На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Требования к защите компьютерной информации

Общие положения
Вопросы защиты от НСД и методика их рассмотрения в книге
Естественным ходом развития информационных технологий явился прин­ципиальный переход от открытости к защищенности при построении информационных систем. На сегодняшний день большинство программ­ных продуктов, применяющихся для построения информационных сис­тем, обладают встроенными средствами защиты. Это касается не только ОС, но СУБД и других приложений. Например, взамен протокола IP v4.0, изначально созданного для реализации единого открытого сетевого про­странства, предлагается протокола содержащая развитые возможности обеспечения информационной безопасности. Таким обра­зом, наблюдается общая тенденция усиления роли механизмов защиты в современных информационных и сетевых технологиях.
Данную тенденцию наглядно иллюстрирует развитие ОС MS Windows. Можно четко проследить развитие встроенных в ОС механизмов защиты от Windows 3.1 (где механизмы защиты практически отсутствовали), к Windows NT (где механизмы защиты интегрированы в ядро ОС) и к Windows 2000 (где интеграция захватывает и внешние по отношению к разработчикам технологии защиты, такие как Kerberos, 1Р-тунелирование
и т.д.). То же самое можно сказать и о других семействах ОС. Например,
в ОС FreeBSD в каждой из новых версий появляются новые механизмы защиты (firewall, nat). Такое же развитие средств защиты касается и при­кладного программного обеспечения (ПО). В СУБД (Oracle) развитие за­щитных механизмов выражается в шифровании трафика, усложнении ав­торизации, добавлении разграничения доступа к элементам таблиц и т.п.
С учетом сказанного возникает ряд вопросов:
1. Достаточно ли встроенных в современные ОС и приложения меха­низмов защиты для обеспечения гарантированной защиты инфор­мации от НСД?
2. В предположении, что встроенных механизмов защиты недостаточ­но (а с учетом существующей статистики угроз это именно так), то чем это вызвано? Почему защищенность компьютерной информа­ции остается недостаточной, несмотря на устойчивую тенденцию к усилению встроенных в современные универсальные ОС и прило­жения механизмов защиты? Каким образом следует усиливать встро­енные механизмы добавочными средствами защиты?
3. Какие функции должны обеспечивать и какими характеристиками должны обладать системы встроенной и добавочной защиты, чтобы обеспечить надежное противодействие попыткам НСД?
4. В предположении, что добавочные механизмы защиты необходи­мы, каким образом комплексировать (взаимосвязывать) в защища­емой вычислительной системе встроенные и добавочные механиз­мы защиты?
Используемые в настоящее время на практике (а, естественно, именно
это нас и будет интересовать) подходы к защите компьютерной инфор­мации определяются следующим характеристиками:
* формализованными требованиями к набору и параметрам механизмов защиты, регламентирующими современные требования к обеспече­нию компьютерной безопасности (требованиями, определяющими что
должно быть);
» реальными механизмами защиты, реализуемыми при защите компью­терной информации. К таковым относятся прежде всего средства защиты ОС, т.к. большинство приложений используют встроенные в
ОС механизмы защиты (определяющими, что есть); « существующей статистикой угроз компьютерной безопасности -- суще­ствующими успешными атаками на информационные компьютерные
ресурсы (определяющими, насколько эффективно то, что есть и даю­щими оценку достаточности требований к тому, что должно быть).
С учетом сказанного построим свое изложение и анализ существующих подходов к защите компьютерной информации следующим образом. Для
начала рассмотрим формализованные требования, то есть требования со­ответствующих нормативных документов, регламентирующих требования
к защите компьютерной информации от несанкционированного досту­па. Далее рассмотрим механизмы защиты, реализованные в современных ОС и проанализируем, в какой мере ими выполняются требования соот­ветствующих нормативных документов.
Такой анализ необходим, чтобы определиться с причиной низкой защи­щенности компьютерной информации. Если встроенные в современные
ОС механизмы защиты в полной мере соответствуют формализованным требованиям к ним, то, следовательно, эти требования необходимо уси­ливать. В противном случае необходимо усиливать механизмы защиты с целью выполнения соответствующих требований.
Следующим шагом будет рассмотрение и анализ существующей статис­тики угроз компьютерной информации и определение причины уязви­мости современных ОС. На основе этого, а также на основе норматив­ных документов мы определим дополнительные требования к защите
компьютерной информации, которые не выполняются встроенными в ОС
механизмами защиты.
Затем рассмотрим непосредственно методы и механизмы, которые дол­жны быть реализованы средствами добавочной защиты в дополнение к встроенным в ОС защитным механизмам. Особое внимание уделим ме­тодам и механизмам добавочной защиты, позволяющим функционально
расширять встроенные механизмы защиты в предположении возможно­сти потенциальных (еще не известных из опубликованной статистики)
угроз. Также отдельно будут рассмотрены архитектурные и технические решения по реализации добавочной защиты.
Классификация требований к системам защиты
В общем случае следует говорить о необходимости учета двух (дополня­ющих друг друга) групп требований к системе защиты.
Первая группа требований (необходимые требования) заключается в необ­ходимости реализации системой защиты формализованных мер безопас­ности (то есть мер, заданных соответствующими нормативными докумен­тами в области защиты информации).
Формализованные требования к необходимым механизмам защиты ин­формационных систем, в части их защиты от НСД, сформулированы в руководящих документах ГОСТЕХКОМИССИИ РОССИИ (для нашей
страны). Для других стран эти требования сформулированы в докумен­тах соответствующих организаций, например:
* «Оранжевая книга» КРИТЕРИИ ОЦЕНКИ НАДЕЖНЫХ КОМ­ПЬЮТЕРНЫХ СИСТЕМ Министерства обороны США.
» Согласованные критерии оценки безопасности информационных тех­нологий, Information Technology Security Evaluation Criteria, ITSEC,
Европейские страны.
При этом отметим, что данные документы носят общий характер. В них не в полной мере предусматривается классификация объектов, для кото­рых должна быть реализована защита. Да наверное, это и невозможно в рамках одного документа. В частности, эти документы предъявляют еди­ные требования для всех семейств ОС. И это несмотря на то, что ОС
различных семейств имеют принципиально отличные принципы постро­ения, а значит, для них различаются и способы НСД.
В указанных руководящих документах не дается рекомендаций по спо­собам построения и администрирования защищенных систем, то есть не сказано, как их строить. В этих документах лишь сформулированы тре-
бовапия (что должно быть реализовано) к механизмам защиты инфор­мации и, отчасти, требования к их количественным характеристикам.
Данный подход к заданию формализованных требований, наверное, в целом оправдан, т.к. невозможно учесть в нормативных документах все тонкости построения и проектирования средств защиты-сложных инфор­мационных систем, особенно при существующей динамике их развития.
Далее в работе по понятным причинам будут рассматриваться формализо­ванные требования, принятые в нашей стране на момент написания книги.
гу\ЗК Формализованные требования носят основополагающий характер — в том "4$. смысле, что в них формализованы требования к основополагающим меха­низмам защиты информации. Поэтому их возможное со временем измене­ние не может быть сколько-нибудь существенным без появления новых науч­но обоснованных технологий защиты информации. Само же изменение неизбежно и естественно ввиду меняющейся со временем статистики угроз
информационной безопасности. Вторая группа требований (дополнительные требования) заключается в
необходимости учета существующей (текущей) статистики угроз для кон­кретного типа защищаемого объекта, а также потенциально возможных
угроз (на данный момент отсутствующих в опубликованных угрозах, но
гипотетически возможных). Необходимость этой группы требований обус­ловлена тем, что формализованные требования не могут учитывать все
возможные угрозы объектам всех типов, требующих защиты. Также
формализованные требования не могут соперничать по скорости обнов­ления со скоростью изменения статистики угроз.
С учетом сказанного может быть сделан вывод о целесообразности рас­смотрения условий необходимости и достаточности требований к защи­те информации. Необходимыми являются формализованные требования,
определяемые соответствующими нормативными документами в области
защиты информации. Достаточной является совокупность формализован­ных и дополнительных требований, формулируемых на основе анализа
текущей статистики угроз защищаемому объекту, а также потенциально
возможных угроз (на данный момент отсутствующих в опубликованных
угрозах, но гипотетически возможных).

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика