На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Особенности системного подхода к проектированию системы защиты компьютерной информации в составе ЛВС

Особенности и проблемы защиты компьютерной информации в составе ЛВС
В части защиты компьютерной информации в составе ЛВС, кроме ре­шения задачи защиты отдельного компьютера, возникает и задача защи­ты взаимодействия защищаемых объектов между собой. При этом ком­пьютер уже должен рассматриваться не только (а при определенной
технологии обработки и хранения информации — и не столько) как са­мостоятельный объект, требующий защиты, но и как средство удаленно­го доступа к другим защищаемым объектам информации.
В частности, рабочую станцию можно рассматривать, как средство уда­ленного, в том числе, возможно, и несанкционированного доступа к сер­веру, на котором хранится защищаемая информация. Причем на самой рабочей станции защищаемой информации может и не храниться.
Отметим, что защита информации в составе ЛВС по-прежнему реализу­ется средствами, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС. При этом'возможности механизмов защиты
должны быть соответствующим образом функционально расширены.
Другой особенностью построения системы защиты в составе ЛВС явля­ется возможность реализации в ЛВС выделенного рабочего места адми­нистратора безопасности (сервера безопасности). С учетом требований к
оперативности принятия решений в распределенной системе защиты это
становится необходимостью.
В функции администратора входят:
» удаленное управление средствами защиты информации, установлен­ными на компьютеры в составе ЛВС; » контроль за действиями пользователей на защищаемом объекте;
» оперативная обработка регистрационной информации (данных ауди­та), формируемой механизмами защиты; » выработка реакций на определенные виды событий и т.д.
В общем случае проблема проектирования систем защиты информации в ЛВС связана либо с различными уровнями конфиденциальности, либо с различным функциональным назначением информации, обрабатывае­мой и циркулирующей в сети. Как следствие, возникают проблемы с тре­бованиями к ее защите в рамках одной системы.
Очевидно, что говорить о разумной достаточности средств защиты невоз­можно без учета уровня критичности или конфиденциальности (назначе­ния) обрабатываемой информации. При этом, как правило, реализуемые в сети информационные системы характеризуются несколькими типами по­токов обрабатываемой информации. Примерами могут служить: внешний Web-сервер корпорации, доступ к которому разрешен практически с лю­бой рабочей станции сети Internet; внешний и внутренний файловые сер­веры корпорации, предполагающие уже существенное разграничение прав доступа к ним; внутренний сервер баз данных, на котором может храниться
конфиденциальная (например, финансовая) информация корпорации и др.
Задачи системного подхода при проектировании системы защиты ЛВС
Системный подход при проектировании системы защиты ЛВС с различ-■ным уровнем конфиденциальности (назначения) обрабатываемой в ней информации состоит в решении следующей совокупности задач [18]:
« выделение фрагментов сети (информационных подсистем), обраба­тывающих соответствующие информационные потоки различных уров­ней конфиденциальности (назначения);
« проектирование систем защиты каждого отдельного информационно­го потока в соответствии с требованиями к защищенности системы,
обрабатывающей информацию данного уровня конфиденциальности
(назначения). Заметим, что если несколько различных (в смысле уров­ня конфиденциальности) потоков обрабатываются одной подсисте­мой, то подсистема защищается по требованиям к параметрам защи­ты более конфиденциального потока информации; » проектирование системы защиты для интерфейсов взаимодействия подсистем обработки информационных потоков различных уровней конфиденциальности (назначения).
Таким образом, основу рассматриваемого подхода составляет деление
(фрагментация) системы на подсистемы с последующей защитой отдель­ных подсистем и соответствующих интерфейсов.
Информационные потоки будем считать различными при различии их конфиденциальности (назначения), в конечном итоге — при различии тре­бований к их информационной безопасности.
Информационные потоки будем считать одинаковыми (без анализа их функционального назначения) при совпадении требований к их инфор­мационной безопасности.
Задачу разделения различных информационных потоков можно решать либо на физическом уровне, либо на виртуальном — с использованием средств защиты, устанавливаемых на компьютер.
Практические шаги по построению системы информационной защиты ЛВС в рамках системного подхода
Основу применения системного подхода составляет решение следующей совокупности задач проектирования системы защиты:
Выделяются информационные потоки, защиту которых необходимо
обеспечить.
2. Для защиты каждого информационного потока устанавливается вир­туальная система зашиты информационного потока (ВСЗИП). «Вирту­альная» -- понимается в том смысле, что система может представ­лять собою некоторое программное обеспечение, устанавливаемое на
существующих технических средствах обработки информации. Одна­ко она может требовать использования выделенного технического средства защиты, либо некоторой их совокупности.
3. Для разделения информационных потоков и защиты интерфейсов взаимодействия подсистем в местах их функционального объедине­ния устанавливаются виртуальные системы разделения информацион­ных потоков (ВСРИП).
4. Разрабатываются достаточные требования к защищенности
информационных потоков информационной системы с учетом конфиденциальности (назначения) информации, принадлежащей анализируемому информационному потоку (вопросы достаточно­сти требований рассмотрены в предыдущей главе).
5. Разрабатываются требования к ВСЗИП.
6. Разрабатываются требования к дополнительным системам защиты информации, устанавливаемым на компьютеры в составе ЛВС.
7. Разрабатываются требования к ВСРИП, к которым могут быть от­несены:
• требования к архитектуре информационной системы в целом;
• требования к дополнительным средствам защиты информации, используемым для разделения информационных потоков.
Отметим, что описанный системный подход к проектированию систем
защиты целесообразно использовать и для проектирования комплекса
организационно-технических мероприятий по обеспечению информаци­онной безопасности информационных систем. Важным при этом будет то, что организационно-технические мероприятия разрабатываются при­менительно к конкретному информационному потоку с учетом его кон­фиденциальности (назначения).
Пример разделения и защиты информационных потоков в рамках типовой ЛВС организации
Проиллюстрируем сказанное ранее. Рассмотрим потоки информации, циркулирующие в рамках некой типовой ЛВС корпорации и требующие защиты. При этом можно выделить следующие потоки:
» внутренний информационный поток взаимодействия рабочих стан­ций (PC) с информационными серверами (ИС) баз данных;
« внутренний информационный поток взаимодействия PC с внутрен­ними файл-серверами ЛВС корпорации;
* внутренний информационный поток взаимодействия внутренних и
внешних файл-серверов между србой;
* внешний информационный поток взаимодействия внешних файл-сер­веров с удаленными рабочими станциями и серверами по виртуаль­ным каналам сети передачи данных общего пользования (СПДОП).
Структура ЛВС корпорации с ВСЗИП и ВСРИП, характеризуемая наличи­ем всех перечисленных информационных потоков, представлена 1.
Реализация первой ВСРИП в общем случае необходима, так как пред­полагается, что одни и те же рабочие станции могут иметь доступ как к серверам БД, так и к внутренним файл-серверам. Вторая ВСРИП исполь­зуется потому, что внутренние файл-серверы могут обмениваться инфор­мацией как с соответствующими рабочими станциями, так и с внешни­ми файл-серверами.
Четыре ВСЗИП предназначаются для защиты соответствующих инфор­мационных потоков:
1.......взаимодействия рабочей станции с серверами БД;
2.......взаимодействия рабочей станции с внутренними файл-серве­рами;
3.......взаимодействия внутренних файл-серверов с внешними файл-
серверами;
4.......взаимодействия внешних файл-серверов с удаленными рабо­чими станциями и серверами.
Необходимо отметить, что схема, приведенная 1, составлена в предположении, что все четыре потоТка характеризуются различными уров­нями конфиденциальности. Например, если 2 и 3 потоки имеют равную конфиденциальность — они сольются, соответственно объединятся 2 и 3 ВСЗИП и не потребуется два ВСРИП.
В рамках данной структуры должны быть разработаны требования к ВСЗИП и ВСРИП, а также распределение задач защиты между средствами защиты информации, устанавливаемых на компьютеры ЛВС (рабочие
станции и серверы).

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика