Научная статья на тему 'Методические основы развития программных средств защиты информации при создании автоматизированных сетей'

Методические основы развития программных средств защиты информации при создании автоматизированных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
624
145
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ / УГРОЗЫ БЕЗОПАСНОСТИ / INFORMATION SAFETY / THE AUTOMATED SYSTEMS / SAFETY THREATS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Даурцев А. В., Солод Д. В.

Проведен анализ руководящих документов (РД) и научно-технической литературы по информационной безопасности (ИБ) в автоматизированных системах (АС). Разработаны предложения по развитию программных средств защиты информации (ПСр.ЗИ) в АС

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Даурцев А. В., Солод Д. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODICAL BASES OF SOFTWARE DEVELOPMENT OF INFORMATION PROTECTION AT CREATION OF THE AUTOMATED NETWORKS

The analysis of the managing documents and scientific and technical literature on information safety in the automated systems is carried out. The offers on development of protection software of the information in the automated systems

Текст научной работы на тему «Методические основы развития программных средств защиты информации при создании автоматизированных сетей»

УДК 621.3

МЕТОДИЧЕСКИЕ ОСНОВЫ РАЗВИТИЯ ПРОГРАММНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ СОЗДАНИИ АВТОМАТИЗИРОВАННЫХ СЕТЕЙ А.В. Даурцев, Д.В. Солод

Проведен анализ руководящих документов (РД) и научно-технической литературы по информационной безопасности (ИБ) в автоматизированных системах (АС). Разработаны предложения по развитию программных средств защиты информации (ПСр.ЗИ) в АС

Ключевые слова: информационная безопасность, автоматизированные системы, угрозы безопасности

Основные направления развития ПСр.ЗИ при создании АС вытекают из основных направлений развития и совершенствования средств защиты информации вообще с учетом специфики работы АС и требований, предъявляемых к ним. При этом, рассматривая вопрос о направлениях развития указанных средств, необходимо иметь в виду их роль в АС. Программные средства являются важнейшей и непременной частью механизма защиты современных АС, что определяется следующими их достоинствами: универсальностью; гибкостью; надежностью; простотой реализации; возможностью модификации и развития [1].

При создании АС на современном этапе стоят следующие задачи в плане обеспечения ИБ [2]:

1. Обеспечение безопасности новых типов информационных ресурсов. Средства защиты должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Это означает, что системы защиты должны обеспечивать безопасность на уровне информационных ресурсов, а не отдельных документов, файлов или сообщений.

2.Организация доверенного взаимодействия сторон (взаимной идентификации / аутентификации) в информационном пространстве. Развитие локальных сетей и Шете! диктует необходимость осуществления эффективной защиты при удаленном доступе к информации, а также взаимодействии пользователей через общедоступные сети. При этом участвующие стороны могут функционировать на различных аппаратных платформах и в разных операционных системах.

3.Защита от автоматических средств нападения. Опыт эксплуатации существующих АС показывает, что на современном этапе от защиты требуются совершенно новые функции, а именно, механизмы, обеспечивающие безопасность АС в условиях возможного взаимодействия с ней, или появления внутри нее программ, осуществляющих деструктивные действия - компьютерных вирусов, автоматизированных средств взлома, агрессивных агентов. На первый

Даурцев Антон Вадимович - ВГТУ, аспирант, тел. 8-950-779-06-92

Солод Дмитрий Валерьевич - ВГТУ, соискатель, тел. 8-904-211-13-33

взгляд кажется, что эта проблема решается средствами разграничения доступа, однако это не совсем так, что подтверждается известными случаями распространения компьютерных вирусов в «защищенных» АС.

4. Интеграция защиты информации в процесс автоматизации ее обработки в качестве обязательного элемента. Программные средства защиты информации не должны вступать в конфликт с существующими приложениями и сложившимися технологиями обработки информации, а, напротив, должны стать неотъемлемой частью этих средств и технологий.

Любая успешная реализация угрозы ИБ (атака) непременно использует определенные особенности построения и функционирования АС или недостатки средств защиты. Эти особенности исследуются уже достаточно давно и получили название «изъянов защиты» или «уязвимостей». Все механизмы осуществления атак базируются на изъянах защиты, которые как бы провоцируют появление средств нападения. Таким образом, противостояние угроз и средств защиты напоминает систему с обратной связью - новые виды атак приводят к появлению новых средств защиты, а недостатки в средствах защиты приводят к появлению новых средств нападения и т. д. Разорвать этот порочный круг бесконечного противостояния можно двумя способами: создать эффективные и безупречно надежные средства защиты от каждого типа атак или устранить уязвимости АС, служащие источником успешной реализации угроз безопасности. Соответственно, обеспечивать ИБ АС можно двумя путями: применяя в ней достаточно универсальные средства защиты от конкретных видов угроз или изначально разрабатывая данную АС как защищенную, устраняя в ее архитектуре уязвимо -сти, являющиеся причинами успешной реализации угроз. Средства защиты от конкретных видов угроз не зависят напрямую от назначения АС и не требуют модификации по мере ее развития. Недостатки использования указанных средств защиты очевидны: для создания эффективной системы ИБ необходимо проанализировать все типы угроз и выработать эффективные механизмы противодействия для каждого типа. Кроме того, практика показывает, что обеспечение гарантированной ИБ АС

на данном пути является трудно осуществимым вследствие следующих факторов [1,2]:

- множество угроз постоянно расширяется и имеет тенденцию экспоненциального роста. Это означает, что все время будут появляться новые угрозы, требующие новых мер защиты, т.к. старые против них бессильны. Появление новых средств защиты будет приводить к появлению новых классов угроз и т. д. и т. п;

- множество угроз растет не только количественно, но и качественно, т.к. для того, чтобы угроза состоялась, она должна принципиально отличаться от тех, на которые рассчитаны системы защиты. Это означает, что невозможно создать исчерпывающую классификацию угроз безопасности и предсказывать появление новых типов угроз.

В отличие от использования средств защиты от конкретных видов угроз, метод обеспечения ИБ АС путем изначальной ее разработки с архитектурой, лишенной уязвимостей, обусловливающих успешную реализацию угроз, имеет очевидные преимущества: он не зависит от развития угроз, т.к. ликвидирует причину, а не следствие. Поэтому он более эффективен, чем создание средств защиты от каждого вида угроз. Однако данный метод относительно трудно реализуем. Он требует применения технологий проектирования и разработки АС, направленных на устранение причин успешной реализации угроз. Вместо использования достаточно универсальных ПСр.ЗИ в изначально незащищенных системах, необходимо создавать изначально защищенные АС с применением указанных технологий их проектирования и разработки.

При создании АС целесообразно использовать оба рассмотренных пути обеспечения ИБ. Если важность задачи обеспечения ИБ особенно велика для данной АС, то данную АС необходимо изначально разрабатывать как защищенную. Если для защиты информации в какой-либо АС использовать путь применения достаточно универсальных ПСр.ЗИ от конкретных видов угроз, то можно либо использовать сертифицированные программные средства, либо разрабатывать новые, лучше учитывающие какие-либо аспекты функционирования данного класса АС в плане ИБ.

При разработке и построении комплекса ПСр.ЗИ в АС необходимо придерживаться определенных методологических принципов [3], которые являются приложением основных принципов построения сложных систем с учетом специфики решаемых задач по обеспечению ИБ:

- параллельная разработка АС и комплекса ПСр.ЗИ;

- системный подход к построению защищенных АС;

- многоуровневая структура комплекса ПСр.ЗИ;

- иерархическая система управления процессами защиты информации в АС;

- блочная архитектура защищенных АС;

- возможность развития комплекса ПСр.ЗИ;

- дружественный интерфейс защищенных АС с пользователями и обслуживающим персоналом.

Первый из приведенных принципов требует проведения одновременной параллельной разработки АС и механизмов защиты. Только в этом случае возможно эффективно обеспечить реализацию всех остальных принципов. Причем в процессе разработки защищенных АС должен соблюдаться разумный компромисс между созданием встроенных неразделимых механизмов защиты и блочных унифицированных средств и процедур защиты. Только на этапе разработки АС можно полностью учесть взаимное влияние блоков и устройств собственно АС и механизмов защиты, добиться системности защиты оптимальным образом.

Принцип системности является одним из основных концептуальных и методологических принципов построения защищенных АС. Он предполагает:

- анализ всех возможных угроз безопасности информации;

- обеспечение защиты на всех жизненных циклах АС;

- защиту информации во всех звеньях АС;

- комплексное использование механизмов защиты.

Потенциальные угрозы выявляются в процессе создания и исследования модели угроз. В результате исследований должны быть получены данные о возможных угрозах безопасности информации, о степени их опасности и вероятности реализации. Учитываются те потенциальные угрозы, реализация которых может привести к существенному ущербу и вероятность таких событий не является очень близкой к нулю.

Защита ресурсов АС должна осуществляться по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. Комплекс ПСр.ЗИ информации не должен содержать слабых звеньев как на различных жизненных циклах АС, так и в любых элементах и режимах работы АС. Механизмы защиты, которые используются при построении защищенных АС, должны быть взаимоувязаны по месту, времени и характеру действия. Комплексность предполагает также использование в оптимальном сочетании различных методов и средств защиты информации; программные средства определенным образом ком-плексируются с техническими (аппаратными), и при этом предусматривается проведение определенных организационных мероприятий. При этом в общем случае не все механизмы защиты обеспечиваются именно ПСр.ЗИ.

Программная система защиты информации (ПСЗИ) создаваемая на основе комплекса ПСр.ЗИ как совокупность средств, методов и мероприятий, выделяемых (предусматриваемых) в АС для решения в ней задач защиты, всегда должна иметь централизованное управление. В распределенных АС управление защитой может осуществляться по

иерархическому принципу. Централизация управления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов. Для осуществления централизованного управления в ПСЗИ должна быть предусмотрена подсистема управления.

Подсистема управления - это функциональная подсистема ПСЗИ в АС, обеспечивающая управляющие функции в ней, организованная как совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АС для реализации управления совокупностью имеющихся ПСЗИ.

Критерий оптимального управления ПСЗИ в АС должен иметь комплексный характер, что приводит к многокритериальности задачи оптимального управления ей. Это связано с тем, что требования безопасности информации обязательно противоречат функциональным требованиям к АС (удобству работы, быстродействию и т.д.) [2]. В настоящее время содержание требований к ПСЗИ и порядок их задания определяется в РФ действующими документами Гостехкомиссии РФ. Эти документы задают только качественные требования к ПСЗИ по составу реализуемых ими защитных функций. Однако п. 3.6 руководящего документа Гостехкомиссии РФ «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» [4] гласит: «Неотъемлемой частью работ по защите является оценка эффективности средств защиты, осуществляемая по методике, учитывающей всю совокупность технических характеристик оцениваемого объекта, включая технические решения и практическую реализацию средств защиты». Актуальной проблемой является дополнение существующих качественных требований по защите информации количественными. В соответствии с этим должен быть осуществлен переход от сложившейся практики организационного характера управления ПСЗИ к организационнотехнологическому характеру управления, что должно обеспечиваться наличием в ней программных средств поддержки принятия управленческих решений на основе комплексной оценки качества функционирования ПСЗИ в соответствии с математическими моделями процесса ее функционирования. Этот переход связан с соответствующей тенденцией в теории управления сложными системами, одним из представителей которых является ПСЗИ. Как отмечается в [5], в результате развития процесса математизации знания в широком спектре естественных, технических и общественных наук возникла возможность поставить на серьезную математико-кибернетическую основу процесс принятия решений при управлении сложными системами. Процесс принятия решений является важнейшим моментом при управлении организационнотехническими системами [6]. Родившаяся в последние десятилетия теория решений рассматривает процессы управления сложными системами как последовательности человеческих решений, основанных на оценке некоторой совокупности параметров (количественных и качественных), характеризующих состояние системы. Подсистема управления ПСЗИ должна реализовывать организационно-технологическое управление

ей с позиции теории решений.

Одним из важных принципов построения ПСЗИ является использование блочной архитектуры. Применение данного принципа позволяет получить целый ряд преимуществ:

- упрощается разработка, отладка, контроль и верификация программ, алгоритмов;

- используются унифицированные стандартные блоки;

- упрощается модернизация;

- удобство и простота эксплуатации.

Принцип блочной архитектуры ПСЗИ позволяет необходимым образом управлять ее конфигурацией, определяющей набор используемых программных средств защиты и параметры их использования, при помощи подсистемы управления. Исходя из планов обработки информации в АС в соответствии с требуемым уровнем защищенности информации определяется оптимальная в данной ситуации конфигурация ПСЗИ. Для определения действительного уровня защищенности должен осуществляться соответствующий контроль, реализующий функцию обратной связи управления ПСЗИ. На основе данных контроля подсистема управления ПСЗИ информации может отреагировать изменением конфигурации.

При разработке сложной АС необходимо предусматривать возможность ее развития в двух направлениях: увеличения числа пользователей и наращивания возможностей АС по мере совершенствования информационных технологий. Новые возможности, режимы АС, а также появление новых угроз в свою очередь стимулируют развитие новых механизмов защиты.

Программная система защиты информации АС должна быть дружественной по отношению к пользователям и обслуживающему персоналу. Она должна быть максимально автоматизирована и не должна требовать от пользователя выполнять значительный объем действий по защите информации. Кроме того, ПСЗИ не должна создавать ограничений в выполнении пользователем своих функциональных обязанностей.

Классификация АС, подлежащих защите от НСД к информации, и требования по защите информации в АС различных классов устанавливаются руководящим документом Гостехкомиссии РФ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» [7]. На основе этого определяется набор функций, которые должны реализовывать ПСр.ЗИ АС:

1. Управление доступом.

1.1. Идентификация, проверка подлинности и контроль доступа субъектов.

1.1.1. Контроль доступа субъектов в АС.

1.1.2. Контроль доступа субъектов к терминалам, ЭВМ, узлам се-

ти ЭВМ, каналам связи, внешним устройствам ЭВМ.

1.1.3. Контроль доступа субъектов к программам.

1.1.4. Контроль доступа субъектов к томам, каталогам, файлам, записям, полям записей.

1.2. Управление потоками информации.

2. Регистрация и учет.

2.1. Регистрация и учет входа (выхода) субъектов доступа в (из) АС (узел сети).

2.2. Регистрация и учет выдачи печатных (графических) выходных документов.

2.3. Регистрация и учет запуска (завершения) программ и процессов (заданий, задач).

2.4. Регистрация и учет доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи.

2.5. Регистрация и учет доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.

2.6. Регистрация и учет изменения полномочий субъектов доступа.

2.7. Регистрация и учет создаваемых защищаемых объектов доступа.

3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей.

4. Сигнализация попыток нарушения защиты.

5. Шифрование информации.

5.1. Шифрование конфиденциальной информации.

5.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах.

6. Обеспечение целостности комплекса программных средств защиты информации и целостности программной среды.

7. Периодическое программное тестирование функций программных средств защиты информации.

8. Автоматическое оперативное восстановление функций программных средств защиты информации при сбоях.

Литература

1. Герасименко В. А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994. - 400 с.

2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия -Телеком, 2000. 452 с., ил.

3. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. -М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. - 264 с.: ил.

4. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. Москва, 1992.

5. Глушков В.М. Кибернетика. Вопросы теории и практики. - М.: Наука, 1986. - 488 с.

6. Обработка нечеткой информации в системах принятия решений / А.Н. Борисов, А.В. Алексеев, Г.В. Меркурьева и др. - М.: Радио и связь, 1989. - 304 с.: ил.

7. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.

Воронежский государственный технический университет

METHODICAL BASES OF SOFTWARE DEVELOPMENT OF INFORMATION PROTECTION AT CREATION OF THE AUTOMATED NETWORKS A.V. Daurzhev, D.V. Solod

The analysis of the managing documents and scientific and technical literature on information safety in the automated systems is carried out. The offers on development of protection software of the information in the automated systems

Key words: information safety, the automated systems, safety threats

i Надоели баннеры? Вы всегда можете отключить рекламу.