Научная статья на тему 'Комплексный подход к обеспечению противодействия информационным угрозам интегрированных систем безопасности'

Комплексный подход к обеспечению противодействия информационным угрозам интегрированных систем безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
603
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЛЕКСНЫЙ ПОДХОДS / ИНФОРМАЦИОННАЯ УГРОЗАS / ИНТЕГРИРОВАННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИS / БЕЗОПАСНОСТЬ ИНФОРМАЦИИS / INTEGRATED APPOACHS / INFORMATION THREATS / INTEGRATED SECURITY SYSTEMSS / INFORMATION SECURITYS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гайфулин Виктор Валерьевичн, Зарубинn Владимир Сергеевичn

Освещаются вопросы построения технологии управления информационной защитой интегрированных систем безопасности. Рассмотрены проблемы, возникающие при практической реализации комплексного подхода к обеспечению безопасности информацииИ

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гайфулин Виктор Валерьевичн, Зарубинn Владимир Сергеевичn

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INTEGRATED APPOACH TO PROVIDING COUNTERACTION TO INTEGRATED SECURITY SYSTEMS INFORMATION THREATS

This article is dedicated to the questions of constructing a technique for integrated security systems information protection control. The problems, arising in practical use of an integrated approach to ensuring information security, are consideredS

Текст научной работы на тему «Комплексный подход к обеспечению противодействия информационным угрозам интегрированных систем безопасности»

Б.Б. Гайфулин,

ФГУНиЦ «Охрана»

Б.С. Зарубин,

кандидат технических наук, доцент

КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ПРОТИВОДЕЙСТВИЯ ИНФОРМАЦИОННЫМ УГРОЗАМ ИНТЕГРИРОВАННЫХ СИСТЕМ

БЕЗОПАСНОСТИ

INTEGRATED APPOACH TO PROVIDING COUNTERACTION TO INTEGRATED SECURITY SYSTEMS INFORMATION THREATS

Освещаются вопросы построения технологии управления информационной защитой интегрированных систем безопасности. Рассмотрены проблемы, возникающие при практической реализации комплексного подхода к обеспечению безопасности информации.

This article is dedicated to the questions of constructing a technique for integrated security systems information protection control. The problems, arising in practical use of an integrated approach to ensuring information security, are considered.

Попытка практического воплощения на конкретном объекте действительно интегрированной системы безопасности (ИСБ) ставит перед разработчиками и исполнителями ряд проблем, оптимизация решения которых далеко не очевидна. Наиболее существенными из них являются:

- определение основных характеристик ИСБ в целом;

- определение степени интегрированности системы;

- определение степени интеллектуализации системы для уменьшения отрицательного влияния человеческого фактора;

- выбор технических средств;

- информационная безопасность системы.

Решение указанных задач остаётся сугубо индивидуальным в силу большого разнообразия специфики объектов с одной стороны и извечного противоречия между возможностями одной и той же фирмы расширить номенклатуру изделий и сделать каждое из них наилучшим — с другой.

На начальном этапе роль экспертной организации состоит в квалификационном консультировании заказчика по вопросу определения возможных угроз и оценке их значимости для заказчика. Наиболее общими критериями здесь являются: безопасность персонала и посетителей, сохранность материальных ценностей, имущества и оборудования, безопасность информации и сохранность коммерческой либо государственной тайны.

Один из этапов проектирования включает в себя рассмотрение возможных конфигураций каждой из подсистем и определение вариантов построения ИСБ в целом. Первоочередными проблемами на этом этапе являются иерархия каждой подсистемы, распределение интеллектуального потенциала подсистемы по всей иерархии, необходимость протоколирования получаемой информации на промежуточных ступенях её движения, объём информационного обмена с другими подсистемами, количество АРМ подсистемы, форма представления конечной информации для штатных и нештатных ситуаций.

При оценке информационной безопасности ИСБ подлежат оценке, прежде всего, следующие характеристики оборудования и программного обеспечения:

- пропускная способность и скорость передачи информации;

- универсальность по отношению к использованию различных каналов и способов передачи информации;

- наличие двухстороннего режима обмена по контролю и управлению;

- наличие автоматизированного тестового обмена и коррекции реального времени в системе;

- наличие сетевой версии;

- наличие контроля целостности системы;

- универсальная конфигурация коммуникаторов, позволяющая менять организацию отдельных участков ИСБ без существенных затрат;

- наличие стандартных форматов передачи данных;

- возможность модульного расширения системы;

- сертификация основных подсистем и элементов в Российской Федерации;

- совместимость с внешними информационными сетями.

В связи с тем что информационная безопасность защищаемого объекта в целом, а также информационная безопасность собственно ИСБ приобретает всё больший удельный вес в общей структуре концепции безопасности, экспертная оценка качества программного обеспечения с данной точки зрения также должна соответствовать современным методикам. Укажем только на некоторые подлежащие рассмотрению характеристики аспектов безопасности пакета программ, предлагаемых к использованию в ИСБ, и их организационной поддержке. Сюда в первую очередь относятся:

- равнопрочность защиты информации при её вводе, обработке, хранении, передаче по каналам связи;

- гарантированное обеспечение конфиденциальности;

- сохранение целостности и подлинности информации на этапах её хранения, обработки и передачи;

- подтверждение подлинности отправителя и получателя информации (аутентификация);

- контроль доступа к информационно-коммуникационной сети ИСБ, в том числе по внутренним и внешним каналам связи;

- защищённость от утечки информации по побочным каналам и от технических средств «атакующего» направления;

- защищённость от внедрения вирусов и закладок.

Для обеспечения безопасности информации, хранимой и обрабатываемой в интегрированной системе безопасности, необходимо согласованное применение разнородных мер защиты (юридических, организационных, технологических, программнотехнических). Только в этом случае существует потенциальная возможность надёжно защитить информацию от различных посягательств. Разумное сочетание этих мер для достижения надёжной защиты информации получило название «комплексного подхода к обеспечению безопасности информации». Несмотря на всю внешнюю привлекательность и теоретическую правильность комплексного подхода, его реализации на практике для ИСБ затруднена по ряду объективных причин.

Для описания возникающих проблем рассмотрим основные мероприятия, производимые в рамках реализации комплексного подхода .

На этапе проведения обследования изучается технология обработки данных, принятая в организации, и разрабатываются документы, необходимые для регламентации процесса работы пользователей в ИСБ:

- описание технологии обработки данных в виде, позволяющем наглядно представить угрозы безопасности ИСБ;

- описание угроз безопасности с оценкой возможности их проявления (реализации) и возможного ущерба;

- порядок взаимодействия подразделений организации для обеспечения безопасности функционирования её ИСБ;

- рекомендации по совершенствованию системы защиты, существующей в организации;

-организационно-распорядительные документы, регламентирующие деятельность пользователей и обслуживающего персонала ИСБ.

При разработке политики безопасности возникает проблема несоответствия её требований динамике изменений, происходящих в ИСБ. Как правило, для современных информационных систем процесс информационного обследования и разработки организационно-распорядительных документов занимает несколько месяцев. Практика показывает, что за время разработки этих документов состояние ИСБ изменяется, и иногда существенно (добавляются новые рабочие станции, файловые серверы или серверы баз данных, меняются настройки некоторых серверов и т.д., поэтому содержание документов не будет в полной мере соответствовать действительности.

Несоответствие между положениями политики безопасности и реальными настройками механизмов защиты ИСБ возникает из- за того, что изменения в ИСБ происходят значительно быстрее, чем разрабатываются и согласовываются любые документы.

Так как эти документы существуют отдельно от ИСБ, состояние которой они описывают, и связаны с ней только деятельностью сотрудников подразделения, ответственного за защиту информации, поддержание актуальности этого документа представляет собой сложную задачу.

Отказаться вообще от разработки организационно-распорядительных документов нельзя, так как именно на основании этих документов разграничивается ответственность различных категорий должностных лиц по доступу к ресурсам ИСБ. То есть именно этими документами определяется понятие «санкционированный доступ» и, как следствие, «несанкционированный доступ».

Снижение степени детализации разрабатываемых организационно-распорядительных документов (отказ от указания конкретных значений настроек для различных сетевых сервисов, рабочих станций сети, полномочий пользователей, атрибутов управления доступом на важных файлах, каталогах и т.д.) приводит к тому, что разработанные таким образом документы будут содержать лишь пожелания по защите информации, и на их основе невозможно разграничивать ответственность должностных лиц, имеющих доступ к ИСБ, а также осуществлять какой-либо контроль их деятельности.

Все указанные выше причины могут привести к тому, что разработанные организационно-распорядительные документы вместо решения возложенных на них задач будут мешать нормальному развитию и функционированию ИСБ. Реализация положений политики безопасности заключается в задании конкретных настроек сетевых сервисов, рабочих станций, полномочий и прав доступа пользователей для той или иной операционной среды (ОС, СУБД, прикладной задачи), используемой в ИСБ. Задание этих настроек осуществляется, как правило, с использованием стандартных средств операционных сред либо специализированными средствами, призванными унифицировать управление доступом пользователей к ресурсам ИСБ.

Как показывает практика, воплощение замысла, описанного в организационно-распорядительных документах, затруднено в связи с наличием следующих основных проблем.

1. Проблемы взаимодействия различных подразделений, отвечающих за управление ИСБ. В крупных организациях существуют специальные подразделения, отвечающие за функционирование в ИСБ различных операционных сред и обеспечивающие их администрирование. По роду своей деятельности сотрудники этих подразделений обладают статусом привилегированных пользователей и зачастую имеют неограниченный доступ к ресурсам ИСБ. В силу специфики своей деятельности на эти подразделе-

ния возлагается решение задач по управлению пользователями и настройками механизмов защиты в соответствующих операционных средах. Препятствие функционированию этих подразделений может повлечь за собой дезорганизацию работы всей ИСБ. Дублирование администраторской деятельности этих подразделений специалистами по защите информации может привести к размыванию ответственности за управление системой, а отсутствие контроля за работой этих подразделений — к потере управления ИСБ.

2. Проблема несоответствия уровня управления безопасностью в ИСБ и в операционных средах, в ней используемых. В ИСБ обычно используются различные операционные среды, для каждой из которых характерны свои наименования объектов и субъектов доступа, правила управления доступом, номенклатура настроек по управлению безопасностью.

Каждая операционная среда работает со своей моделью предметной области, в которой объекту предметной области сопоставляется объект из модели, например, сотруднику — пользователь, подразделению — группа пользователей и т.д.

Для упрощения процессом управления безопасностью администратор оперирует объектами более высокого уровня, чем те, которые реализованы в существующих операционных средах. Это приводит к усложнению управления безопасностью в связи с тем, что преобразование «объект предметной области в объект модели» приходится выполнять сотрудникам подразделения, отвечающего за обеспечение информационной безопасности.

3. Проблемы использования средств единого управления безопасностью. Для различных операционных сред существуют свои модели предметной области. Их согласование с целью организации единого управления полномочиями пользователей по доступу к ресурсам ИСБ представляет собой трудоёмкую задачу, решение которой осложняется следующими факторами:

- предельно допустимым уровнем абстракции при описании объектов предметной области, используемым в ряде средств единого управления безопасностью. Для согласования моделей предметной области, существующих в различных операционных средах, разработчики средств единого управления безопасностью вынуждены вводить свой понятийный уровень. Это делает единое управление безопасностью трудным для понимания и практически невозможным для применения;

- многовариантностью назначения прав доступа к ресурсам ИСБ. Одни и те же права доступа к ресурсу могут быть заданы как непосредственно для данного пользователя, так и для группы, в которую он входит. Кроме того, права доступа, например к файлу, могут быть заданы на уровне каталога или диска. Такая многовариантность затрудняет процесс управления доступом пользователей к ресурсам системы;

- наличием разнородных средств управления безопасностью. В любой операционной среде существуют собственные средства управления безопасностью (именами и полномочиями пользователей и их правами доступа к ресурсам). Использование таких средств затрудняет единое управление полномочиями пользователей в организации;

- отсутствием коллективного управления полномочиями пользователей. При наличии в ИСБ нескольких администраций (файловых серверов, серверов баз данных, прикладных задач) можно утверждать что средства единого управления окажутся в распоряжении только одной из этих администраций. В этом случае контроль за использованием этих средств и корректностью настройки ИСБ будет утерян, что может привести к непредсказуемым последствиям.

Контроль за соблюдением соответствия реального состояния ИСБ требованиям положений политики безопасности предполагает периодический сбор информации о значениях контролируемых настроек сетевых сервисов, компьютеров, прав доступа пользователей и т.д. и их сравнение с настройками, указанными в организационнораспорядительных документах. При обнаружении несоответствия возможна корректировка как прав доступа пользователя, так и положений этих документов.

Без разработки детальной политики безопасности контроль за неизменностью тех или иных настроек не имеет смысла, так как в этом случае невозможно определить ни их законность, ни возможность их изменения теми или иными должностными лицами организации.

Из-за проблем, описанных выше, практическая реализация комплексного подхода для реально функционирующих ИСБ встречает серьёзные трудности. В то же время альтернативы этому подходу как способу решения проблем обеспечения безопасности информации в организации в ближайшее время нет и, вероятнее всего, не будет.

Следовательно, основные усилия необходимо сосредоточить на таких способах реализации комплексного подхода, которые позволили бы решить указанные проблемы.

i Надоели баннеры? Вы всегда можете отключить рекламу.