INTEGRATED SECURITY
His
DESEAR i: II
К вопросу о сферах безопасности вычислительных систем
В настоящее время компании и организации выбирают решения, руководствуясь требованиями к непрерывности работы, безопасности, эргономичности и стоимости. Такие технические моменты, как тактовая частота процессора и объем памяти устройств, уже не играют столь важной роли, как раньше. На современном предприятии информация хранится и обрабатывается, главным образом, на компьютерах. Если они соединены в локальную сеть, то это создает большие возможности для эффективного управления всеми процессами на предприятии. Если есть возможность использования глобальных сетей, то в пределах одного помещения можно управлять удаленными офисами и серверами предприятия. Немаловажным является вопрос безопасности вычислительных систем, который и рассмотрен в настоящей статье.
Ключевые слова: безопасность, вычислительная система, локальная сеть, сервер, компьютер.
Зайцева И.В.,
Ставропольский государственный аграрный университет
Информационной безопасности в наше время уделяется очень большое внимание. Создана большая нормативно-теоретическая база, формальные математические методы которой обосновывают большинство понятий, формулировавшихся ранее лишь с помощью словесных описаний. Предлагается отталкиваться от подхода, разработанного при формировании этой нормативно-правовой базы, в рамках которой определяется допустимые границы решения, не заботясь о том, насколько оно эффективно или нет. Следовательно, модель безопасности и для технических и для социальных систем - это перечень ограничений, использование которых позволяет существенно снизить риски при использовании ИТ-систем [2]. При этом следует говорить именно о рисках, так как полностью обеспечить безопасность ни одни рамки и ограничения не могут, как потому что невозможно определить все возможные комбинации решений и выбрать из них, оптимальный для каждого частного случая, так и потому что не существует исчерпывающего знания. При этом разработчики систем безопасности, реализующих различные способы и методы противодействия угрозам информации, стараются максимально облегчить работу по администрированию безопасности.
Корпоративная система предприятия, как правило, охватывает все стороны его деятельности: административную, производственную, финансовую. В ней содержатся сведения, касающиеся планов, договоров, состояния материальных и финансовых потоков, данные финансового и управленческого учета. Такого рода коммерческая информация носит сугубо конфиденциальный характер, а ее утрата может
оказаться критичной для работы всего предприятия. Именно поэтому организация работы пользователей с содержащейся в системе информацией требует специальных мер защиты, обеспечивающих конфиденциальность, целостность и доступность данных.
Сегодня компании и организации выбирают решения, руководствуясь требованиями к непрерывности работы, безопасности, эргоно-мичности и стоимости. Такие технические моменты, как тактовая частота процессора и объем памяти устройств, уже не играют столь важной роли, как раньше.
На современном предприятии информация хранится и обрабатывается, главным образом, на компьютерах. Если они соединены в локальную сеть, то это создает большие возможности для эффективного управления всеми процессами на предприятии. Если есть возможность использования глобальных сетей, то в пределах одного помещения можно управлять удаленными офисами и серверами предприятия. Но элементы локальной вычислительной сети, также могут являться источниками утечки информации. Для этого большинством информационных систем используются стандартные подходы, ставшие результатом накопления разработчиками систем защиты опыта создания и эксплуатации подобных систем. Разработка системы защиты информации должна реализовывать какую-либо политику безопасности (набор правил, определяющих множество допустимых действий в системе), при этом должна быть реализована полная и корректная проверка ее условий. Существуют специальные модели безопасности - системы, функционирующие в соответствии со строго определен-
Spheres of computing systemssafety
Zaytseva I.V.,
Stavropol state agrarian university
Abstract
Now the companies and the organizations select decisions, being guided by requirements to a continuity of operation, safety, ergonomics and cost. Such technical moments as the clock rate of the processor and memory size of devices, any more don't play so important role as earlier. At the modern enterprise information is stored and processed, mainly, on computers. If they are connected in a local area network, it creates great opportunities for effective management of all processes at the enterprise. If there is a possibility of use of wide area networks, within one location it is possible to control remote offices and enterprise servers. The safety issue of computing systems which is considered in the present article is important.
Keywords: safety, computing system, local area network, server, computer.
High technologies in Earth space research № 1-2012
His
ii i: s к д к с и
ным набором формализованных правил, и реализующие какую-либо политику безопасности.
Концептуально суть модели безопасности состоит в том, что она задает допустимые границы, ниже которых решение не может быть реализовано.
В качестве основных сфер безопасности [1] были выделены следующие:
Техническая сфера - сфера безопасности, связанная с работоспособностью, надежностью, безотказностью и т.д. технической инфраструктуры, на которой функционирует ИТ-система. Включает в себя физическую безопасность, связанную с физическими угрозами (взлома, кражи, террористического акта, пожара, наводнения и т.д.) ресурсам ИТ-системы и критичной информации.
Программная сфера - сфера безопасности, связанная с работоспособностью, надежностью, безотказностью, защитой от несанкционированного доступа и т.д. программных средств ИТ-систем.
Технические (аппаратно-программные) меры защиты основаны на использовании раз-личньх электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
Организационные (административные) меры защиты - это меры организационного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности [5]. Они включают:
1. Мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных
2. Мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности).
3. Мероприятия, осуществляемые при подборе и подготовке персонала системы.
4. Организацию охраны и надежного пропускного режима.
5. Организацию учета, хранения, использования и уничтожения документов и носителей с информацией.
6. Распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.).
7. Организацию явного и скрытого контроля за работой пользователей.
8. Мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Каждая из этих сфер может включать в себя большое количество подуровней, позволяющих более четко рассматривать какие-либо конкретные разделы безопасности. Согласно такому делению на сферы безопасности, например, информационная безопасность будет рассматриваться в каждой из этих сфер следующим образом: на техническом уровне - связанная с повреждением, изменением или утратой, с нарушением работоспособности технических компонент ИС в зависимости от вида воздействия, приведших к такому повреждению или изменению. На программном - повреждение, изменение, утрата или незапланированное политикой безопасности системы распространение информации и т.д.
В общем случае распределенные автоматизированные системы состоят из следующих основных структурно-функциональных элементов [6]:
- рабочих станций - отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);
- серверов или Host машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;
- межсетевых мостов (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) - элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;
- каналов связи (локальных, телефон-
КОМПЛЕКСНАЯ БЕЗОПАСНОСТЬ
ных, с узлами коммутации и т.д.).
Рабочие станции [3] являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.
В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host - машины) и мосты. Первые - как концентраторы больших объемов информации, вторые - как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.
Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделен-ности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мос-
Наукоёмкие технологии в космических исследованиях Земли № 1-2012
INTEGRATED SECURITY
His
HERE A It i: II
тов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам.
Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.
Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.
Специфика АС, с точки зрения их уязвимости, связана в основном с наличием интенсивного информационного взаимодействия между территориально разнесенными и разнородными
(разнотипными) элементами.
Уязвимыми являются буквально все основные структурно-функциональные элементы АС [4]: рабочие станции, серверы (НоБ^ашины), межсетевые мосты (шлюзы, центры коммутации), каналы связи.
Защищать компоненты АС необходимо от всех видов воздействий: стихийных бедствий и аварий, сбоев и отказов технических средств, ошибок персонала и пользователей, ошибок в программах и от преднамеренных действий злоумышленников.
Имеется широчайший спектр вариантов путей преднамеренного или случайного несанкционированного доступа к данным и вмешательства в процессы обработки и обмена информацией (в том числе, управляющей согласованным функционированием различных компонентов сети и разграничением ответственности за преобразование и дальнейшую передачу информации).
Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики - важная составляющая успешного проведения анализа риска
и определения требований к составу и характеристикам системы защиты.
Литература
1. Домарев В.В. Защита информации и безопасность компьютерных систем. — К.: ДиаСофт, 2006. —480 с.
2. Зайцева И.В, Аверичкин ПА, Романкова М.В. Современный подход к вопросу об информационной безопасности. Актуальные проблемы информатизации современного общества. Сборник заочного международного научно-практического семинара. -Ставрополь: ООО "Мир данных", 2007, 230 с. — С. 112-115.
3. Информационная безопасность: [сайт]. URL: http://www.itsec.ru.
4. Торокин A.A. Инженерно-техническая защита информации: учебное пособие для вузов по специальностям в области информационной безопасности. — М.: Гелиос АРВ, 2005. — 960 с.
5. Щеглов А Ю., Тарасюк М.В, Оголюк A.A. Технология защиты рабочих станций в сетевых архитектурах клиент-сервер. — С.-Петербург: ВУТЕ, 2000. — 320 с.
6. Энциклопедия безопасности: [сайт]. URL: http://www.opasno.net.
High technologies in Earth space research № 1-2012