. Він припускає: • аналіз усіх можливих загроз безпеки інформації; • забезпечення захисту на усіх життєвих циклах КС; • захист інформації в усіх ланках КС; • комплексне використання механізмів захисту.
Потенційні загрози виявляються в процесі створення і дослідження моделі загроз. В результаті досліджень повиннібути отримані дані про можливі загрози безпеки інформації, про міру їх небезпеки і вірогідності реалізації. При побудові СЗІ враховуються потенційні загрози, реалізація яких може привести до істотного збитку і вірогідність таких подій не є дуже близькою до нуля. Захист ресурсів КС повинен здійснюватися на етапах розробки, виробництва, експлуатації і модернізації, а також по усьому технологічному ланцюжку введення, обробки, передачі, зберігання і видачі інформації. Реалізація цих принципів дозволяє забезпечити створення СЗІ, в якій відсутні слабкі ланки як на різних життєвих циклах КС, так і у будь-яких елементах і режимах роботи КС. Механізми захисту, які використовуються при побудові захищених систем, мають бути взаємопов'язані за місцем, часом і характером дії. Комплексність припускає також використання в оптимальному поєднанні різних методів і засобів захисту інформації: технічних, програмних, криптографічних, організаційних і правових. Будь-хто, навіть проста СЗІ є комплексною. Система захисту інформації повинна мати декілька рівнів, що перекривають один одного, т. е. такі системи доцільно будувати за принципом побудови матрьошок. Щоб добратися до закритій інформації, зловмисникові необхідно ≪зламати≫ усі рівні захисту(рис. 26).
Інформація Рівні захисту Мал. 26. Багаторівнева КСЗІ
Наприклад, для окремого об'єкту КС можна виділити 6 рівнів(рубежів) захисту: 1) охорона по периметру території об'єкту; 2) охорона по периметру будівлі; 3) охорона приміщення; 4) захист апаратних засобів; 5) захист програмних засобів; 6) захист інформації. Комплексні системи захисту інформації завжди повинні мати централізоване управління. У розподілених КС управління захистом може здійснюватися по ієрархічному принципу. Централізація управління захистом інформації пояснюється необхідністю проведення єдиної політики в області безпеки інформаційних ресурсів у рамках підприємства, організації, корпорації, міністерства. Для здійснення централізованого управління в СЗІ мають бути передбачені спеціальні засоби дистанційного контролю, розподілу ключів, розмежування доступу, виготовлення атрибутів ідентифікації і інші. Одним з важливих принципів побудови захищених КС є використання блокової архітектури. Застосування цього принципу дозволяє отримати цілий ряд переваг:
• спрощується розробка, відладка, контроль і верифікація пристроїв(програм, алгоритмів); • допускається паралельність розробки блоків; • використовуються уніфіковані стандартні блоки; • спрощується модернізація систем; • зручність і простота експлуатації. Грунтуючись на принципі блокової архітектури захищеної КС, можна представити структуру ідеальної захищеної системи. У такій системі є мінімальне ядро захисту, що відповідає нижній межі захищеності систем визначеного класу(наприклад, ПЕВМ). Якщо в системі необхідно забезпечити більш високий рівень захисту, то це досягається за рахунок погодженого підключення апаратних блоків або інсталяції додаткових програмних коштів(аналог режиму ≪Plug and Play≫ в ОС Windows 98). У разі потреби можуть бути використані досконаліші блоки КС, щоб не допустити зниження ефективності застосування системи по прямому призначенню. Це пояснюється споживанням частини ресурсів КС блоками захисту, що вводяться. Стандартні вхідні і вихідні інтерфейси блоків дозволяють спростити процес модернізації СЗІ, альтернативно використати апаратні або програмні блоки. Тут видима аналогія з семирівневою моделлю OSI. При розробці складної КС, наприклад, обчислювальній мережі, необхідно передбачати можливість її розвитку в двох напрямах: збільшення числа користувачів і нарощування можливостей мережі у міру вдосконалення інформаційних технологій. З цією метою при розробці КС передбачається певний запас ресурсів в порівнянні з потребами на момент розробки. Найбільший запас продуктивності необхідно передбачити для найбільш консервативної частини складних систем - каналів зв'язку. Частина резерву ресурсів КС може бути затребувана при розвитку СЗІ. На практиці резерв ресурсів, передбачений на етапі розробки, вичерпується вже на момент повного введення в експлуатацію складних систем. Тому при розробітці КС передбачається можливість модернізації системи. У цьому сенсі складні системи мають бути розвиваю щимися або відкритими. Термін відкритості в цьому трактуванні відноситься і до захищених КС. Причому механізми захисту, постоянно удосконалюючись, викликають необхідність нарощування ресурсів КС. Нові можливості, режими КС, а також поява нових загроз у свою чергу стимулюють розвиток нових механізмів захисту. Важливе місце в процесі створення відкритих сис-
тим грають міжнародні стандарти в області взаємодії пристроїв, підсистем. Вони дозволяють використати підсистеми різних типів, що мають стандартні інтерфейси взаємодії. Комплексна система захисту інформації має бути дружньою по відношенню до користувачів і обслуговуючому персоналу. Вона має бути максимально автоматизована і не повинна вимагати від користувача виконувати значний об'єм дій, пов'язаних з СЗІ. Комплексна СЗІ не повинна створювати обмежень у виконанні користувачем своїх функціональних обов'язків. У СЗІ потрібно предбачити заходи зняття захисту з пристроїв, що відмовили, для поновлення їх працездатності.
Читайте также: Актуальність створення програмно-методичного комплексу Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|