2005
НАУЧНЫЙ ВЕСТНИК МГТУ ГА серия Информатика. Прикладная математика
№92 (10)
УДК 623.61:621.391
МОДЕЛЬ ТИПОВОГО УЗЛА ЗАЩИТЫ ИНФОРМАЦИИ
В. Е. ЕМЕЛЬЯНОВ, П. В. НАЗАРОВ
Рассматривается методика построения типового узла защиты информации, созданного с применением трехуровневой модели.
1. Введение
Целью данной статьи является обобщение разработанной в МГТУ ГА методики построения типового узла защиты информации, созданного с применением трехуровневой модели информационной системы и процессов защиты информации.
2. Описание проблемы
Как показано в [1], применение средств защиты информации является действенным способом повышения эффективности и надежности работы радиотехнических систем и
комплексов предприятий гражданской авиации. В МГТУ ГА разработана методика,
описывающая поведение объектов и субъектов защиты информации, позволяющая
количественно рассчитать пользу от применения системы защиты информации (СЗИ) на объекте внедрения [2], а также трехуровневая модель (рис.1), помогающая реализовать ранее разработанную методику и позволяющая создавать научно рассчитанные действующие
системы защиты информации.
В процессе работы над трехуровневой моделью были определены базовые принципы построения систем защиты информации:
- принцип единой и неделимой системы защиты информации;
- блочный принцип построения систем защиты информации;
- модульный принцип построения систем защиты информации.
Было установлено, что наиболее приемлемым для реализации в современных информационных системах является самый гибкий, модульный, принцип (рис. 1), приведенный в статье «Трехуровневая модель функционирования...» настоящего Вестника
Система защиты информации, построенная в соответствии с этим принципом, состоит из трех взаимосвязанных уровней, каждый из которых содержит отдельные модули.
Так как злоумышленники (нарушители режима информационной безопасности), пытаясь получить несанкционированный доступ (НСД) к ресурсам информационной системы, находясь вне логики работы ИС, предпринимают попытки НСД на всех трёх уровнях типовой модели, то типовая СЗИ должна иметь трехуровневый характер и состоять из трех подсистем:
1. Подсистема защиты комплекса оборудования и технических средств.
Подсистема предназначена для защиты серверов, автоматизированных рабочих мест (АРМ), оборудования связи и телекоммуникаций и др. (включая программное обеспечение).
2. Подсистема защиты транспортной среды.
Задачей подсистемы является защита узлов доступа для работы с внешними сетями (включая Интернет), систем электронной почты, систем электронного документооборота, структурированных кабельных сетей, сетей и систем связи и телекоммуникаций и др.
3. Подсистема защиты прикладных программных средств и системного программного обеспечения.
Подсистема предназначена для защиты сетевых операционных систем, сетевых баз данных, систем управления базами данных, программных систем решения функциональных задач и т.д.
При этом уровни взаимозависимы: существование второго уровня невозможно без наличия первого, который, в свою очередь, связан с третьим уровнем типовой модели.
Рис. 1. Трехуровневая модель типовой информационной системы
3. Разработка универсального модуля защиты информации
Так как модульная СЗИ состоит из взаимосвязанных уровней, логично предположить, что эти уровни могут быть разбиты не просто на модули различной функциональности, а на взаимосвязанные модули, когда определенный модуль на первом уровне соответствует строго определенным модулям на втором и третьем.
С учетом этого допущения модульная СЗИ может быть разбита не только на подсистемы или уровни, но и на универсальные узлы защиты информации, состав которых подлежит определению.
Рассмотрим данный вопрос подробнее.
Для того чтобы узел защиты был универсальным, необходимо, чтобы в его состав входили не модули из всех подсистем (уровней модели).
Для расчета примем вариант минимального состава, когда узел состоит из трех модулей:
- модуля защиты комплекса оборудования и технических средств;
- модуля защиты транспортной среды;
- модуля защиты прикладных программных средств и системного программного обеспечения.
Тогда данные модули должны будут решать те же задачи, что подсистемы СЗИ, но в меньших масштабах.
Так, если подсистема защиты комплекса оборудования и технических средств предназначена для защиты всех серверов и АРМ информационной системы, то отдельный модуль этой подсистемы должен защищать строго определенное, ограниченное, количество серверов и АРМ.
Назовем строго определенное количество серверов и автоматизированных рабочих мест, защищаемых отдельным модулем защиты комплекса оборудования и технических средств, сегментом для работы с конфиденциальной информацией.
Назовем серверы информационной сети, находящиеся в таком сегменте, серверами для работы с конфиденциальной информацией.
Назовем автоматизированные рабочие места пользователей информационной системы, находящиеся в сегменте для работы с конфиденциальной информацией, рабочими станциями.
Назовем сетеобразующее оборудование, расположенное в сегменте для работы с конфиденциальной информацией, маршрутизаторами в защищенном исполнении.
Тогда минимально возможный сегмент для работы с конфиденциальной информацией будет состоять из сервера для работы с конфиденциальной информацией, маршрутизатора в защищенном исполнении, и рабочих станций.
Определим состав каждого из трех модулей типового узла зашиты.
Примем без доказательства, что модуль защиты комплекса оборудования и технических средств целесообразнее всего составлять из средств усиленной аутентификации, устанавливаемых на защищаемые рабочие станции и серверы для работы с конфиденциальной информацией.
Также без доказательства примем, что модуль защиты прикладных программных средств и системного программного обеспечения состоит из программных и технических средств, специального назначения, устанавливаемых на серверы для работы с конфиденциальной информацией.
Предположим, что минимально возможный модуль защиты транспортной среды должен состоять из клиентских частей систем криптозащиты и электронной цифровой подписи. Тогда такой модуль не сможет ни защитить сегмент для работы с конфиденциальной информацией от несанкционированного доступа (НСД) из внешних сетей, ни выявить факт НСД, если он произойдет.
То есть для полноты функционирования модуль защиты транспортной среды должен включать в себя дополнительные компоненты. Такими компонентами являются средства анализа защищенности самой информационной системы, средства анализа защищенности при работе с внешними сетями, а также межсетевые экраны.
Тогда типовой узел защиты примет вид, изображенный на рис. 2.
Рис. 2. Схема защиты сегмента для работы с конфиденциальной информацией в ИС
В качестве составляющих компонентов рассмотренного выше типового узла защиты можно предложить следующие средства:
- комплект средств усиленной аутентификации, устанавливаемых на защищаемую рабочую станцию (eToken - Aladdin RD; Smartcard - «Шлюмберже»; Special Card - SecurlD и др.);
- комплект средств антивирусной защиты рабочей станции (Norton Antivirus, DrWeb, AVP);
- комплект средств криптозащиты и электронной цифровой подписи;
- межсетевой экран (Symantec Norton Antivirus, DrWeb, AVP, и т.д.);
- средство мониторинга (анализа защищенности) сети (RealSecure и др.);
- комплект средств анализа защищенности при работе с внешними сетями (Internet Scanner, System Scanner, и т.д.)
- марштутизатор в защищенном исполнении (например, серии Cisco 3600) в случае, если ранее установленное сетевое оборудование не является защищенным.
Анализ, проведенный в МГТУ ГА, показал, что узел защиты, состоящий из таких компонентов, защищает от атак (угроз информационной безопасности), совершаемых злоумышленниками на всех трех уровнях модели информационной системы.
Таким образом, задачу расчета состава типового универсального узла защиты информации можно считать решенной.
4. Заключение
Приведенная выше методология позволяет создавать эффективно действующие СЗИ, состоящие из универсальных узлов защиты типового состава.
Реализация данной методики повышает защищенность информационных ресурсов, а также радиотехнических систем и комплексов предприятий гражданской авиации, чем повышается экономическая эффективность их работы.
ЛИТЕРАТУРА
1. Емельянов В.Е, Назаров П.В. Защита от несанкционированного доступа систем связи и передачи данных современной российской гражданской авиации как средство повышения эффективности их работы // Научный Вестник МГТУ ГА, серия Информатика. Прикладная математика, № 65, 2003.
2. Емельянов В.Е, Назаров П.В. Модель оценки эффективности средств информационной безопасности, применяемых для защиты авиационных радиотехнических систем и комплексов // Научный Вестник МГТУ ГА, серия Эксплуатация воздушного транспорта и ремонт авиационной техники. Безопасность полетов, № 63, 2003.
THE MODEL OF THE TYPICAL NODE OF PROTECTION INFORMATION
Emelaynov V.E., Nazarov P.V.
The article is considered the method of building of the typical node of protection information created with using three-stage model.
Сведения об авторах
Емельянов Владимир Евгеньевич, 1951 г.р., окончил КИИГА (1974), доктор технических наук профессор МГТУ ГА, автор более 100 научных работ, область научных интересов -техническая эксплуатация авиационного радиоэлектронного оборудования, функционирующего в сложной электромагнитной обстановке.
Назаров Павел Владимирович, 1966 г.р., окончил МИСиС (1988) и МГУ (1992), соискатель МГТУ ГА, область научных интересов - информационные технологии и защита информации.