Главная страница
Навигация по странице:

  • «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М. А. БОНЧ-БРУЕВИЧА» (СПбГУТ) Н. Н. Мошак Л.К. Птицына

  • ЗАЩИЩЕННЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ УЧЕБНОЕ ПОСОБИЕ САНКТ-ПЕТЕРБУРГ 2020

  • Глава 1. Политика информационной безопасности организации 1.1. Основные этапы построения политики информационной безопасности

  • 1.2. Структура объекта защиты

  • 1.3. Виды информационных ресурсов, хранимых и обрабатываемых в системе

  • 1.4. Определение основных приоритетов информационной безопасности ИС

  • 1.5. Определение приоритетов применения базовых услуг безопасности в ИС

  • Для «открытого» контура приоритеты определяются следующей иерархией

  • Контрольные вопросы по гл. 1

  • Мошак_Птицына_ Учебное пособие. Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский


    Скачать 3.09 Mb.
    НазваниеФедеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский
    Дата08.05.2023
    Размер3.09 Mb.
    Формат файлаpdf
    Имя файлаМошак_Птицына_ Учебное пособие.pdf
    ТипУчебное пособие
    #1115671
    страница1 из 16
      1   2   3   4   5   6   7   8   9   ...   16

    ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ
    БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
    «САНКТ-ПЕТЕРБУРГСКИЙ
    ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
    ИМ. ПРОФ. М. А. БОНЧ-БРУЕВИЧА»
    (СПбГУТ)
    Н. Н. Мошак
    Л.К. Птицына
    ЗАЩИЩЕННЫЕ
    ИНФОРМАЦИОННЫЕ
    СИСТЕМЫ
    УЧЕБНОЕ ПОСОБИЕ
    САНКТ-ПЕТЕРБУРГ
    2020
    УДК 004.056

    Рецензенты: доктор технических наук, профессор В.А. Богатырев
    доктор технических наук, профессор А.Н. Молдовян
    Утверждено редакционно-издательским советом СПбГУТ
    в качестве учебного пособия
    Мошак, Н. Н., Защищенные информационные системы: учебное пособие
    / Н. Н. Мошак, Л. К. Птицына; СПбГУТ. – СПб., 2020. – 225 с.
    Приводятся общие подходы к обеспечению безопасности информационных систем. Основное внимание уделяется построению политики информационной безопасности корпоративной информационной системы (ИС) на базе архитектуры «клиент-сервер». Описываются модели нарушителей, угрозы информационной безопасности ИС, формулируются требования информационной безопасности.
    Приводится комплекс организационно-технических мер по реализации требований информационной безопасности и контроля уровня защиты.
    Излагаются процессные подходы
    (принципы) управления информационной безопасностью ИС на базе модели Д. Деминга.
    Анализируются основные процедуры этапов жизненного цикла системы управления информационной безопасности организации.
    Предназначено для подготовки бакалавров и магистров 10.04.01 и
    10.03.01 по направлениям «Информационная безопасность». Профиль

    Безопасность компьютерных систем.
    УДК 004.056
    © Мошак Н. Н., Птицына Л. К., 2
    ©Федеральное государственное бюджетное образовательное учреждение высшего образования
    «Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича», 2020

    Введение
    Информация – самый ценный ресурс организации, от безопасности которого зависят технологические и бизнес-процессы. По мере развития информационных технологий возрастает риск утечки информации, заражения вирусом, несанкционированного вмешательства в информационные системы организации. Информационная система (ИС) – это взаимосвязанный набор инструментов, способов и персонала, которые используются для хранения, обработки, передачи и приема информации для достижения цели.
    Объектом защиты в данном руководстве является ИС организации.
    Предметом защиты в ИС является информация.
    Информационная безопасность (ИБ) ИС организации
    – указанная вероятность безопасности ее активов (информации и программного обеспечения, технических средств, сотрудников, имиджа организации) с учетом приоритетов служб защиты, модели угрозы и нарушителя.
    Цель ИБ в ИС организации – снизить размер вероятного ущерба до допустимых значений, а также надежно и качественно эксплуатировать его в условиях возникающих угроз.
    Информационные системы, в которых обеспечивается безопасность
    информации, называются защищенными.
    Защищенность ИС достигается проведением руководством организации соответствующей политики информационной безопасности (далее -
    Политика), требования которой являются основой для построения системы информационной безопасности (СИБ) организации. Одноименный документ разрабатывается и принимается как официальный Р Д организации в части
    ИБ ИС. Политика ИС определяет, что нужно защищать. Поэтому после определения официальной Политики следует определить конкретные защитные меры и средства, а также меры контроля, реализующие практические процедуры защиты.
    Процедуры защиты определяют, как именно выполнять и
    контролировать требования Политики ИС. Конкретные меры защиты реализует СИБ организации
    – единый комплекс правовых норм, организационных и технических мер, обеспечивающий защищенность информации в соответствии с принятой Политикой. СИБ, как процесс защиты, относится к вспомогательным процессам, обеспечивающий качество основного бизнес-процесса организации. Процедуры оперативного контроля состояния и управления ИБ реализует система управления ИБ (СУИБ) организации. СУИБ – часть менеджмента (скоординированной деятельности по руководству и управлению) организации, предназначенного для создания, эксплуатации, мониторинга, анализа и совершенствования системы обеспечения ИБ (СОИБ)
    организации.
    Таким образом, СОИБ организации объединяет как систему информационной защиты СИБ, так и систему управления

    СУИБ.

    Защита информации – комплекс мероприятий, направленных на обеспечение ИБ организации, которая основывается на законодательстве
    Российской
    Федерации,
    Доктрине информационной безопасности
    Российской Федерации, утвержденной Президентом Российской Федерации
    09.09.2000г.
    [1], государственных законах в области ИБ [2-5], государственных нормативно-методических документах в области ИБ
    (государственных стандартах [6-10], руководящих документах (РД)
    Федеральной службы по техническому и экспортному контролю (ФСТЭК)
    [11-14], Министерства обороны РФ, Федеральной службы безопасности РФ,
    Мининформсвязи РФ), а также организации.
    Глава 1. Политика информационной безопасности организации
    1.1. Основные этапы построения политики информационной
    безопасности
    В основе безопасности организации и в первую очередь безопасности ее информационной системы (ИС) лежит политика информационной безопасности (далее – Политика) [15-17]. В широком смысле политика безопасности определяется как система документированных управленческих решений по обеспечению информационной безопасности организации, в узком — как локальный нормативный документ, определяющий требования безопасности, систему мер либо порядок действий, а также ответственность сотрудников и механизмы контроля для определенной области обеспечения информационной безопасности.
    Под политикой информационной безопасности понимается формальная спецификация правил и рекомендаций, требований и руководящих принципов в области ИБ, которыми руководствуются хозяйствующие субъекты организации в своей деятельности и на основе которых пользователи
    ИС используют, накапливают и распоряжаются информационными ресурсами и технологическими ценностями. Политика
    ИС организации является основополагающим документом, определяющим систему приоритетов, принципов и методов достижения целей обеспечения защищенности активов ИС организации в условиях наличия угроз.
    Основные этапы построения политики информационной безопасности
    ИС включают в себя:
    – описание объекта защиты;
    – определение основных приоритетов информационной безопасности;
    –разработка модели нарушителя ИБ и модели угроз ИБ;
    – определение перечня требований ИБ ИС;
    – разработка организационно-технических предложений по методам и механизмам защиты ИС организации;
    – разработка организационно-технических требований по мониторингу и контролю эффективности ИБ организации.

    1.2. Структура объекта защиты
    Корпоративная ИС представляет собой совокупность территориально разнесенных объектов, между которыми осуществляется информационный обмен.
    ИС предназначена для обеспечения работоспособности информационной инфраструктуры организации, предоставления сотрудникам структурных подразделений различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов. Перечислим основные особенности распределенной
    ИС:
    – территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;
    – широкий спектр используемых способов представления, хранения и передачи информации;
    – интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и наоборот – размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
    – абстрагирование владельцев данных от физических структур и места размещения данных;
    – использование режимов распределенной обработки данных;
    – участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
    – непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей
    (субъектов) различных категорий;
    – высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения.
    Современные ИС строятся, как правило, на архитектуре «клиент-сервер» с применением технологии виртуальных серверов и предусматривают
    «закрытый» и «открытый» контуры обработки, хранения и передачи информации (рис.1.1).
    ПИБ ИС
    ЛВС закрытого контура
    ЛВС открытого контура
    Однонаправленный шлюз
    Ведомственн ые системы
    (закрытые)
    Сеть общего пользования
    СКЗИ
    МЭ

    Рис. 1.1. Обобщенная схема информационных потоков в ИС
    В «закрытом» контуре, который может иметь различные классы защищенности, обрабатывается конфиденциальная информация с различным грифом секретности, а в «открытом» контуре – открытая информация. При этом сертифицированными средствами однонаправленной передачи информации обеспечивается только односторонняя передача информации из
    «открытого» контура в «закрытый». Вешнее взаимодействие ИС с корпоративными системами осуществляется через «закрытый» контур с применением сертифицированных средств криптографической защиты информации (СКЗИ) с шифрованием информации, а с другими системами – через «открытый» контур с применением сертифицированных межсетевых экранов (МЭ). В качестве базового сетевого протокола используется IP- протокол.
    В общем случае корпоративная ИС организации на технологии «клиент- сервер» включают в себя следующие функциональные компоненты:
    – серверы СУБД и файл-серверы «закрытого» и «открытого» контуров, осуществляющие обработку и хранение информации;
    – автоматизированные рабочие места (АРМ) пользователей «закрытого» и «открытого» контуров ИС;
    – корпоративную мультисервисную сеть связи (МСС) на основе IP-QoS технологий, включающая в себя защищенную WAN-компоненту, обеспечивающую связь территориально удаленных локальных вычислительных сетей (ЛВС) «закрытых» контуров. В корпоративную сеть входят структурированные кабельные системы (СКС), на базе которых строятся ЛВС «закрытого» и «открытого» контуров, сетевое оборудование
    (концентраторы, коммутаторы, маршрутизаторы, мультиплексоры, межсетевые экраны и т. д.) и внешние защищенные каналы связи. Связь территориально удаленных «открытых» контуров ЛВС осуществляется по сетям связи общего пользования (Интернет, LTE и др.) с использованием технологии VPN.
    1.2.1.
    Эволюция
    классической
    архитектуры
    «клиент-сервер»
    информационных систем
    Различают несколько моделей архитектуры «клиент-сервер», каждая из которых отражает соответствующее распределение компонентов программного обеспечения между компьютерами сети по функциональному признаку [17,18].
    Функции любого программного приложения могут быть разделены на три группы:
    – функции ввода и отображения данных;
    – прикладные функции, характерные для предметной области приложения;

    – функции накопления информации и управления данными (базами данных, файлами).
    Соответственно любое программное приложение можно представить, как структуру из трех компонентов:
    – компоненты представления (presentation), реализующей интерфейс с пользователем;
    – прикладной компоненты (business application), обеспечивающей выполнение прикладных функций;
    – компоненты доступа к информационным ресурсам (resource access) или менеджера ресурсов (resource manager), выполняющей накопление информации и управление данными.
    В архитектуре «клиент/сервер» функции приложения распределены между двумя (или более) компьютерами. Укажем модели архитектуры
    «клиент-сервер», соответствующие типам распределения перечисленных компонентов между рабочей станцией и сервером сети:
    Фундаментальное различие между моделями архитектуры «клиент—
    сервер» заключается в следующем. Модели доступа к удаленным данным
    (рис.1.2) и модели сервера базы данных (рис.1.3) опираются на двухзвенную схему разделения функций.
    Рабочая станция
    Сервер
    Компонент представления
    Прикладной компонент
    Менеджер ресурсов (СУБД)
    Рис.1.2. Модель доступа к удаленным данным
    Рабочая станция
    Сервер
    Компонент представления
    Прикладной компонент
    Менеджер ресурсов
    (СУБД)
    Рис.1.3. Модель сервера управления данными
    В модели доступа к удаленным данным прикладные функции приданы программе—клиенту, в модели сервера базы данных ответственность за их выполнение берет на себя ядро СУБД. В первом случае прикладная компонента сливается с компонентом представления, во втором - интегрируется с компонентой доступа к информационным ресурсам.
    БД
    БД

    Напротив, в модели сервера приложений (рис.1.4) реализована классическая трехзвенная схема разделения функций, где прикладная компонента выделена как важнейший элемент приложения.
    Рабочая станция
    Сервер приложений
    Сервер
    Компонент представления
    Прикладной компонент
    Менеджер ресурсов
    (СУБД)
    Рис. 1.4. Трехзвенная архитектура «клиент-сервер»
    Для ее определения используются универсальные механизмы многозадачной операционной системы, и стандартизованы интерфейсы с двумя другими компонентами. Собственно, из этой особенности модели сервера приложений и вытекают ее преимущества.
    Особенности классической сетевой архитектуре «клиент-сервер»:
    – на сервере порождается не конечная информация, а данные, подлежащие интерпретации компьютерами-клиентами;
    – фрагменты прикладной системы распределены между компьютерами сети;
    – для обмена данными между клиентами и сервером могут использоваться закрытые протоколы, не совместимые с открытым стандартом ТСР/IР, применяемым в сети Интернет;
    – каждый из компьютеров сети ориентирован на выполнение только своих локальных программ.
    Последняя особенность способствует повышению информационно- компьютерной безопасности, т. к. исключается миграция программ по сети при обработке серверами запросов со стороны клиентов и снижается вероятность запуска на выполнение вредоносных программ и заражения компьютерными вирусами.
    С точки зрения безопасности обработки и хранения данных архитектура
    «клиент-сервер» обладает рядом недостатков:
    – территориальная распределенность компонент программных приложений и неоднородность элементов вычислительной системы приводят к существенному усложнению построения и администрирования системы информационной безопасности;
    – часть защищаемых информационных ресурсов может располагаться на автоматизированных рабочих местах (АРМ) оператора или рабочих станциях (РС), которые характеризуются повышенной уязвимостью;
    – использование для обмена данными между компьютерами сети закрытых протоколов требует разработки уникальных средств защиты и соответственно повышенных затрат;
    БД

    – при потере параметров настройки программного обеспечения какого- либо АРМ необходимо выполнение сложных процедур связывания и согласования этого АРМ с остальной частью вычислительной системы, что приводит к увеличению времени восстановления работоспособности компьютерной сети при возникновении отказов.
    1.2.2. Архитектура «клиент-сервер», основанная на Web—технологии
    Многие недостатки, присущие компьютерным сетям с классической архитектурой «клиент-сервер», отсутствуют в новой архитектуре компьютерных сетей, названной Intranetархитектурой или Web
    архитектурой, или архитектурой «клиент-сервер», основанной на Web
    технологии. Базисом новой архитектуры является Web—технология. В соответствии с Web—технологией на сервере размещаются так называемые
    Web—документы, которые визуализируются и интерпретируются програм- мой навигации, функционирующей на рабочей станции (рис. 1.5).
    Рис.1.5. Архитектура «клиент-сервер», основанная на Web-технологии
    Программу навигации называют еще Web—навигатором, или Web—
    браузером. Логически Web-документ представляет собой гипермедийный документ, объединяющий ссылками различные Web-страницы, каждая из которых может содержать ссылки и на другие объекты. Физически Web- документ представляет собой текстовый файл специального формата, содержащий ссылки на другие объекты и Web-документы, расположенные в любом узле сети. Web-документ реально включает только одну Web- страницу, но логически может объединять любое количество таких страниц, принадлежащих различным Web-документам.
    Программа навигации, выполняемая на рабочей станции, может не только визуализировать Web—
    Визуализатор Web-страниц
    Интерпретатор и анализатор программ, относящихся к Web- документу
    Активатор доступа к другим документам и сервисам
    Проигрыватель мультимедийных объектов
    Web-документа
    Программа навигации
    Web-документ, выполняющий роль компонента представления
    Прикладной компонент
    Менеджер ресурсов
    (СУБД)
    Данные
    Рабочая станция
    Компьютер-сервер
    Web-сервер
    страницы и выполнять переходы к другим объектам, но и активизировать программы на сервере, а также интерпретировать и запускать на выполнение программы, относящиеся к Web—документу, для исполнения на рабочей станции.
    Передачу с сервера на рабочую станцию документов и других объектов по запросам, поступающим от навигатора, обеспечивает функционирующая на сервере программа, называемая Web—сервером.
    Web—сервер выступает в качестве информационного концентратора, который доставляет информацию из разных источников, а потом однородным образом предоставляет ее пользователю. Навигатор, снабженный универсальным и естественным интерфейсом с человеком, позволяет последнему легко просматривать информацию вне зависимости от ее формата. Можно выделить следующие отличительные черты
    Intranet—архитектуры:
    – на сервере порождается конечная информация, предназначенная для представления пользователю программой навигации, а не полуфабрикат, как в системах с классической архитектурой «клиент-сервер»;
    – все информационные ресурсы, а также прикладная система сконцентрированы на сервере;
    – для обмена данными между клиентами и сервером используются протоколы открытого стандарта TCP/IP, применяемые в Интернете;
    – облегчено централизованное управление не только сервером, но и компьютерами-клиентами, так как они стандартизованы с точки зрения программного обеспечения (на каждой рабочей станции достаточно наличия стандартной программы навигации);
    – на рабочих станциях помимо своих программ могут выполняться программы с других компьютеров сети.
    Предполагается, что перечисленные особенности, за исключением последней, способствуют решению проблемы информационно- компьютерной безопасности.
    Отметим, что важным плюсом использования серверов баз данных является возможность встроить развитую систему безопасности сервера в систему безопасности информационной системы. В частности, серверы баз данных позволяют четко разграничить доступ различных пользователей к объектам БД, журналировать все действия, производимые пользователем, интегрировать систему безопасности ИС с системой безопасности компьютерной сети и т. д. Концентрация на сервере информации и прикладной системы существенно упрощает построение и администрирование системы безопасности. Использование для обмена данными между компьютерами сети протоколов открытого стандарта
    TCP/IP приводит к унификации всех способов взаимодействия между рабочими станциями и сервером. Не нужно решать задачу обеспечения безопасного информационного взаимодействия для множества приложений каждого компьютера. Решение по безопасности взаимо- действия для одного компьютера и будет стандартным для всех. Кроме
    того, по отношению к протоколам открытого стандарта намного интенсивнее и шире публичное обсуждение вопросов информационной безопасности и богаче выбор защитных средств. Облегченное централизованное управление сервером и компьютерами-клиентами снижает вероятность допущения непреднамеренных ошибок пользователями, операторами и администраторами. Однако возможность выполнения на АРМ программ с сервера порождает новые угрозы безопасности информации, например, появляется угроза подмены передаваемой с сервера программы. Соответственно возможность миграции программ предъявляет дополнительные требования по поддержанию безопасности сетевого взаимодействия.
    Таким образом, модель доступа к удаленным данным является оптимальным решением при построении небольших информационных систем, в которых не требуется графический интерфейс с пользователем. В случае необходимости использования графического интерфейса можно ориентироваться на модель сервера управления данными архитектуры
    «клиент/сервер». Модель трехзвенной архитектуры «клиент/сервер» является лучшим вариантом для создания больших информационных систем, а также в случае использования низкоскоростных каналов связи. В пределах одной информационной системы ее составные части, в принципе, могут быть построены с использованием различных архитектур. Например, часть рабочих мест пользователей, на которых происходит ввод данных в систему, может функционировать в режиме модели доступа к удаленным данным, а рабочие места, на которых происходит анализ информации с использованием графики, — в режиме модели сервера управления данными.
    1.3. Виды информационных ресурсов, хранимых и обрабатываемых
    в системе
    В ИС предприятия хранятся и обрабатываются различные виды открытой и служебной конфиденциальной информации [17]. К информации
    ограниченного доступа, циркулирующей в МСС, относятся:
    – персональные данные сотрудников предприятия и партнеров, хранимые в БД и передаваемые по сети;
    – сообщения электронной почты и информация БД, содержащие служебные сведения, информацию о деятельности предприятия и т.п.;
    – конструкторская и технологическая документация, перспективные планы развития, модернизации производства, реализации продукции и другие сведения, составляющие научно-техническую и технологическую информацию, связанную с деятельностью предприятия;
    – финансовая документация, бухгалтерская отчетность, аналитические материалы исследований о конкурентах и эффективности работы на финансовых рынках;
    – другие сведения, составляющие деловую информацию о внутренней деятельности предприятия.

    К секретной информации, которая потенциально может циркулировать в ИС, относятся сведения стратегического характера, разглашение которых может привести к срыву выполнения функций предприятия, прямо влияющих на его жизнедеятельность и развитие, нанести невосполнимый ущерб деятельности и престижу предприятия, сорвать решение стратегических задач, политики проводимой предприятием и, в конечном счете, привести к его краху.
    К категории, открытой относится вся прочая информация, не относящаяся к конфиденциальной.
    Внутри ИС выделяются внутренние информационные потоки:
    – передача файлов между файловыми серверами и пользовательскими рабочими станциями;
    – передача сообщений электронной почты;
    – передача юридической и справочной информации между серверами
    БД и АРМ;
    – деловая переписка;
    передача отчетной информации;
    – передача бухгалтерской информации между АРМ и сервером БД в рамках автоматизированных систем «1С Бухгалтерия», «1С Зарплата и
    Кадры», «Оперативный учет» и др.
    В качестве внешних информационных потоков выделяются:
    – передача отчетных документов (производственные данные) от филиалов предприятия, по каналам корпоративной сети, а также с использованием отчуждаемых носителей;
    – передача финансовых и статистических отчетных документов от филиалов предприятия;
    – внутриведомственный и межведомственный обмен электронной почтой.
    – различные виды информационных обменов между ИС и сетью
    Интернет, в том числе с использованием сетей мобильной связи.
    1.4.
    Определение
    основных
    приоритетов
    информационной
    безопасности ИС
    1.4.1. Базовые услуги безопасности
    Стандарт [6] определяет пять базовых услуг для обеспечения безопасности (защиты) компьютерных систем и сетей, входящие в архитектуру защиты
    ЭМ: конфиденциальность
    (Confidentiality), аутентификацию (Authentication), целостность (Integrity), контроль доступа
    (Access Control), причастность Nonrepudiation). Стандарт определяет и механизмы, обеспечивающие функционирование этих услуг для обеспечения безопасности на уровнях коммуникации (с установлением соединения и без него), пакетов или отдельных полей. Этот набор услуг не является единственно возможным, однако он является общепринятым. Ниже описаны
    услуги и варианты их реализации, а также их отношения между собой и к модели взаимодействия открытых систем (ВОС).
    Конфиденциальность. В указанном стандарте конфиденциальность определена как «свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов». Для этой услуги определяется четыре версии: для систем с установлением связи; для систем без установления связи; защита отдельных информационных полей; защита от контроля трафика.
    Аутентификация. В указанном стандарте определяются два типа услуг аутентификации: достоверность происхождения (источника) данных и достоверность собственно источника соединения или объекта коммуникации
    (peer-entity).
    Целостность. Согласно стандарту, целостность имеет две базовые реализации: для сетей с установлением связи и без установления связи, каждая из которых может применяться для избранных групп информационных полей. Однако услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции восстановления данных в случае, если нарушена их целостность.
    Контроль доступа. Согласно стандарту, контроль доступа определен как «предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом», т. е. данная услуга не только обеспечивает доступ авторизованных пользователей
    (и процессов), но и гарантирует указанные права доступа для авторизованных пользователей. Таким образом, эта услуга предотвращает неавторизованный доступ как «внутренних», так и «внешних» пользователей.
    Контроль доступа часто ассоциируется с аутентификацией и конфиденциальностью, но на самом деле эта услуга предоставляет более широкие возможности, например, для установления политики контроля/ограничения доступа.
    Политика контроля доступа
    (или авторизации) устанавливается в двух измерениях: критерии для принятия решения о доступе и средства, при помощи которых регулируется контроль.
    Два типа политики доступа в зависимости от используемых критериев принятия решения могут быть основаны на идентичности явлений и объектов
    (identity-based) или на правилах (последовательности) доступа (rule-based).
    Первый тип политики контроля доступа основан на использовании услуги аутентификации для проверки идентичности субъекта доступа (пользователя, процесса, промежуточной или конечной системы, или сети) прежде, чем предоставить им доступ к ресурсам. Форма идентичности зависит от различия и типа аутентификации для различных уровней, на которых эта услуга обеспечивается. Так, например, пользователь и процесс являются объектом контроля доступа на прикладном, но не на сетевом уровне.
    Политика, использующая регламентированные правила доступа, предполагает принятие решения о доступе на основе последовательности правил, которые соотносят аутентификацию с точностью. Например, правила
    могут быть выражены в терминах времени и даты доступа или
    «благонадежности», которую имеет данный пользователь.
    Причастность («неотпирательство»). В стандарте причастность определяется, как «предотвращение возможности отказа одним из реальных корреспондентов коммуникаций от факта его полного или частичного участия в передаче данных». Определены две формы причастности: причастность к посылке сообщения и подтверждение (доказательство) получения сообщения. Обе формы являются более мощными по сравнению с аутентификацией происхождения данных. Отличием здесь является то, что получатель или отправитель данных может доказать третьей стороне факт посылки (получения) данных и невмешательства посторонних.
    Доступность. Доступность может быть определена как дополнительная услуга обеспечения защищенности сетей и стать поводом для атаки с целью сделать ресурсы или сервисы компьютерной системы недоступными (или сделать их «качество» неудовлетворительным) для пользователя.
    Доступность может быть характеристикой качества данного ресурса или услуги, или, частично, определяться услугой контроля доступа.
    1.4.2. Реализация базовых услуг безопасности и анализ их применения
    Для реализации базовых услуг безопасности в сети (см. табл. 1.1) могут применяться как специальные механизмы защиты («Шифрование»,
    «Заполнение трафика», «Управление маршрутизацией», «Цифровая подпись»,
    «Контроль доступа»,
    «Обеспечение целостности»,
    «Аутентификация», «Нотаризация»), так и общие механизмы защиты
    («Доверительная функциональность», «Метки безопасности», «Аудиторская проверка»), которые могут быть задействованы для усиления последних [6].
    При этом практическая реализация требований ПОЛИТИКА может потребовать различных сочетаний базовых услуг защиты в соответствии с их приоритетами с учетом дифференциации по классу трафика. В табл. 1.1. приведена возможная реализация услуг безопасности отдельными специальными механизмами защиты или их сочетанием. Если служба безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что она реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. На практике услуги безопасности должны быть включены в соответствующие уровни логической структуры архитектуры сети для обеспечения требований защиты корпоративной сети.
    Талица 1.1
    Реализация базовых услуг безопасности
    Используемые специальные механизмы защиты

    Услуги безопасности
    Ши фрова ни е
    За полн ен ие трафи ка
    Уп ра вле ни е м
    аршрут из ац ие й
    Ци фрова я подп ис ь
    К
    он трол ь дос туп а
    Обе сп еч ен ие це лос тн ос ти
    Ауте нти ф
    ик ац ия
    Нота ри за ци я
    (подт ве ржде ни е)
    Конфиденциальность:
    - с установлением связи

    +
    +





    - без установления связи
    +
    +
    +





    - отдельных информационных полей








    - трафик

    +






    Аутентификация:
    - отправителя данных
    +


    +

    +
    +

    - равноправного логического объекта
    +


    +

    +
    +

    Целостность:
    - с установлением связи


    +


    +


    - без установления связи
    +

    +


    +


    - отдельных информационных полей
    +




    +


    Контроль доступа




    +



    Причастность:
    - отправка и доставка



    +
    – –

    +
    Доступность


    +

    +

    +

    Сравнение базовых моделей архитектур OSI и DARPA–QoS приведено на рис. 1.6.
    № п/п
    Модель OSI
    № п/п п
    /п
    6
    Модель архитектуры
    DARPA -QoS
    7
    Прикладной А
    Верхний H
    6
    Представлений Р
    5
    Сессий S
    4
    Транспортный Т

    4
    Транспортный T
    3
    Сетевой N
    3
    Межсетевой IP
    2
    Канальный L
    2
    Сетевого интерфейса
    (доступа), NA
    1
    Физический Ph
    1
    Физический, Ph
    Рис.1.6. Модели архитектур OSI и DARPA-QoS
    Применимость сервисов безопасности на различных уровнях модели
    ВОС приведена в табл.1.2. В ячейках, где возможно использование услуг
    IEEE 802.10 (SDE), которые не специфицированы ISO, проставлен символ
    «?». Пустые ячейки указывают, что на данном уровне услугу не рекомендуется применять.
    Таблица 1.2
    Применимость сервисов безопасности
    Услуга безопасности
    Уровни в модели DARPA
    1 2
    3 4
    5
    Конфиденциальность:
    - с установлением связи
    +
    +
    +
    +
    +
    - без установления связи

    +
    +
    +
    +
    - отдельных информационных полей


    +

    +
    - трафик
    +
    +

    +
    Аутентификация:
    - отправителя данных

    ?
    +
    +
    +
    - равноправного логического объекта


    +


    Целостность:
    - с установлением связи


    +
    +
    +
    - без установления связи

    ?
    +
    +
    +
    - отдельных информационных полей




    +
    Контроль доступа

    ?
    +
    +
    +
    Причастность:
    - отправка и доставка




    +
    Организация защищенного сеанса связи с установлением соединения предусматривает запрос/подтверждение услуг безопасности на фазе установления защищенного соединения. Если служба безопасности выступает в качестве факультативно предусматриваемой отдельным уровнем, это означает, что она реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. При этом механизм защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня [19].
    Услуги защиты информации предоставляются через интерфейс управления и/или h–службу вызова – совокупность функциональных
    возможностей h–уровня и нижележащих уровней, предоставляемых (h+1)–
    объектам на границе h и (h+1)–уровнями (в терминологии ЭМ ВОС) [6,20].
    Услуга безопасности – это функциональные возможности h–уровня, которые предоставляются в распоряжение (h+1)–объектам в h–точках доступа к сервисам (СТД) h-уровня, которые играют роль логических интерфейсов (правил взаимодействия между смежными уровнями) между h- объектами и (h+1)-объектами двух смежных уровней.
    Точка доступа к сервису–это точка, через которую запрашивается и предоставляется сервис уровня. Каждая точка доступа к сервису имеет индивидуальный адрес, который однозначно идентифицирует конкретный объект (h+1) –уровня, использующий сервис h–уровня, т.е. местоположение h–СТД определяется h–адресом (рис. 1.7). Между (h+1) –объектами, h–
    объектами и h–СТД существуют определенные соотношения. Во-первых, объекты, имеющие общую СТД, находятся в одной системе. Во-вторых,
    (h+1) –объект может быть подключен к нескольким h–СТД, соединенным с одними и теми же несколькими h–объектами. Однако в каждый момент каждая N–СТД соединена только с одним N–объектом и только с одним
    (h+1)–объектом, т. к. h–СТД является «входом» в определенный h– и (h+1)–
    объект и связана поэтому с идентификацией (адресацией) объектов.
    Рис.1.7. Схема предоставления услуги безопасности h–уровня в h–СТД
    Одноранговые объекты h–уровня взаимодействуют между собой с помощью одного или нескольких протоколов через логические соединения, создаваемые на (h–1)–уровне. Спецификация протоколов h–уровня определяет процедуры выполнения сервисов, форматы управляющих и информационных полей протокольных блоков уровня (сервисных примитивов уровня), процедуры обмена протокольными блоками между объектами h–уровня в разных открытых системах, а также механизм выбора указанных процедур из списка возможных. Сервисные примитивы – это концептуальные понятия, облегчающие описание последовательности событий при доступе к сервису уровня и представляют первичные, неделимые элементы описания сервиса. Каждый сервисный примитив является именованной (т. е. имеющей уникальное название) совокупностью
    Граница между уровнями
    (
    - h + 1) уровень
    (
    h + 1)
    - объект h- объект
    - h + 1)
    (
    объект h- объект h- объект h

    СТД
    h

    СТД
    h

    СТД
    параметров. Концепция сервиса, предоставляемого уровнем, является одной из основных в модели ВОС.
    Сервис уровня определяется через элементы абстрактной модели взаимодействия пользователей сервиса и поставщика сервиса. Эта модель включает в себя следующие понятия (рис.1.8): пользователи N–сервиса, поставщик N–сервиса и сервисные примитивы. Последние разделяются на примитивы: запроса (request), индикации (indication), ответа (response) и подтверждения (confirmation).
    Рис.1.8. Модели взаимодействия пользователей сервиса и поставщика сервиса
    Услуги безопасности представляют собой абстрактные понятия, которые характеризуют требования безопасности и могут быть реализованы на одном и/или нескольких логических уровнях архитектуры сети. Услуги безопасности могут быть обязательными и факультативными, а также подтвержденными и неподтвержденными. Обязательность услуги означает, что она должна предоставляться во всех реализациях. Факультативные услуги могут предоставляться или нет в зависимости от назначения реализации. Если сервис безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что он реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. При этом механизм защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня. Подтверждаемые услуги – это те, предоставление которых связано с обменом парой сервисных примитивов – примитивом запроса и примитивом подтверждения. Для некоторых неподтверждаемых услуг обмен сервисными примитивами отсутствует – здесь достаточно только передачи запроса от пользователя сервиса.
    Изложенные понятия являются основой формализованного описания сервиса. Элементы такого описания в настоящее время стандартизованы МОС и называются соглашениями по сервису.
    В сеансе связи в процессе передачи данных по защищенному h–
    соединению должны быть задействованы конкретные службы защиты. При этом в рамках h–службы должно быть организовано:
    – идентификация равноправных объектов (в интервалах);

    – защита выбранных полей;
    – сигнализация об активных нападениях (например, службой
    «целостность соединения без восстановления» при возникновении манипуляций данными. Кроме того, может потребоваться запись ревизии следа защиты, обнаружение события и управление событием.
    Задействование механизмов защиты может быть реализовано как в виде отдельных процедур, так и являться неотъемлемой частью протоколов установления соединения. Механизмы защиты, предоставляющие услуги безопасности в рамках связных протоколов, будем моделировать системами массового обслуживания с протокольной услугой безопасности (СМОПб), а в рамках отдельных процедур – системами массового обслуживания с самостоятельной услугой безопасности (СМОСб). Последние, в том числе, включают в себя формализацию процессов управления безопасностью и возможно – фазы формирования и передачи сервисных примитивов трафика безопасности на дополнительном логическом уровне архитектуры сети и фазу их обработки в конечных и/или промежуточных системах с учетом
    QoS–норм передачи основных информационных потоков (Приложение 1). В любом случае реализация механизмов защиты осуществляется по принципам предоставления сервиса ВОС [19].
    1.5. Определение приоритетов применения базовых услуг
    безопасности в ИС
    Политика информационной безопасности ИС в зависимости от ее назначения может строится в соответствии с различными приоритетами реализации базовых услуг безопасности в порядке убывания их важности
    [17].
    Для «закрытого» контура приоритеты базовых услуг безопасности определяются следующей иерархией:
    – конфиденциальность хранимой, обрабатываемой и передаваемой по каналам связи информации;
    – целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
    – доступность информации
    (обеспечение устойчивого функционирования системы).
    Для «открытого» контура приоритеты определяются следующей
    иерархией:
    – целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;
    – доступность информации;
    – конфиденциальность передаваемой по открытым каналам связи информации.
    Контрольные вопросы по гл. 1

    1. На основе какого документа определяется информационная безопасность организации?
    2.
    Какие этапы включает процесс построения политики информационной безопасности ИС организации?
    3. Какие функциональные элементы входят в состав типовой ИС организации (объекта защиты)?
    4.Какие основные преимущества и недостатки различных архитектур
    «клиент-сервер»?
    5. Какие виды информационных ресурсов могут передаваться, храниться и обрабатываться в ИС?
    6. Какие услуги безопасности относятся к базовым услугам безопасности согласно ГОСТ Р ИСО 7498-2–99?
    7. Какие механизмы безопасности относятся к специальным и общим?
    8. Как организовано уровневое применение базовых услуг безопасности в эталонной модели ВОС.
    9. Что определяет запрос, формируемый логическим объектом (h+1), к услуге защиты h–уровня?
    10. Какая иерархия основных приоритетов базовых услуг безопасности в
    «закрытом» и «открытом» контурах ИС?

      1   2   3   4   5   6   7   8   9   ...   16


    написать администратору сайта