Научная статья на тему 'Модель централизованного управления защищенной системой предприятия'

Модель централизованного управления защищенной системой предприятия Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1164
106
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МАНДАТНАЯ ПОЛИТИКА БЕЗОПАСНОСТИ / СИСТЕМНЫЙ ПОДХОД / INFORMATION SECURITY / MANDATORY SECURITY POLICY / SYSTEM APPROACH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Горбачевская Елена Николаевна, Леонидов Александр Владимирович

Рассмотрены проблемы проектирования централизованного управления защищенной системой предприятия с точки зрения системного подхода. Предложены этапы разработки системы безопасности предприятия на основе мандатной политики безопасности. Разработаны структура модели защищенной системы предприятия и структура системы контроля соблюдения политики безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Горбачевская Елена Николаевна, Леонидов Александр Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE MODEL OF CENTRALIZED MANAGEMENT OF THE PROTECTED SYSTEM OF THE ENTERPRISE

The problem of designing a secure centralized management system with enterprise systems perspective. Proposed stages of development enterprise security through mandatory security policy. The structure model of the protected enterprise. The structure of the control system security policy compliance.

Текст научной работы на тему «Модель централизованного управления защищенной системой предприятия»

УДК: 004.4 ББК: 32.97-018.2

Горбачевская Е.Н., Леонидов А.В.

МОДЕЛЬ ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ ЗАЩИЩЕННОЙ СИСТЕМОЙ ПРЕДПРИЯТИЯ

Gorbachevskaya E.N., Leonidov A. V.

THE MODEL OF CENTRALIZED MANAGEMENT OF THE PROTECTED SYSTEM OF THE ENTERPRISE

Ключевые слова: информационная безопасность, мандатная политика безопасности, системный подход.

Keywords: information security, mandatory security policy, system approach.

Аннотация: рассмотрены проблемы проектирования централизованного управления защищенной системой предприятия с точки зрения системного подхода. Предложены этапы разработки системы безопасности предприятия на основе мандатной политики безопасности. Разработаны структура модели защищенной системы предприятия и структура системы контроля соблюдения политики безопасности.

Abstract: the problem of designing a secure centralized management system with enterprise systems perspective. Proposed stages of development enterprise security through mandatory security policy. The structure model of the protected enterprise. The structure of the control system security policy compliance.

Информационная безопасность стала для современного общества одной из главных проблем. Она порождена естественным развитием цивилизации, вступившей в эпоху информационного общества. Социальные условия жизни людей, прогресс в области науки и техники, а также развитие культуры во многом определяются надежностью информационной инфраструктуры.

Очевидно, что столь сильная зависимость всех сторон жизни большинства людей от систем передачи, хранения и обработки информации требует соответствующего уровня защищенности последних от угроз со стороны злоумышленных и

непреднамеренных воздействий.

Создание системы защиты конфиденциальной информации на предприятии является одним из важнейших факторов обеспечивающих стабильную и надежную деятельность в своей сфере.

Понятие системности заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИС. При этом все средства, методы и мероприятия,

используемые для защиты информации объединяются в единый целостный механизм - систему защиты.

Проблема не только в том, чтобы добиться согласованной работы средств защиты различных звеньев, но и упростить жизнь рядовых пользователей, дабы не заставлять их в поисках нужных данных пробираться через множество

заградительных кордонов.

Когда закрытая хост-система интегрируется с локальными сетями и серверами баз данных, ее пользователи страдают не столько от недостатка средств защиты, сколько от их избытка и несовместимости. В дополнение к собственным средствам защиты для мэйнфреймов появляются системы защиты мониторов транзакций, локальных сетей и серверов БД. Созданные разными производителями, как правило, они не приспособлены для кооперативной работы.

Таким образом, возникает

необходимость синхронизировать работу средств безопасности всех платформ. При этом возникает фрагментация

ответственности, когда для ухода за каждой

платформой назначается отдельный беззащитной. администратор, а система в целом остается

Защита от несанкционированных действий со стороны внешней среды

Открытые каналы связи с внешней средой скоростной передачи информации (каналы телефоной связи, мобильной связи)

Защита от ^санкционированных чдействий со стороны внешней среды

Компьютер удаленного пользователя

Компьютер удаленного пользователя

Рисунок 1 - Отображение проблем защиты информации в информационной

системе предприятия

Распределенная система имеет несколько точек входа, через которые осуществляется доступ к данным. Это могут быть файл-серверы локальной сети, рабочие станции и серверы БД. Чем больше в системе таких входов, тем острее проблема безопасности.

Уровень защиты всей системы определяется степенью защиты ее самого уязвимого звена, которым, как правило, являются включенные в сеть персональные компьютеры. Многие производители СУБД, стараясь облегчить жизнь конечных пользователей, перекладывают функции контроля доступа к данным на операционные системы. Возникающей лазейкой охотно пользуются хакеры, маскируясь под клиентов.

Однако, чтобы основные сервисы могли функционировать, необходимо приобрести ряд вспомогательных сервисов. Имеются в виду серверы баз данных, почтовые серверы, сетевые сервисы, мониторы транзакций и т.д. Операционные системы и оборудование также можно отнести к вспомогательным сервисам.

Следующая проблема заключается в неадекватных механизмах защиты локальной рабочей станции. Например, ПК может, обеспечивать минимальную защиту или не обеспечивать никакой защиты информации, хранимой на нем. Копирование пользователем файлов с сервера на локальный диск ПК приводит к тому, что файл перестает быть защищенным теми средствами защиты, которые защищали его, когда он хранился на сервере. Для некоторых типов информации это может быть приемлемо. Однако другие типы информации могут нуждаться в более сильной защите. Эти требования фокусируются на необходимости контроля среды ПК.

Удаленные вычисления должны контролироваться таким образом, чтобы только авторизованные пользователи могли получать доступ к удаленным компонентам и приложениям. Серверы должны обладать способностью аутентифицировать

удаленных пользователей, запрашивающих услуги или приложения. Эти запросы могут также выдаваться локальными и

удаленными серверами для взаимной аутентификации.

Невозможность аутентификации

может привести к тому, что и неавторизованные пользователи будут иметь доступ к удаленным серверам и приложениям. Должны существовать некоторые гарантии в отношении целостности приложений, используемых многими пользователями.

Архитектурно территориально-распре-деленная сеть представляет собой совокупность локальных вычислительных сетей (ЛВС/ЬАК) с архитектурой клиент/сервер и индивидуальных рабочих станций с правом удаленного доступа, объединенных базовой сетью, выделенных и коммутируемых каналов связи.

ИС предполагает автоматизацию подготовки и обмена разнообразными электронными документами. Подготовка документов ведется на рабочих станциях пользователей ИС, включенных в соответствующую ЛВС и функционирующих, как правило, по технологии клиент/сервер, в том числе на удаленных рабочих станциях, подключаемых к ЛВС через модем или факсмодем сервер.

В процессе формирования

электронных документов пользователи применяют общесетевые ресурсы файл-серверов, выделенных серверов баз данных и серверов приложений. Обмен электронными документами также предусматривает использование

электронной почты и в ряде случаев -ручную доставку на носителях.

Информация, обрабатываемая в ИС, в достаточной степени уязвима как перед случайными, так и перед злоумышленными дестабилизирующими факторами (угрозами), что вызывает потребность в ее защите.

Под защитой информации в ИС понимается регулярное использование средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств ИС (рисунок 2).

Принцип системного подхода заключается в рассмотрении элементов

системы безопасности предприятия как взаимосвязанных и взаимодействующих для достижения глобальной цели

функционирования системы. Особенностью системного подхода является оптимизация функционирования не отдельных элементов, а всей системы безопасности в целом.

Системный подход позволил рассмотреть изучаемый объект (систему безопасности предприятия) как комплекс взаимосвязанных подсистем, объединенных общей целью, раскрыл его интегративные свойства, а также внутренние и внешние связи. Объекты защиты рассматриваются как системы, состоящие из закономерно структурированных и функционально организованных элементов. Системный подход предполагает последовательный переход от общего к частному, когда в основе рассмотрения лежит конкретная конечная цель, для достижения которой формируется данная система. Такой подход означает, что каждая система является интегрированным целым даже тогда, когда она состоит из отдельных разобщенных подсистем.

Системный подход используется в тех случаях, когда стремятся исследовать объект с разных сторон, комплексно. Главное научно-методическое значение системного подхода заключается в том, что он позволил выявить и осознать принцип системности, появляющийся в системах и процессах защиты информации.

Системный подход показывает, что главные свойства и результаты функционирования системы безопасности, хотя существенным образом зависят от состава и свойств составляющих ее элементов, не могут быть познаны только на уровне изучения характеристик этих элементов. Без системного решения указанных взаимосвязанных вопросов невозможно достичь существенных результатов.

Поэтому с точки зрения системного подхода и после проведения системного анализа существующей системы

безопасности предприятия в

существующую систему было предложено добавить новые функциональные возможности, новые программы, новые

рабочие станции, новые серверы, изменены настройки рабочих станций или серверов и т.д. совместно участвовать представители функциональных подразделений

предприятия.

На основе анализа недостатков старой системы были предложены и спроектированы следующие этапы реструктуризации системы безопасности предприятия:

1. Разработка общей концепции комплексной системы безопасности

предприятия.

2. Выработка систематизированной политики безопасности предприятия, которая должна включать следующие компоненты единой системы:

- обеспечение аппаратной поддержки системы безопасности - приобретение специального оборудования для защиты помещений от несанкционированного доступа (железные двери с кодовыми замками);

Принятие решения о проектировании и реализации системы информационной безопасности

Разработка политики безопасности

ззе:

Выбран высокий уровень безопасности

Защита от конкурентов, нерадивых сотрудников, террористических

Защита вычислительной сети и программного обеспечения

ж:

Проектирование системы безопасности

тг

обеспечение аппаратной поддержки системы безопасности

обеспечение программной поддержки системы

тг

установка компьютерной сети нового качества со специальным оборудованием по защите сети

реструктуризация штатного расписания

выработка организационных мер по

ж:

Реализация системы безопасности

Поддержка системы информационной в должном состоянии

Рисунок 2 - Логическая схема разработки системы безопасности предприятия

- установка компьютерной сети фаерволлы, роутеры); нового качества со специальным - обеспечение программной

оборудованием по защите сети (аппаратные поддержки системы безопасности -

приобретение базового программного обеспечения (операционной системы) и специального обеспечения (антивирусной системы с периодичным обновлением, программного фаервола);

- реструктуризация штатного

расписания предприятия и структуры предприятия: введение нового

подразделения «Отдел информационной безопасности» со штатным расписанием -начальник отдела (осуществляет общую координацию работы системы

безопасности), администратор

компьютерной сети (осуществляет безопасность данных в сети) специалист по

программной безопасности (администратор баз данных), специалист по организационной безопасности

(контролирует выполнение всеми подразделениями инструкций и требований по безопасности). На стыке с этим отделом работает начальник охраны предприятия и его подчиненные.

Они обязаны выполнять предписания начальника отдела безопасности (рисунок 3), выработку организационных мер по защите данных, выраженных в специальных распорядительных документах и

должностных инструкциях предприятия.

Рисунок 3 - Схема нового модуля штатной инфраструктуры предприятия

При разработке системы

информационной безопасности (ИБ) сначала составляют модель представления системы информационной безопасности.

Рассмотрим модель представления системы информационной безопасности (ИБ) на рисунке 4.

Знания о процессах ИБ Требования заказчика Особенности ИС

Модель процессов ИБ

Решения

Математический аппарат

Набор методик

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Програмный комплекс

Рисунок 4 - Представление модели информационной безопасности

Основной задачей модели является научное обеспечение процесса создания системы информационной безопасности за счет правильной оценки эффективности принимаемых решений и выбора рационального варианта технической реализации системы защиты информации.

Специфическими особенностями решения задачи создания систем защиты являются:

- неполнота и неопределенность исходной информации о составе ИС и характерных угрозах;

- многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) средств защиты информации (СЗИ);

- наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрения СЗИ;

- невозможность применения классических методов оптимизации.

Требования к модели:

1. Использоваться в качестве:

- руководства по созданию СЗИ;

- методики формирования показателей и требований к СЗИ;

- инструмента (методика) оценки СЗИ;

- модели СЗИ для проведения исследований (матрица состояния).

2. Обладать следующими свойствами:

- универсальность;

- комплексность;

- простота использования;

- наглядность;

- практическая направленность;

- быть самообучаемой (возможность наращивания знаний);

- функционировать в условиях высокой неопределенности исходной информации.

3. Позволять нижеследующее:

- установить взаимосвязь между показателями (требованиями);

- задавать различные уровни защиты;

- получать количественные оценки;

- контролировать состояние

СЗИ;

- применять различные методики оценок;

- оперативно реагировать на изменения условий функционирования;

- объединить усилия различных специалистов единым замыслом.

Свойства модели информационной безопасности представлены на рисунке 5.

Следующим этапом проектирования системы безопасности предприятия является определение степени секретности информации. Будем использовать мандатную модель политики безопасности Белла- ЛаПадулы.

Все информационные объекты, доступ к которым контролируется, должны иметь соответствующие грифы. Для того, чтобы контролировать доступ к хранимой в ИС информации, в соответствии с правилами получения полномочий, следует присвоить каждому объекту гриф, с помощью

которого можно однозначно установить уровень секретности объекта и режим доступа. Такие грифы управления доступом относятся к уровню секретности информации, а не к имени файла.

Могут использоваться следующие грифы: "открытая информация", "для служебного пользования", "секретно" и "совершенно секретно", "особой важности". В многоуровневой системе защиты, в которой различные пользователи могут иметь разные полномочия, эти грифы можно использовать для предупреждения несанкционированного доступа к соответствующей информации.

Следующим этапом проектирования системы безопасности предприятия является определение сведений,

составляющих конфиденциальную

информацию предприятия.

Оценка возможного экономического ущерба в случае утечки сведений является основой формирования перечня сведений, составляющих конфиденциальную

информацию предприятия.

Структура и содержание перечня зависят от характера деятельности предприятия. Основными разделами перечня можно рассматривать следующие:

- управление производством;

- планирование производственной деятельности;

- внедрение новых технологий, конструкций, материалов;

- финансы;

- конкуренты и партнеры;

- переговоры, перечень и содержание существующих и планируемых контрактов;

- ценовая политика;

- состояние реализации и сбыта продукции.

Наибольший объем сведений, относящихся к конфиденциальной информации, приходится на сферы торговли, маркетинга, производства, сервиса, управления.

Ощутимый экономический ущерб может нанести разглашение

конфиденциальной информации на этапе испытания разработанного товара рынком. Главное в процессе рыночных испытаний -оценить привлекательность товара для потребителей. Как правило, защите на этой стадии подлежат торговая марка продукта, название фирмы-производителя испытаний, результаты испытаний, время вывода продукции в серийное производство и т.п.

Используется в качестве:

• Руководства по созданию СЗИ (матрица знаний)

• Медодики формирования показателей и требований к СЗИ

(матрица требований)

^ Инструмента (методика) оценки СЗИ(матрица оценок) Модели СЗИ для проведения исследований (матрица состояния)

Обладает свойствами: Универсальность Комплексность Простота использования Наглядность Практическая направленность

Модель процессов ИБ

Комплекс подходов и методик на основе матрицы знаний в совокупности с математическими методами

Позволяет:

Установить взаимосвязь между показателями (требованиями) Задавать различные уровни защиты Получать количественные оценки Контролировать состояние СЗИ Применять различные методики оценок

Оперативно реагировать на изменения условий функционирования Объединить усилия различных специалистов единым замыслом

Рисунок 5 - Свойства модели информационной безопасности

Сведения сохраняются в тайне при выходе товара на рынок в том случае, если они являются составной частью основных параметров изделия, а также, если технология изготовления товара такова, что не позволяет конкуренту воспроизвести скрытые данные.

Для того, чтобы принять решение о включении тех или иных сведений о деятельности предприятия в перечень сведений, составляющих

конфиденциальную информацию,

необходимо определить возможные негативные последствия, которые могут возникнуть в случае их разглашения.

К таким последствиям могут относиться:

- срыв переговоров, утрата возможностей заключения выгодных контрактов;

- отказ от решений, становящихся экономически неэффективными в результате разглашения информации, появление дополнительных финансовых

затрат для принятия новых решений;

- снижение рыночной стоимости продукции или сокращение объемов продаж;

- разрыв или существенное снижение уровня деловых отношений с партнерами;

- потеря возможности патентования и продажи лицензий;

- ухудшение условий получения кредитов;

- появление трудностей (сокращение объемов, повышение стоимости) в обеспечении сырьем, приобретении оборудования;

- сокращение рынка сбыта вследствие опережения конкурентом поставки аналогичной продукции;

- сокращение конкурентами затрат на проведение научных, опытных работ и совершенствование технологий.

Уровень возможного

(потенциального) ущерба вследствие утечки конкретного сведения определяет его

важность. Количественное определение возможного ущерба вследствие утечки сведения осуществляется на основе использования двухсторонних

оптимизационных моделей, которые описывают процесс функционирования предприятия, а также процесс использования этого сведения

конкурентами.

Решение поставленной задачи будет решаться на базе использования метода экспертных оценок. Этот метод предусматривает для решения тех или иных задач использование опроса группы экспертов, являющихся специалистами в сфере рассматриваемого вопроса. Порядок проведения экспертизы представлен на рисунке 6.

При экспертной оценке величины ущерба от утечки сведения принимаются

следующие допущения:

- стоимость затрат на защиту конкретных сведений не учитывается. Правомочность такого допущения оправдывается тем, что экономический ущерб от утечки конфиденциальной информации, как правило, многократно превышает стоимость мероприятий по ее защите, так как эти мероприятия применяются к ряду или всем сведениям и имеют постоянный характер;

- оценка числового значения ущерба проводится для случая, когда вероятность утечки сведения принимается равной единице. Правомочность такого допущения оправдывается тем, что важность сведений определяется максимальным (потенциальным) ущербом для предприятия вследствие утечки этих сведений.

Рисунок 6 - Алгоритм проведения Оценка возможности отнесения сведений к конфиденциальной информации проводится в следующей

последовательности:

1. Применительно к сфере деятельности предприятия, сведения о которой подлежат экспертизе,

соответствующим руководителем

(ответственным лицом за данную сферу деятельности) разрабатываются

предложения по формированию экспертной комиссии. В нее включаются специалисты, компетентные в данной сфере деятельности. В случае, если сфера деятельности охватывает кооперацию предприятий, то в состав экспертной комиссии могут включаться, по согласованию с

ертизы информационной безопасности соответствующими руководителями,

представители этих предприятий.

2. Численность экспертной комиссии зависит от сложности рассматриваемых вопросов, однако практика свидетельствует, что ее состав должен состоять не менее, чем из 5-7 экспертов.

3. Формирование экспертной комиссии утверждается соответствующим приказом руководителя предприятия. В составе комиссии назначается ее председатель, а также секретарь, на которого возлагаются подготовка исходной документации, опросных листов для членов комиссии, оформление протокола заседания комиссии.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. На заседании экспертной комиссии

экспертам выдаются опросные листы. По предложениям экспертов принимается совместное решение по перечню сведений о рассматриваемой сфере деятельности, подлежащих экспертизе.

5. Для ускорения решения этого вопроса председатель комиссии может поручить отдельным экспертам предварительную подготовку перечня возможных сведений о рассматриваемой сфере деятельности и доклад его на заседании комиссии. Перечень сведений, подлежащих экспертизе, принятый на заседании комиссии, вносится в опросные листы экспертов.

6. Экспертные оценки проводятся отдельно по каждому из сведений. Эксперты совместно принимают решение о возможных действиях со стороны конкурентов в случае их осведомленности о рассматриваемых сведениях.

7. Председателем комиссии сообщаются исходные данные по экономическому показателю предприятия, а также экономический показатель сферы (области) деятельности предприятия (например, контракта или контрактов), к которой имеют отношение рассматриваемые сведения. Указанные показатели могут сообщаться в относительных значениях.

8. Каждым экспертом в опросном листе проставляется его мнение об относительном снижении экономического показателя предприятия применительно к каждому действию со стороны конкурентов, определяется суммарное относительное снижение экономического показателя предприятия вследствие всех возможных действий со стороны конкурентов.

9. Окончательное значение ущерба от утечки сведений по результатам экспертной оценки комиссией определяется путем усреднений решений всех участвовавших в оценке экспертов.

10. Критерием отнесения сведений к конфиденциальной информации предприятия является условие, когда значение ущерба больше нуля.

11. Уровни возможного ущерба от утечки конкретных сведений характеризуют относительную важность этих сведений.

12. Заседание экспертной комиссии оформляется протоколом.

Использование метода экспертных оценок предполагает присвоение конкретным экспертам «весовых коэффициентов» по признаку их компетенции, проведение повторных туров опросов в случае появления большого удаления оценок отдельных экспертов от усредненного значения групповой оценки.

Анализ потенциально возможных угроз информации является одним из первых и обязательным этапом разработки любой защищенной ИС. При этом составляется как можно более полная совокупность угроз, анализируется степень риска при реализации той или иной угрозы, после чего определяются направления защиты информации в конкретной ИС.

Для предотвращения возможности реализации угроз, в соответствии с законами, государственными стандартами и

требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации (ТЗИ). Требования к таким системам предусматривают централизованное

управление техническими средствами на основе определенной владельцем АС политики информационной безопасности и реализующего ее конкретного плана технической защиты информации.

Совокупность организационных и инженерных мероприятий, а также программно-аппаратурных средств, которые обеспечивают защиту информации в АС, принято называть комплексной системой технической защиты информации. Именно на нее нормативными документами системы ТЗИ возлагается задача обеспечения основных функциональных свойств защищенных АС. Она решается использованием как стандартных технических так и программных средств (базового и прикладного ПО), так и специально разрабатываемых аппаратурных и программных средств ТЗИ.

Наиболее перспективными средствами защиты информации в АС являются программные средства защиты (ПСЗ). ПСЗ позволяют создать модель защищенной

автоматизированной системы с

построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создать достаточно удобный для пользователей интерфейс администратора безопасности. Причем, с учетом сложности решения, а также необходимости комплексного использования всех автоматизированных средств ТЗИ, их эффективной управляемости, значительную часть этих средств целесообразно выделять в достаточно автономную часть комплексной системы защиты АС (специфичный функциональный компонент или подсистему). Будем называть этот компонент Подсистемой защиты информации (ПЗИ).

Подсистема защиты информации автоматизированной системы

предназначена для обеспечения безопасной информационной технологии обработки, сохранения и обмена информации с ограниченным доступом, которая циркулирует в АС (обеспечения основных функциональных свойств защищенной АС, предусмотренных требованиями

Нормативных документов Системы технической защиты информации, таких как конфиденциальность, целостность,

доступность, наблюдаемость).

Подсистема защиты информации АС предприятия обеспечивает функциональные свойства защищенности информации АС путем реализации следующих функций:

- конфигурирования ПЗИ АС;

- администрирования объектов;

- администрирования ролей.

- ведения организационно-штатной структуры предприятия;

- администрирования субъектов;

- администрирования групп субъектов;

- администрирования правил разграничения доступа;

- регистрации событий;

- контроля целостности;

- администрирования, управления и контроля доступа к физическим ресурсам.

Реализация данных функций обеспечивается комплексным

использованием (интеграции в состав ПЗИ)

всех возможных средств технической защиты, включая проблемно-

ориентированные средства защиты (ПОСЗ) используемых операционных систем, систем управления базами данных (СУБД), средств зашиты прикладного программного обеспечения, а также механизмов защиты собственно ПЗИ.

Основной задачей ПЗИ при этом является обеспечение автоматизированного управления следующими механизмами защиты информации:

- механизмами защиты информации, встроенными в прикладное программное обеспечение АС;

- механизмами защиты информации операционных систем;

- механизмами управления доступом СУБД;

- механизмами контроля целостности информации;

- механизмами обеспечения наблюдаемости за состоянием защищённой системы;

- механизмами управления доступом к физическим ресурсам АС.

В ПЗИ АС реализованы основные технические решения концепции

централизованного управления защитой автоматизированной системы, которая позволяет обеспечить определённую политику защиты информации.

Обеспечение функциональных свойств АС, как защищённой системы, достигается использованием необходимой совокупности средств и механизмов защиты, которые предназначены для:

- обеспечения конфиденциальности информационных ресурсов АС;

- обеспечения целостности информации и ресурсов АС, защита которых возложена на ПЗИ;

- обеспечения доступности информации и ресурсов АС механизмами. Подсистемы защиты информации в части управления через средства ПОСЗ ограничениями на количество данных, объектов, которые выделяются отдельному пользователю или группам пользователей, и механизмами прикладного программного обеспечения;

- обеспечения наблюдаемости

всех подконтрольных для ПЗИ процессов, связанных с циркулированием информации и использованием ресурсов АС.

Одной из основных задач системы защиты информации служит обеспечение автоматизированного формального

построения правил разграничения доступа пользователей и процессов к информационным ресурсам АС на основе определенной политики безопасности. Правила разграничения доступа являются абстрактным механизмом, который выступает посредником при любом взаимодействии субъектов и субъектов - процессов с объектами автоматизированной системы и есть наиболее существенный элемент политики безопасности. Правила

разграничения доступа вместе с моделью

субъектов и моделью объектов составляют модель защищенной системы. Структура модели защищенной системы представлена на рисунке 7.

Модель защищенной системы включает:

- модель субъектов информационной деятельности;

- модель объектов защиты;

- правила разграничения доступа (ПРД). Субъектами информационной

деятельности АС являются:

- функциональное руководство АС;

- администраторы безопасности АС;

- администраторы функциональных подсистем АС;

- пользователи ресурсов АС;

- внешние системы АС;

- обслуживающий персонал АС.

г

Модель субъектов

Функциональное руководство

Администраторы безопасности

Администраторы функциональных подсисте м

Пользователи АС

Внешние системы

Обслуживающий персонал

А

т р

и

б у

т ы

с у

б ъ е к т о в

Процессы управления доступом к информационным ресурсам АС

Обобщенная матрица доступа (ПРД)

1

Модель объектов

Объкты системы защиты

А

т

р и б Объекы среды ОС

у

т

ы о Объекты среды СУБД

б

ъ

е к т Объекты среды КСС

о

в Объекты физическо й среды

роцессы построения модели защищенной системы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рисунок 7 - Структура моде Правила разграничения доступа определяются установленной

собственником АС политикой безопасности и состоят в предоставлении полномочий субъектам АС на доступ к ресурсам, которые ограждаются, а также в установлении типов доступа субъектам к объектам защищенной системы. На основе

защищенной системы предприятия такой информации внутренними

алгоритмами проверки полномочий ПОСЗ реализуется санкционирование доступа субъекта к объекту. Таким образом, обеспечивается доверительный и административный принципы управление доступом.

Правила разграничения доступа

должны формально описывать все возможные отношения каждого субъекта из множества субъектов к каждому объекту из множества объектов и определять режим доступа субъекта к объекту.

Объектами защиты ПЗИ АС являются:

1. Сведения (независимо от вида их представления), отнесенные к ИСОД или к другим видам информации, которые подлежат защите (например, информация о лице в соответствии с Законом о персональных данных), обработка которых осуществляется в АС и которые могут находиться на бумажных, магнитных, оптических и других носителях.

2. Объекты среды операционных систем и СУБД (системные ресурсы любого из узлов АС и элементов коммуникационной сети связи -операционные системы).

3. Объекты системы защиты (информационные ресурсы любого из узлов АС - наборы данных и файлы операционных систем, информационные массивы и базы данных - объекты СУБД и резервные копии), а также прикладные ресурсы (программное обеспечение любого из узлов АС, в том числе его резервные копии).

4. Объекты среды коммуникационной сети связи (информационные данные и отдельные сообщения, которые передаются в каналах коммуникационной сети связи АС).

5. Объекты физической среды (оснащение и прочие физические ресурсы АС - серверы и прочие средства вычислительной техники, прежде всего, их терминальное оснащение, системные блоки, носители информации, коммуникационные каналы и коммуникационное оснащение, средства печати, другие устройства ввода / вывода, накопители информации, зоны безопасности -здания и помещение, где расположенные элементы АС и т.п.).

Следует предусматривать, что вместе эти объекты могут быть привлекательными для несанкционированного доступа со стороны тех или других нарушителей с использованием тех или других каналов и видов угроз.

Архитектура ПЗИ представлена на рисунке 8. В ее состав, как элементы, входят

компоненты (в свою очередь, каждый из компонентов может также состоять из элементов или компонентов), каждый из которых предназначен для реализации определенного набора услуг. Совокупность таких услуг обеспечивает все основные функциональные свойства защищенных АС.

Ядро подсистемы защиты информации -совокупность компонентов, которая реализует основные принципы

функционирования и управления ПЗИ, правила взаимодействия ее компонентов, позволяет гибко конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации АС и модели угроз системе.

В составе ядра можно выделить:

- Компонент контроля доступа к сервисам ПЗИ реализует функции генерации сеансовых ключей для каждого подключения к серверу ПЗИ, контроля полномочий администраторов на выполнение команд управления процессом зашиты и ведения базы данных полномочий администраторов.

- Компонент управления ПЗИ реализует функции управления и контроля за функционированием ее ядра.

- Компонент управления конфигурацией ПЗИ реализует функцию ведения внутренней базы данных, определяющую текущую структуру активных средств зашиты и ключевые параметры их взаимодействия, правил разграничения доступа к ресурсам самой Подсистемы зашиты информации, настройки внутренней базой данных параметров функционирования других компонент, реализующих ПЗИ.

- Компонент диагностики и тестирования обеспечивает контроль целостности и, при необходимости, восстановление целостности программных средств самой ПЗИ, а также локализацию ошибок при сбоях и авариях. Обеспечивает тестирование и диагностику при старте системы, при восстановлениях после сбоев и по запросу администратора безопасности.

- Компонент управления транзакциями реализует функции поддержки транзакционной модели выполнения команд ПЗИ, т. е. команда считается выполненной

успешно только в том случае, если успешно выполнены все составляющие ее операции. В случае система должна быть возвращена в исходное состояние; необходима

синхронизация базы данных модели защищенной системы и реального состояния защищенной системы.

Компонент взаимодействия с АРМ функциональных подсистем

Компонент взаимодействия с удаленными АРМ ПЗИ

АРМ администратора безопасности

Удаленный АРМ администратора безопасности

Компонент контроля состояния защищенной системы

Компонент построения и реализации модели защищенной системы

Ядро подсистемы защиты информации

Компонент расширенного аудита базы данных ПЗИ

Компонент введения базы данных ПЗИ

Компонент контроля доступа к сервисам ПЗИ

Компонент управления конфигурацией ПЗИ

Компонент управления транзакциями

Компонент управления ПЗИ

Компонент обеспечения интерфейсов с внешними средствами защиты

Компонент диагностики и тестирования при старте ПЗИ

Компонент обеспечения целостности и конфиденциальности

Компонент управления средствами идентификации и автентификации

Компонент управления средствами

контроля физического доступа

Компонент управления средствами защиты базового програмного обеспечения

Компонент управления средствами

защиты прикладного програмного обеспечения

Рисунок 8 - Архитектура подсистемы защиты информации

- Компонент ведения базы данных ПЗИ реализует функции: интерпретации команд ПЗИ в команды управления данными; поддержки эффективного функционирования базы данных ПЗИ (настройка индексов, оптимизация запросов); резервирования и восстановления базы данных ПЗИ после сбоев.

- Компонент расширенного аудита базы данных ПЗИ реализует функции: визуального построения и выполнения сложных запросов по базе данных Подсистемы защиты информации (аудит модели системы, аудит журнала событий); представления результатов запросов в любой удобной для администратора безопасности форме с выводом результатов на дисплей или принтер в формате наиболее распространенных текстовых редакторов; анализ базы данных Подсистемы защиты информации с применением методов искусственного интеллекта с целью выявления "узких" мест в защите АС или попыток несанкционированного доступа.

- Компонент обеспечения интерфейсов с внешними средствами защиты реализует функции: установления и поддержки связи с активными компонентами управления средствами контроля физического доступа; управления средствами контроля целостности и криптографической защиты и компонентами управления средствами защиты базового и прикладного программного обеспечения; предоставления сервисов под ходящего компонента управления в зависимости от команды, полученной от компоненты построения и реализации модели защищенной системы.

Для централизованного управления защищенной системой служат компоненты, обеспечивающие деятельность

администраторов ПЗИ в составе:

- Автоматизированного рабочего места (АРМ) администратора ПЗИ, которое реализует функции предоставления графического интуитивного интерфейса администратора; выдачи визуальных или звуковых предупреждений о событиях имеющих критическое влияние на безопасность системы.

- Компонент взаимодействия с удаленными АРМ Подсистемы защиты информации реализует функции предоставления сервисов ПЗИ для удаленного использования; защиты потока информации между компонентами ПЗИ и удаленным АРМ (в том числе и с использованием криптографических методов).

- Компонент взаимодействия с АРМ функциональных подсистем реализует функции управления потоком информации между ПЗИ информации и АРМ функциональных подсистем, а именно: АРМ администратора базы данных, АРМ администратора программно-технического комплекса (ПТК), АРМ администратора телекоммуникаций и сетей.

- Компонент построения и реализации модели защищенной системы реализует функции: автоматизированного построения модели защищенной системы, т.е. создание структуры объектов, субъектов и правил разграничения доступа в соответствии с выбранной политикой безопасности для данной защищенной системы; ведения классификаторов типов объектов, субъектов, режимов доступа и полномочий субъектов; ведения классификаторов событий. Созданная модель может быть реализована (спроецирована) в защищенной системе вне зависимости от прикладного и базового программного обеспечения, которое используется непосредственно для реализации функций АС.

- Компонент контроля состояния защищенной системы реализует функции: ведения журнала событий, влияющих на состояние безопасности защищенной системы; отслеживания и обработки критичных событий (передача команд на выдачу визуальных и звуковых сообщений АРМ подсистемы защиты информации, выдача команд на блокирование компонент АС, сигнализирующих о критических событиях и т. д.); предоставления средств управления правилами отслеживания событий для отдельных компонент АС (полный контроль, контроль событий с определенной степенью критичности и т.д.).

Для реализации услуг и механизмов защиты или управления защищенной системой используются компоненты:

- Компонент управления средствами идентификации и аутентификации реализует функции: управления сервисами идентификации и аутентификации, реализованными в ПЗИ, включая средства идентификации и аутентификации базового или прикладного программного обеспечения AC (NTLMSSP, Kerberos); предоставления сервисов идентификации и аутентификации базовому или прикладному программному обеспечению АС, в случае, если данные сервисы не реализованы или их использование нежелательно (невозможно) по каким либо причинам.

- Компонент обеспечения целостности и конфиденциальности реализует функции: управления доступом к ресурсам АС, управления сервисами контроля и восстановления целостности, а также криптографических преобразований, реализованными, в том числе, и базовым или прикладным программным обеспечением АС; предоставления сервисов обеспечения целостности и конфиденциальности базовому или прикладному программному обеспечению АС, в случае, если данные сервисы не реализованы или их использование нежелательно (невозможно) по каким-либо причинам.

- Компоненты управления средствами защиты базового программного обеспечения (при их наличии) реализуют функции: интерпретации команд Подсистемы зашиты информации в команды управления средствами защиты базового программного обеспечения; прием и обработка сообщений о события от средств защиты базового программного обеспечения.

- Компоненты управления средствами защиты прикладного программного обеспечения реализуют функции: интерпретации команд Подсистемы защиты информации в команды управления средствами защиты прикладного программного обеспечения; прием и обработку сообщений о событиях

от средств защиты прикладного программного обеспечения.

- Компонент управления средствами контроля физического доступа реализует функции: интерпретации команд Подсистемы защиты информации в команды управления средствами контроля физического доступа; прием и обработку сообщений о событиях от средств контроля физического доступа.

Предложенная архитектура может служить основой для построения типовых ПЗИ в автоматизированных системах, обеспечивая при этом возможность интеграции различных средств и механизмов защиты с целью обеспечения основных функциональных свойств защищенной системы.

Система контроля соблюдения политики безопасности предназначена для контроля соблюдения политики

безопасности путем контроля соблюдения правил разграничения доступа (ПРД) к информации, обрабатываемой в

корпоративных компьютерных сетях (ККС).

Система контроля соблюдения политики безопасности обеспечивает выполнение следующих функций защиты:

- контроль действий администраторов средств защиты ККС (штатных средств защиты ОС, СУБД, серверов приложений (FTP,HTTP и т.п.), маршрутизаторов, коммутаторов, межсетевых экранов) относительно назначения полномочий по доступу пользователей к информационным ресурсам ККС;

- контроль соответствия назначенных полномочий установленным

ПРД;

- контроль и регистрацию событий, связанных с попытками несанкционированного доступа к информационным ресурсам ККС;

- контроль и регистрацию событий, связанных с нарушением работоспособности компонентов КС;

- контроль соблюдения регламента доступа пользователей к информационным ресурсам ККС;

- непрерывную регистрацию, анализ и обработку зарегистрированной

информации по заданным правилам в реальном времени;

- немедленное оповещение администратора безопасности о всех выявленных нарушениях установленных

ПРД;

- подготовку отчетов различной структуры о зарегистрированных событиях.

В состав системы контроля соблюдения политики безопасности (рисунок 9) входят следующие компоненты:

- сервер безопасности, на котором функционируют программные средства (ПС), осуществляющие выполнение функций мониторинга и аудита, а также ПС, обеспечивающие взаимодействие с агентами системы, функционирующими на контролируемых

объектах, либо со стандартными средствами протоколирования имеющих отношение к безопасности событий, реализованными в ПС и ОС контролируемых объектов;

- агенты системы, функционирующие на контролируемых объектах (серверах и рабочих станциях) и взаимодействующие со стандартными средствами протоколирования, имеющими отношение к безопасности событий, реализованными в ОС контролируемых серверов;

- АРМ администратора безопасности, программные средства которого обеспечивают возможность управление системой и анализа полученной информации.

Сервер Windows NT

Агент системы "Мираж" для ОС Windows NT

Сервер БД

Средства аудита БД

Коммутатор

Агент Агент

syslog SNMP

Информация аудита ОС Windows NT и серверов приложений

АРМ администратора безопасности

Рабочая станция администратора безопасности

Информация аудита БД

Управляющая информация на сервер безопасности

Информация

syslog от коммутатора

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Маршрутизатор

Агент Агент

syslog SNMP Информация

по протоколу

Сервер системы централизованного управления сетевыми ресурсами

Информация по протоколу SNMP от коммутатора

маршрутизатора

Информация syslog от маршрутизатора

Модуль приема информации аудита ОС

Модуль приема информации аудита БД

Модуль приема информации syslog

Модуль приема информации SNMP

Информация аудита маршрутизатора и

коммутатора

Модуль приема информации аудита от сервера системы централизованного управления сетевыми ресурсами

Модуль мониторинга и аудита

Информация аудита для анализа в АРМ администратора безопасности

Рабочая станция сарвера безопасности

Рисунок 9 - Структура системы контроля соблюдения политики безопасности

Система контроля соблюдения политики безопасности обеспечивает контроль соблюдения правил разграничения доступа к информации в корпоративной компьютерной сети, в состав которой могут входить:

- серверы под управлением ОС;

- рабочие станции под управлением ОС;

- серверы под управлением Unix-совместимых ОС;

- серверы под управлением Unix-совместимых ОС с расширенными

средствами разграничения доступа;

- устройства маршрутизации и коммутации пакетов сетевых протоколов;

- средства межсетевого экранирования;

- серверы СУБД, функционирующие на любой платформе.

Анализ информации, принятой от объектов контроля, выполняется на сервере

обнаружения критичных для безопасности событий имеется возможность

оперативного оповещения администратора безопасности (через консоль АРМ администратора, e-mail, sms и т.п.). Модульная структура программных средств сервера безопасности позволяет легко расширять его возможности (рисунок 10).

безопасности в реальном времени. В случае

Рисунок 10 - Мероприятия по организационной защите предприятия

При построении модели предприятию специальными средствами. было рекомендовано принудительно соблюдать требования, указанные в этих документах.

Было также рекомендовано организовать на проходных предприятия строгий письменный учет всех входов / выходов посторонних на предприятие, а для сотрудников ввести пропуска с разным уровнем доступа, защищенные

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Щеглов, А.Ю. Компьютерная безопасность. Вопросы комплексирования. Системный подход к построению системы защиты информации от несанкционированного доступа. URL: http://www.itsec.ru/articles2/Inf_security/voprosy-kompleksirovaniya (дата обращения: 21.03.2011).

2. Домарев, В.В. Моделирование процессов создания и оценки эффективности систем защиты информации. URL: http//www.security.ukrnet.net

i Надоели баннеры? Вы всегда можете отключить рекламу.