Научная статья на тему 'Формирование метаданных сервисов для оценки их информационной безопасности'

Формирование метаданных сервисов для оценки их информационной безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY-NC-ND
187
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕРВИС-ОРИЕНТИРОВАННАЯ АРХИТЕКТУРА (СОА) / SERVICE-ORIENTED ARCHITECTURE (SOA) / АРХИТЕКТУРА ИНФОРМАЦИОННОЙ СИСТЕМЫ / INFORMATION SYSTEM ARCHITECTURE / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сысоев Александр Сергеевич

Рассмотрены вопросы информационной безопасности информационных систем, построенных на основе сервис-ориентированной архитектуры (СОА). Для определения уровней безопасности ИТ-сервисов используется метод формирования системы метаданных сервисов на основе декомпозиции на домены. Описаны параметры портфолио ИТ-сервиса.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Metadata services development for their information security assessement

The information security in information systems with service-oriented architecture (SOA) is considered. To define the IT-services security level the method of forming the metadata services system based on domain decomposition is used. The parameters of IT service portfolio are described.

Текст научной работы на тему «Формирование метаданных сервисов для оценки их информационной безопасности»

1А.С. Сысоев

ФОРМИРОВАНИЕ МЕТАДАННЫХ СЕРВИСОВ ДЛЯ ОЦЕНКИ ИХ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассмотрены вопросы информационной безопасности информационных систем, построенных на основе сервис-ориентированной архитектуры (СОА). Для определения уровней безопасности ИТ-сервисов используется метод формирования системы метаданных сервисов на основе декомпозиции на домены. Описаны параметры портфолио ИТ-сервиса.

Ключевые слова: сервис-ориентированная архитектура (СОА), архитектура информационной системы, информационная безопасность.

Введение

В информационных системах с сервис-ориентированной архитектурой (СОА) применяются те же основные составляющие информационной безопасности, что и для систем с традиционной архитектурой: конфиденциальность, целостность и доступность данных.

Тем не менее системам с СОА свойственны и специфические задачи в сфере безопасности:

- необходимость идентификации пользователей и сервисов и распространение этих данных в рамках всей организации и ИТ-инфраструктуры;

- необходимость легко соединяться с внешними ИТ-приложениями в режиме реального времени в процессе транзакций;

- необходимость обеспечения требуемого уровня безопасности для композитных приложений (поскольку для каждого сервиса могут использоваться различные уровни управления безопасностью, то требуется исследовать, как они будут влиять на уровень безопасности композитного сервиса);

© Сысоев А.С., 2011

- необходимость управления идентификацией и безопасностью в целом ряде систем и сервисов, которые вызываются в разнообразных сочетаниях и последовательностях и реализованы на основе новых и унаследованных приложений / технологий;

- необходимость соответствия системы безопасности постоянно возрастающему числу корпоративных и промышленных стандартов.

Для удовлетворения всех выше перечисленных требований необходимо, чтобы обеспечение и управление безопасностью в СОА охватывало все этапы жизненного цикла ИТ-приложения и строилось с учетом требований бизнеса и ИТ.

Система безопасности информационной системы с СОА

Значение безопасности становится еще более важным в ИТ-приложениях, построенных на основе СОА. В соответствии с принципами СОА система безопасности также должна отвечать требованиям динамичности и гибкой адаптивности к изменениям бизнес-процессов и внешней среды. Для реализации этих требований задачи безопасности должны быть учтены на каждой фазе жизненного цикла СОА-приложения.

Жизненный цикл ИС с СОА содержит четыре этапа (анализ требований и моделирование, сборка, развертывание, управление), которые образуют непрерывный замкнутый цикл (см. таблицу).

Таблица

Задачи безопасности, реализуемые в ходе жизненного цикла информационной системы с СОА

Этап ЖЦ Описание

1. Анализ и моделирование Задачи безопасности Анализ бизнес-деятельности и сбор требований. Моделирование и оптимизация бизнес-процессов. Разработка показателей для оценки эффективности Определение корпоративной политики безопасности. Идентификация требований к безопасности и ограничений. Выбор инструментов для сбора и анализа требований. Выявление и сбор требований к безопасности системы.

А.С. Сысоев Продолжение таблицы

Этап ЖЦ Описание

Построение модели требований к обеспечению безопасности. Построение моделей безопасности приложений. Создание общей модели безопасности БОА-приложения

2. Сборка Представление существующих приложений как сервисов. Создание новых сервисов. Определение внешних сервисов. Представление существующих приложений с сервисными компонентами. Тестирование сервисов. Сборка сервисов для реализации бизнес-процессов

Задачи безопасности Формирование таблицы решений по безопасности для процесса внедрения БОА. Принятие и применение политик безопасности СОА (возлагаются на приложения, сервисы безопасности СОА-приложения, СОА-компоненты). Декомпозиция требований по безопасности в набор сервисов безопасности. Создание инфраструктуры управления рисками. Выделение заинтересованных в безопасности СОА-приложения лиц. Создание модели безопасности для каждого сервиса. Сравнение модели безопасности СОА-приложения с моделями безопасностей сервисов. Построение и тестирование безопасности приложений. Обеспечение безопасности композитных сервисов. Обеспечение безопасности соединений

3. Развертывание Настройка среды для реализации требуемого качества сервисов и удовлетворение системы безопасности. Масштабирование и оптимизация среды для повышения надежности реализации бизнес-процессов. Обеспечение гибкости процессов для динамического обновления

Задачи безопасности Конфигурирование инфраструктуры для безопасности приложений. Настройка политик безопасности приложений. Интеграция людей, процессов и информации

Окончание таблицы

Этап ЖЦ Описание

4. Управление Задачи безопасности Мониторинг и управление сервисами, их доступностью и версионностью. Мониторинг ключевых показателей производительности (KPI) процессов. Диагностика проблем и определение направления совершенствования Управление безопасностью приложений. Управление идентификацией. Контролирование состояния приложения на соответствие политике безопасности. Управление политиками безопасности через множество приложений и инфраструктуру с целью соответствия изменяющимся требованиям. Контролирование поведения системы для выявления ситуаций, которые являются потенциальными угрозами безопасности, и внесение изменений в систему безопасности по мере необходимости. Анализ и оценка воздействия на бизнес определенных событий безопасности системы. Создание набора стандартов и интерфейсов прикладного программирования (API) для сторонних разработчиков

Компания IBM разработала эталонную модель безопасности в СОА1, в которой выделяются два блока сервисов: сервисы безопасности бизнеса и сервисы ИТ-безопасности. Рассмотрим выполняемые ими роли.

Сервисы безопасности бизнеса включают управление потребностями и требованиями бизнеса, такими как управление идентификацией и доступом, защита данных, управление рисками и соблюдение политики, и могут быть классифицированы в шесть категорий (рис. 1).

В функции сервиса «соблюдение политики и отчетность» входят:

- соблюдение соответствия процесса управления функционированием бизнес/ИТ-систем мерам, предусмотренным политикой безопасности;

- проведение аудита информации обо всех событиях, а не только о событиях безопасности, и подготовка отчетности о поведении системы;

- использование данных аудита для оценки осуществления безопасности элементами SOA;

- выявление несоответствий между конфигурациями безопасности отдельных элементов ИТ-приложений и изменений в уровне безопасности в случае композитных сервисов;

- проведение проверки ИТ-приложений на соответствие внутрикорпоративным политикам безопасности, а также законам или нормативным актам.

Пользователи

Бизнес-партнеры

Бизнес-сервисы

Бизнес-

требования

Бизнес-процессы

(Моделирование,

группировка;

взаимосвязь)

Сервисы

атомарные и композитные

Компоненты сервисов (юрвисы ИС)

ИТ-сервисы

ит-

инфраструктура

Сервисы безопасности бизнеса

Соблюдение политики и отчетность

Конфиденциальность

Невозможность отказа для сервиса

Идентификация и доступ

Управление доверием

Защита систем и сетей

Сервисы ИТ-безопасности

Сервисы идентификации

Сервисы аутентификации

Сервисы авторизации

Сервисы конфиденциальности

Сервисы целостности

Аудит

Технологии безопасности

Рис. 1. Модель базовых сервисов системы безопасности в СОА

При наличии в ИТ-приложении информации с ограниченным доступом (персональные данные, финансовая информация и др.) должна быть обеспечена возможность ее защиты средствами политик доступа к данным, шифрования данных и поддержки безопасности приложений на аппаратном уровне, на уровне операционных систем и связующего программного обеспечения.

В функции сервиса «защита данных и управление конфиденциальностью» входят:

- формирование политики конфиденциальности на основе бизнес-политики;

- контроль за конфиденциальностью информации;

- формирование и контроль за правилами внешней обработки данных;

- управление пользовательским поведением в соответствии с политикой конфиденциальности;

- получение подробных отчетов о доступе к конфиденциальной информации и др.

«Невозможность отказа сервиса» используется для защиты потребителя и поставщика от ложных отказов в том, что данные /

запрос были отправлены или получены, т. е. отправитель не может отрицать, что он отправил сообщение, а приемник не может отрицать, что получил его. В настоящее время основой для осуществления сервиса безотказности является механизм цифровой подписи.

Сервис «идентификация и доступ» включает следующие функции:

- процессы и политику управления доступом к ИТ-ресурсам и бизнес-ресурсам;

- политику управления паролями и управление идентификационными данными;

- процессы, регламентирующие выполнение определенных задач без участия администратора, например, саморегистрацию пользователей, возможность изменить свои пароли и т. д.;

- обеспечение делегированного администрирования (делегирование действий другому пользователю или пользователям);

- управление политиками доступа к ресурсам на основе персональной идентификационной информации и информационных ресурсов;

- периодические проверки доступа к системам через определенные интервалы времени.

Сервисы идентификации и доступа применимы как на внутрикорпоративном, так и на межкорпоративном уровне.

Функционирование сервиса «управление доверием» направлено на обеспечение доверительных отношений между организациями, предприятиями, сферами безопасности, ИТ-системами. Эти отношения могут быть типа «система-система», «бизнес-бизнес». Управление доверием рассматривается с двух позиций: бизнеса и ИТ-технологий.

Доверительные отношения строятся на основе согласования взаимоотношений, формирования правил управления отношениями и мерами ответственности, описания бизнес-процессов и политик, которые необходимы для создания доверительных отношений, например политик доступа к ресурсам.

Сервис «защита систем и сетей» позволяет сформировать бизнес-политики, необходимые для обнаружения несанкционированных вторжений и управления событиями для обеспечения безопасности систем и сетей. В функции сервиса входит определение категорий технологий и встроенных систем, которые помогают защищать инфраструктуру серверов, систем и сетевых ресурсов от внешних и внутренних угроз безопасности.

ИТ-сервисы безопасности могут использоваться различными компонентами СОА, например прокси-серверами, серверами приложений, серверами баз данных и операционными системами.

Сервисы идентификации обеспечивают:

- управление, обмен, соединение и доступ к идентификационной информации, поступающей из различных источников, в том числе из нескольких систем идентификации;

- работу с несколькими реестрами пользователей;

- управление, хранение и использование информации об организационной структуре (пользователи, группы, роли);

- синхронизацию идентификационной информации через реестры пользователей.

Сервисы аутентификации обеспечивают возможность аутентификации как потребителя, так и поставщика сервиса. Эти сервисы могут поддерживать несколько механизмов аутентификации (имя пользователя / пароль, маркеры безопасности, биометрические параметры и др.). В СОА важную роль играет реализация SSO.

После успешного выполнения аутентификации запускается сервис авторизации. В СОА принятие решения о разрешении доступа к ресурсу для объектов зависит от двух аспектов:

- политики авторизации, описывающей необходимые атрибуты безопасности пользователя или системы, которая позволит им получить доступ к ресурсу;

- аутентификации пользователя или системы и их списка атрибутов безопасности.

Сервисы конфиденциальности обеспечивают защиту информации при передаче ее через коммуникационные сети или размещении в хранилищах данных. Информация, подлежащая защите, включает сведения о системе безопасности, пользователях, ИТ-приложениях, например криптографические ключи, пароли, персональную идентификационную информацию (PII) и др. Помимо шифрования дополнительными средствами обеспечения конфиденциальности данных и приложений являются средства аппаратного обеспечения, операционных систем и промежуточного программного обеспечения.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сервис целостности используется для обнаружения несанкционированного изменения данных из-за ошибок или вредоносных атак. Организации должны позволять использование данных только авторизованным пользователям и приложениям, так же как и передачу данных для удаленной обработки.

Сервис аудита ведет подробный журнал для критических действий в бизнес-среде и ИТ-среде, которые могут быть связаны с несанкционированным доступом к защищенным ресурсам, например, изменение политики безопасности, несоблюдение указанной политики безопасности, изменение состояния безопасности серверов и т. д. Аудит должен проводиться для всех сервисов безопасности.

Метаданные сервисов для оценки информационной безопасности

Для формирования системы метаданных сервисов рассмотрим в первую очередь, какие группы параметров рекомендуется использовать для описания сервисов. OASIS (Организация по распространению открытых стандартов структурированной информации)2 выделяет две группы параметров для описания сервиса (рис. 2):

1) описание динамики сервиса и взаимодействия с ним (используются параметры: обозримость, взаимодействие и эффект в реальном мире);

2) описание сервиса как объекта (сервиса как такового) (используются параметры: описание сервиса, контекст выполнения, контракт и политика).

Описание сервиса позволяет будущим потребителям принять решение о применимости сервиса к их потребностям, а также определить, удовлетворяют ли потребители требованиям поставщика сервиса.

Рис. 2. Основные группы параметров описания сервиса

Методика формирования системы метаданных сервисов для оценки их безопасности строится на базе метода декомпозиции на основе доменов (рис. 3).

Информационная система

Сферы использования ИТ-сервисов

О

ИС в организационно-экономической и финансовой деятельности

&

ИС в производственно-хозяйственной деятельности

Домен 1 уровня

©5

ИС в образовательной деятельности

&

ИС в научно-исследовательской деятельности

Функциональные ИТ-сервисы

ИС для стратегического планирования учебного процесса

3.2.

У ИС для оперативного планирования учебного процесса

3.3

ИС для организации

научных исследований

ИС для организации и проведения приемной кампании Ч J \ ИС для трудоустройства выпускников N. ^.^ИС для " управления учебным процессом V У

Домены 2 уровня

-V

ИТ-сервисы на уровне приложений

» Г|*ч_

(«Абитуриент:

^ I *

^ «Тестирование»^!

«сэд»

библиотека»)

---«Деганат» )

| «Олимпиады» ] (л*.—-т-ч

Ч___/ «Финансы» )

«Б^галтерия» )

х «Кадры» ) Внутренние сервисы 1

1 ( Web- ^ Ц сайт ' \Л/еЬ-портап . ФБС

у- РЦОИ ч

^ Банк

Внешние сервисы

Домены 3 уровня

Рис. 3. Метод декомпозиции на основе доменов

Этап 1. Формирование домена первого уровня (бизнес-домены). Элементами домена являются основные направления деятельности предприятия / организации.

Этап 2. Формирование доменов второго уровня (функциональные домены). На основе декомпозиции выявляются функциональные ИТ-сервисы для каждого домена первого уровня (бизнес-домена). Элементами домена являются наборы ИТ-приложений, осуществляющие поддержку основных направлений деятельности предприятия / организации.

Этап 3. Формирование доменов третьего уровня (домены приложений). На основе дальнейшей декомпозиции выявляются ИТ-сервисы на уровне приложений для каждого домена второго уров-

ня. Элементами домена третьего уровня являются ИТ-приложения, реализующие конкретные функции.

Этап 4. Составление портфолио ИТ-сервисов. После того как сервисы домена выявлены, необходимо выполнить описание каждого ИТ-сервиса. Описание должно оставаться на достаточно высоком уровне, а детали будут определяться на стадии проектирования. Портфолио ИТ-сервиса должно включать следующие параметры:

Параметр Описание

Имя сервиса Уникальное имя (идентификатор) сервиса

Аннотация сервиса Краткое описание назначения сервиса

Ключевые слова Ключевые слова, отражающие назначение сервиса

Область функционирования Сфера деятельности сервиса. Определяется доменами первого и второго уровней

Собственник сервиса Лицо / группа / организации, отвечающие за обслуживание сервиса

Классификация сервиса Компонент сервиса: простой атомарный сервис, действующий на один ресурс, например, базу данных или программный код. Сервис для работы с данными: предоставляет данные по запросам и/или комбинации и преобразование данных из нескольких источников. Бизнес-сервис: атомарный сервис, состоящий из комбинации сервисных компонент и бизнес-правил. ШогМс№-сервис: длительный бизнес-процесс, который координирует действия различных сервисов и реализует внешние взаимодействия. ИТ-сервис: сервис на уровне ИТ-приложения

Форматы сообщений Протоколы входящих и исходящих сообщений, включая служебные сообщения

Данные для взаимодействия Расположение сервиса

Тип разработки Промышленный (тиражируемый). Индивидуальный (заказной)

Производительность Конкретные показатели производительности для сервиса (время обработки, количество одновременно работающих пользователей, время вызова и др.)

А.С. Сысоев

Функциональные параметры

Функции сервиса Текстовое описание функций сервиса, основные технические допущения

Число функций Многофункциональный / однофункциональный

Результат выполнения сервиса Эффект в реальном мире: сообщение (информация), действие и др.

Методы вызова сервиса Описание методов вызова сервиса: для разных категорий пользователей могут быть предусмотрены разные варианты - через URL, локальный клиент

Нефункциональные параметры

Качество выполнения Определяет допустимую интенсивность отказов

Уровень доступности Определяет допустимое количество и величину задержек сервиса при выполнении своих действий

Семантика Определяет смысл терминов, используемых в описании сервиса и его интерфейсах

Способность к восстановлению Определяет механизмы восстановления сервиса после различных видов сбоев

Аудит Определяет виды и средства проведения аудита (активный аудит)

Протоколирование Определяет виды и средства выполнения протоколирования событий (выборочное протоколирование)

Требования к безопасности Обеспечение конфиденциальности, целостности, доступности сервиса

Уровень использования в СОА ИТ-приложение будет входить в СОА. ИТ-приложение будет взаимодействовать с СОА-приложениями. ИТ-приложение не будет входить в СОА или взаимодействовать с СОА

Категории пользователей Внутренние / внешние

Владелец сервиса Внутренний (корпоративный) / внешний

Физическое размещение Внутреннее / аутсорсинг / облачное

Территориальная распределенность Централизованное хранение и обработка. Распределенное (механизм репликаций)

Механизмы тиражирования Синхронное / асинхронное. Средствами сервиса / внешними средствами

Зона сети для размещения Внешняя сеть. ДМЗ. Внутренняя сеть

Доступ через Интернет Предусмотрен. Запрещен

ШеЬ-интерфейс Предусмотрен / запрещен

Способ вызова в Интернете URL / портал

Виды информации, с которой оперирует ИТ-сервис Открытая информация. Информация со структурно-функциональным распределением доступа. Конфиденциальная информация

Выявление заинтересованных сторон в безопасности ИТ-сервиса Внешние требования: организации по стандартизации и стандарты, которые формируют наборы специфических требований, клияющие на общую организацию безопасности СОА-приложений. Внутренние требования по безопасности: корпоративные стандарты безопасности последовательности операций

Уровень устойчивости бизнес-процессов Классификация выполняется с учетом характеристик: уровень стабильности, коэффициент динамики изменений, коэффициент востребованности, коэффициент реагирования на инновационность ИТ-технологий, коэффициент старения

Механизм идентификации Идентификационные данные. Организационная структура

Каталог пользователей Каталог пользователей ИТ-приложения. Интегрированный каталог пользователей нескольких приложений. Общекорпоративный каталог пользователей

Управление паролями

Саморегистрация пользователей

Механизм аутентификации

Поддержка SSO

Использование шифрования данных при хранении данных

Использование шифрования данных при передаче данных

Использование шифрования для видов информации

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Управление доступом

Механизм авторизации

Механизмы контроля целостности

Поддержка ЭЦП

Пользователь не имеет возможности изменить пароль.

Пользователь имеет возможность смены пароля. Пользователь обязан регулярно изменять пароль в соответствии с политикой безопасности

Предусмотрена саморегистрация. Запрещена саморегистрация

Односторонняя / двусторонняя. Пароль, личная карточка, идентификационный номер, криптографический ключ, маркеры безопасности, биометрические параметры

Поддерживается / не поддерживается

Шифрование на уровне документов (записей). Шифрование на уровне групп документов. Шифрование на уровне полей

Протоколы с шифрованием данных. Протоколы без шифрования данных

Шифрование предметной конфиденциальной информации.

Шифрование системной конфиденциальной информации

Произвольное (дискреционное) управление. Принудительное (мандатное) управление Ограничивающий интерфейс. Ролевое управление

Роли / группы

Целостность отдельного сообщения или поля информации.

Целостновть потока сообщений или полей информации (порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы

Не применяется. На уровне ИТ-сервиса. На межсервисном внутреннем уровне. На межсервисном внешнем уровне

Заключение

Информационная система современной организации является сложной, многофункциональной, многосервисной структурой, которая пользуется многочисленными внешними сервисами и предоставляет собственные сервисы вовне.

Специфика таких систем с точки зрения безопасности проявляется в том, что для каждого ИТ-сервиса основные аспекты информационной безопасности (доступность, целостность, конфиденциальность) трактуются по-своему и защита безопасности строится по-разному. Исходя из этого следует анализировать защищенность ИТ-сервисов.

Кроме того, системам, построенным на основе СОА, характерен переход от традиционных статических моделей безопасности к динамическим моделям, которые обеспечивали бы быструю адаптацию системы безопасности к изменениям в архитектуре и требованиям по безопасности. Для создания такой динамической модели безопасности необходимо на первом этапе разрабатывать и вести портфолио ИТ-сервисов, параметры которых будут использованы для формирования и анализа системы безопасности СОА-приложений.

Примечания

См.: Beucker A., Ashley P., Borrett M, Lu Ming, Muppidi S, Readshaw N. Understanding SOA Security. IBM International Technical Support Organization. 2007. P. 502.

См.: OASIS Reference Model for Service Oriented Architecture 1.0 / Committee Specification 1, 2 [Элекронный ресурс] // Новостной сайт CNews, версия для КПК. [М., 2006]. URL: http://www.pda.cnews.ru/reviews/index.shtml72007/08/ 16/262770 (дата обращения: 20.12.2010).

2

i Надоели баннеры? Вы всегда можете отключить рекламу.