• 5

Готовность программно-технической среды

Готовность информационных ресурсов в ИТКС — не просто

важная характеристика, но и составляющая часть доверия к системе,

которая должна определяться в архитектуре безопасности

ИТКС. Ресурсы системы должны быть доступны в тот момент,

когда они необходимы пользователю. На степень их готовности

влияют следующие факторы:

непрерывность — возможность системы выдерживать полный

отказ сервиса и возможность вызова процедуры восстановления

в случае аппаратных сбоев;

живучесть — способность выдерживать частичную или постепенную

деградацию, которая происходит в случае выхода из

строя физических компонент распределенной системы;

восстановимость — возможность восстановления после полного

отказа сервиса без участия человека;

согласованность — получение одинакового результата на одинаковых

наборах данных.

Готовность гарантирует, что транзакции будут выполнены за

приемлемое время. Но очень важно соотношение ожидаемого

и реального времени ответа. Если оно сильно различается или

непредсказуемо, то недоверие к такой системе резко возрастает.

Даже если она делает точно, что вам требуется для работы,

система должна быть готова, когда вам это потребуется, выполнить

задачу за приемлемое время.

Производительность программно-технической среды

Третья компонента доверенной среды — производительность.

Чтобы компьютерную систему приняли и использовали, она

должна вьшолнять требуемые функции как можно быстрее, не

осложнять задачи пользователям и не увеличивать время вьшол-

нения работ. Производительность необходима для того, чтобы

пользователь получал ответ за приемлемый период времени,

а средства обеспечения безопасности могли вьшолнять свои

функции, и кроме того — для поддержания целостности программно-

технической среды и ее доступности для выполнения тех или

иных задач. Требуется достаточная производительность от:

сервисных служб информационно-коммуникационной системы;

сервисов имен;

сервисов безопасности;

каналов связи;

информационных ресурсов.

Для увеличения производительности критических или перегруженных

сервисов ИТКС следует предусмотреть их дублирование

и равномерное распределение по сети.

Контроль и управление

информационной безопасностью

Процесс управления распределенной защитой должен реали-

зовываться как одна из необходимых компонент целостной архитектуры

безопасности. Требуемый механизм контроля включает

в себя:

физический доступ — контроль доступа к компьютерным

и сетевым устройствам;

сетевой доступ — контроль доступа к сети;

управление — контроль за механизмами защиты;

измерение — воздействие на механизмы защиты и выявление

необычных событий;

мониторинг и детектирование — возможности определения

ситуаций взлома защиты;

изменение управления — управление сменой механизмов защиты;

аудит — сохранение необходимой информации для проверки

нарушений и функционирование запщты.

Критерии и стандарты

Критерии безопасности определяют использующийся стандарт,

который применяется в компонентах защиты и в технологиях.

Широко известными критериями являются Trusted

Computer System Evaluation Criteria, определенный министерством

обороны СШ[А, документы Гостехкомиссии при Президенте

РФ. Стандарты защиты также играют важную роль при определении

основ архитектуры. Например, на выбор определенного

стандарта безопасности может оказать влияние требование

взаимодействия вне рамок ПТКС.

Информационная безопасность ИТКС должна основываться

на следующих государственных стандартах и рекомендациях:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая.

Алгоритм криптографического преобразования.

ГОСТ Р 34.10-94 Информационная технология. Криптографическая

защита информации. Система электронной цифровой подписи

на базе асимметричного криптографического алгоритма.

г о с т Р 34.11-94 Информационная технология. Криптографическая

защита информации. Функция хеширования^.

Гостехкомиссия России. Руководящий документ. Автоматизированные

системы. Защита от НСД к информации. Классификация

автоматизированных систем и требования по защите информации.

М.: Воениздат, 1992.

Гостехкомиссия России. Руководящий документ. Концепция

защиты средств вычислительной техники и автоматизированных

систем от несанкционированного доступа к информации. М.: Воениздат,

1992.

Гостехкомиссия России. Руководящий документ. Временное

полоэюение __по организации разработки, изготовлению и эксплуатации

программных и технических средств защиты информации

от несанкционированного доступа в автоматизированных системах

и средствах вычислительной техники. М.: Воениздат,

1992.

Гостехкомиссия России. Руководящий документ. Средства

вычислительной техники. Защита от несанкционированного доступа

к информации. Показатели защищенности от несанкционированного

доступа к информации. М.: Воениздат, 1992.

Гостехкомиссия России. Руководящий документ. Защита от

несанкционированного доступа к информации. Термины и определения.

М.: Воениздат, 1992.

Однако следует помнить, что Руководящие документы Гос-

техкомиссии создавались в расчете на централизованные конфигурации,

основу которых составляют больпше машины. В этой

связи распределенная архитектура ИТКС требует внесения существенных

изменений и дополнений как в саму политику безопасности,

так и в способы проведения ее в жизнь.

Обучение

Говоря о дополнительных компонентах основ архитектуры,

надо прежде всего назвать программы информирования и обучения

всех, кто имеет дело с этой сферой. Правила безопасности

могут быть реализованы только в том случае, когда известно,

что такие правила существуют и что за их вьшолнение отвечает

конкретный человек. А это можно усвоить в процессе познания

предмета.

^Хешироваваэе (то же, что и рандомизация, перемешивание) — метод преобразования

клона записи в адрес его размещения во внешней памяти, основанный

на использовании генератора псевдослучайных чисел.

Программа обучения разрабатывается как для помощи тем,

кто отвечает за процессы и механизмы защиты, ак для пользователей

и обслуживающего персонала системы.

Каждый пользователь должен быть информирован о принципах

обеспечения безопасности в системе и о поведении пользователя

при подозрениях на нарушение режима безопасности.

Механизмы создания доверенной

программно-технической среды

Безопасность информационной системы обеспечивается следующими

функциями: идентификация, аутентификация, контроль

доступа или авторизация, целостность, конфиденциальность

и безотказность (невозможность пользователя отказаться

от факта принятия или передачи информации). Под доверенной

программно-технической средой понимается открытая, прозрачная

для анализа среда, обеспеченная полной технической документацией,

включая исходные тексты программ.

Свойства доверенной программно-технической среды

Информационная безопасность ИТКС существенно зависит

от используемой в ней общесистемной программной среды,

включающей в себя операционные системы, программы поддержки

сетевых протоколов, средства обмена информацией по локальным

и телекоммуникационным сетям, системы управления базами

данных, текстовые и графические редакторы, различные стандартные

процессоры, средства проведения телеконференций.

Острота этой проблемы обусловлена тем, что в ИТКС применяются

импортные оборудование и программное обеспечение,

реализующие современные информационные технологии. Отсутствие

исходных текстов программной продукции и ее большой

объем не позволяют провести обстоятельный анализ. Нет достаточного

доверия к импортной программной продукции. Поэтому

уже на первых этапах создания ИТКС уделяется особое

внимание разработке доверенных операционных систем и прикладного

программного обеспечения.

Необходимые защитные свойства общесистемной программной

среды могут быть обеспечены только трудоемкой

разработкой их защищенных версий. Сегодня есть набор стандартных

программных средств, достаточный, чтобы реализовать

современные информационные технологии, заложенные для унификации

в ИТКС. По техническим заданиям ФАПСИ проводится

разработка защищенных версий ОС и Unix и Windows NT, реализации

сетевого протокола ТСРДР, СУБД Oracle, новых версий

сетевой ОС Novell NetWare, адаптация средств разграничения

сетей типа Fire Wall к программно-техническим комплексам

ИТКС и др.

Медленные темпы создания защищенных версий стандартных

программных пакетов, объясняющиеся недостаточным финансированием

работ, вынуждают на первых этапах создания ИТКС

ограничиваться применением штатных средств запщты стандартной

программной продукции с обязательным проведением их

анализа и разработкой при необходимости дополнительных рекомендаций

по использованию.

Необходимая поддержка используемой доверенной программной

среды в ИТКС заключается в сохранении целостности

общесистемного программного обеспечения, его замкнутости,

в наложении определенных ограничений на прикладные программы.

В частности, прикладное программное обеспечение, внедряемое

в ИТКС, не должно содержать такие средства, которые

позволяли бы пользователям создавать и вьшолнять собственные

программы, редактировать напрямую области оперативной

памяти, изменять информацию на магнитных дисках, осуществлять

запуск несанкционированных процессов в обход стандартного

функционирования операционной среды.

Идентификация

Понятие "пользователь" — одно из важнейших в системе

безопасности. Под ним понимается не только конкретное физическое

лицо, но и информационные системы, требующие доступа

к каким-либо ресурсам системы. Среди основных элементов безопасности

системы — идентификация, т. е. возможность системы

определить, кто является ее пользователем. Перед тем как разрешить

доступ к информационным ресурсам, система должна знать,

кто именно хочет его получить. Для идентификации обычно

используются стандартные методы, такие, как присвоение имени,

пользовательского идентификатора, и более сложные, с использованием

биометрических измерений, таких, как отпечатки пальцев,

или особых уникальных ключевых смарт-карт. Для идентификации

можно использовать любую информацию, которая должна

быть уникальной. И следует избегать случаев использования

одинаковых идентификаторов различными пользователями.

Каждый пользователь или процесс, а также информационный

ресурс должен быть уникально идентифицировн, меть уникальный

идентификатор (имя), по которому осуществляется доступ

к информационным ресурсам ИТКС, где необходимо организовать

единую службу.

В ИТКС четко выделяются два класса пользователей:

Внутренние — это зарегистрированные пользователи, которые

напрямую имеют доступ к информационным ресурсам сети

и пользуются априори некоторым уровнем доверия в системе.

Сюда также включаются информационные ресурсы, принадлежащие

ИТКС, которые могут выступать в качестве клиентов.

Внешние — все остальные пользователи, которым необходим

доступ, например, из ведомственных систем, к информации, принадлежащей

ИТКС. К этому классу относят информационные

ресурсы, не принадлежащие ИТКС, но выступаюпще в качестве

клиентов.

Аутентификация

После идентификации инициатора запроса следующим важным

элементом в компьютерной безопасности является аутентификация,

когда система удостоверяется, тот ли это инициатор

запроса, за кого себя выдает. Аутентификация служит доказательством

правильности идентификации пользователя, компьютера

или приложения, которое может быть получено различным образом.

Наиболее общий способ аутентифицировать кого-либо — это

знать секрет, который ведом только ему, например пароль. Использование

пароля — наиболее распространенная форма доказательства

идентификации в компьютерных системах. Система безопасности

требует непременно знать его, прежде чем будет позволено

действовать дальше. Это первый тип аутентификации.

Функции второго типа связаны с так называемым "вещностным

фактором" — под этим имеется в виду уникальная карточка, файл.

Наиболее сильные системы аутентификации основаны на использовании

криптографических преобразований и, прежде всего,

на использовании электронной цифровой подписи (ЭЦП) гарантированной

стойкости.

Аутентификация бывает односторонней, когда клиент обычно

доказывает свою подлинность серверу аутентификации, и двусторонней,

взаимной (например, процедура входа пользователя

в систему).

Она производится уникальным образом для каждой пары или

с использованием общего аутентификационного механизма.

В ИТКС должны функционировать механизмы аутентификации

не только клиента, но и сервера, предоставляющего услуги,

чтобы исключить подмену данных и обеспечить целостность.

Правильность идентификации пользователя обязательно подтверждается

аутентификацией.

Авторы: 1379 А Б В Г Д Е З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

Книги: 1908 А Б В Г Д Е З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я