Методы и средства защиты информации
УДК 004.056.5
Д. А. Бородавкин, Р. В. Лебедев Сибирский федеральный университет, Россия, Красноярск
ПОСТРОЕНИЕ ЗАЩИЩЕННОЙ ИНФОРМАЦИОННОЙ СРЕДЫ ПРЕДПРИЯТИЯ. СТАНДАРТЫ БЕЗОПАСНОСТИ И ТРЕБОВАНИЯ ЗАКОНОДАТЕЛЬСТВА
Рассматриваются технические аспекты вопроса организации системы защиты информации предприятия с позиций стандартов безопасности, принятых в РФ как государственных (ГОСТ Р ИСО/МЭК 17799-2005, ГОСТР ИСО/МЭК 27001-2006), и требований законодательства (ФЗ РФ № 152 «О персональных данных»).
Соответствие международным стандартам является де-факто необходимым условием для выхода компании на международный рынок. Линейка стандартов ISO/IEC 27000 принимается в России как ГОСТ. Параллельно с государством проводится политика по упорядочиванию отношений в сфере обращения данных конфиденциального характера. Наиболее актуальный документ - федеральный закон № 152 «О персональных данных» (ФЗ №152). При этом модели системы защиты, предлагаемые в рамках ГОСТ Р ИСО/МЭК 17799 и методических документов в сфере защиты данных конфиденциального характера существенно различаются.
Таким образом, можно обозначить проблематику:
1. Соответствие системы информационной безопасности положениям стандартов безопасности, законодательства и непосредственным требованиям по безопасности в рамках конкретного предприятия.
2. Сохранение качества обслуживания информационной системы (ИС) и ее целостности.
3. Проблема интеграции элементов системы безопасности в существующую ИС.
В рамках стандартов линейки ISO 27000 предлагается подход к обеспечению информационной безопасности, основанный на оценке процессов внутри предприятия, шкалирования их по степени важности и построения сбалансированной, целостной и управляемой системы обеспечения информационной безопасности, а также отладке механизмов управления и планирования развития. В техническом плане это реализуется как многоуровневая система защиты с единым инструментарием по управлению, включающая такие средства, как комплексы защиты от несанкционированного доступа (НСД) на рабочих станциях, антивирусное программное обеспечение, системы обнаружения и предотвращения вторжений (IDS/IPS), межсетевые экраны, средства построения частных виртуальных сетей. Ведущие компании-разработчики предлагают интегрированные решения, включающие все обозначенные компоненты.
Защита данных конфиденциального характера производится согласно модели угроз, разработанной ФСТЭК России, с применением средств, имеющих сертификаты соответствия требованиям руководящих документов ФСБ и ФСТЭК.
В качестве примера было рассмотрено предприятие, обладающее территориально распределенной структурой и необходимостью обмениваться персональными данными сотрудников через открытые каналы связи.
Приведение ИС предприятия к требованиям ГОСТ Р ИСО/МЭК 17799-2005 будет включать следующие технические аспекты:
1) в случае необходимости, изменение физической и логической структуры сети предприятия;
2) создание эшелонированной системы защиты: защита рабочих станций - антивирусное программное обеспечение от НСД; защита от угроз внутри сети предприятия - системы IDS/IPS; организация и защита центра обработки данных -специализированные системы IPS, межсетевые экраны; защита от внешних угроз - межсетевые экраны, антивирусные модули, средства шифрования; создание системы резервного копирования.
С использованием интегрированных решений можно построить достаточно целостную систему, управляющуюся единым инструментарием.
Согласно требованиям ФЗ №152, в том случае, если информация, содержащая персональные данные, передается между территориально удаленными подразделениями предприятия, следующие элементы системы защиты будут непосредственно задействованы в обработке персональных данных: средства защиты информации на рабочих станциях, системы IDS/IPS, межсетевые экраны, средства шифрования. На перечисленные компоненты накладывается дополнительное требование по наличию сертификатов ФСБ и ФСТЭК. Практически это означает, что данные компоненты должны быть заменены сертифицированными аналогами, что зачастую ведет к нарушению целостности системы защиты информации, разобщению инструментария управления и снижению производительности системы.
Решетневские чтения
Минимизация последствий выполнения требования закона может быть достигнута путем перепроектирования ИС предприятия с целью выделения отдельной сети обработки персональных данных; локализации обработки персональных данных; использования методов обезличивания; подбора сертифицированных средств защиты информации с учетом совместимости с существующим оборудованием.
Таким образом, означенный подход к вопросу обеспечения выполнения требований законода-
тельства и соответствия международным стандартам предусматривает выбор в пользу индивидуального проектирования системы защиты, основанного на анализе существующей информационной среды предприятия. Предлагается модель оценки технических последствий выполнения ФЗ №152, модель системы защиты информации в ИС предприятия, удовлетворяющая положениям стандартов и законодательства, методы снижения издержек, применимые для средних и крупных предприятий.
D. A. Borodavkin, R. V. Lebedev Siberian Federal University, Russia, Krasnoyarsk
BUILDING OF PROTECTED ENTERPRISE INFORMATION ENVIRONMENT. SECURITY STANDARTS AND REQUIREMENTS OF LEGISTATION
The article is concerned to the technical aspects of the organization of enterprise information security system from the standpoint of security standards adopted in Russia as government standards (ISO/IEC 17799, ISO/IEC 27001), and the requirements of the law (Federal Law № 152 «On personal data»).
© Бородавкин Д. А., Лебедев Р. В., 2009
УДК 65.012.810(075.8)
Д. М. Бречка, С. В. Белим Омский государственный университет имени Ф. М. Достоевского, Россия, Омск
ПОСТРОЕНИЕ АЛГОРИТМОВ ПРОВЕРКИ БЕЗОПАСНОСТИ СИСТЕМ С ДИСКРЕЦИОННЫМ РАЗДЕЛЕНИЕМ ДОСТУПА
На основе теорем, доказанных для модели Take-Grant, строятся алгоритмы проверки безопасности состояния компьютерной системы с дискреционным разделением доступа.
Минимальным требованием защищенности компьютерных систем на сегодняшний день считается наличие дискреционного разделения доступа. Проанализировать подобные системы можно с помощью ряда математических моделей. Одной из наиболее развитых является модель Take-Grant, позволяющая отслеживать передачу прав доступа в системе.
Данная работа посвящена построению алгоритмов, позволяющих выявлять безопасные состояния модели Take-Grant. Для разграничения доступа в модели Take-Grant используется ориентированный граф доступов, вершинами которого являются субъекты и объекты системы, а дуги представляют собой установленные права субъектов на объекты.
Для модели Take-Grant сформулировано две теоремы [1], позволяющие выявлять безопасные и небезопасные состояния системы. Обе теоремы сводятся к требованию наличия tg-путей в графе, по которым могут передаваться права доступа.
Для поиска tg-путей в графе доступа в работе применяется модифицированный алгоритм Дейк-
стры поиска кратчайшего пути в графе. При этом граф доступов необходимо определенным образом модифицировать.
Вторым требованием теоремы для произвольного графа доступов является наличие подграфов, состоящих только из вершин-субъектов, соединенных tg-путями. Такие подграфы принято называть «островами». Для поиска островов в работе используется модифицированный алгоритм Флойда для определения всех кратчайших путей при некоторой модификации графа доступов.
Реализуя предлагаемые в работе алгоритмы, можно построить автомат, вычисляющий наличие или отсутствие возможности доступа между выбранными субъектами системы. Такой автомат способен выявлять безопасные и небезопасные с точки зрения модели Take-Grant состояния системы.
Библиографический список
1. Теоретические основы компьютерной безопасности : учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. М. : Радио и Связь, 2000.