ПРОГРАММНО-ТЕХНИЧЕСКИЙ УРОВЕНЬ ОБЕСПЕЧЕНИЯ ИБ
Программно-технические меры — это меры, направленные на контроль компьютерных сущностей – оборудования, программ и данных. Эти меры образуют последний и в современных условиях, наверное, самый важный рубеж информационной безопасности.
Т.к. в большинстве случаев ущерб информационной безопасности наносится действиями именно легальных пользователей, по отношению к которым во многих случаях процедурные регуляторы малоэффективны (такие как физическая защита), то задача противостояния внутренним угрозам (в том числе из-за некомпетентности и неаккуратности при выполнении служебных обязанностей) ложится в основном на программно-технический уровень.
Центральным для программно-технического уровня является понятие сервиса безопасности.
- идентификация и аутентификация;
- управление доступом;
- протоколирование и аудит;
- шифрование;
- контроль целостности;
- экранирование;
- анализ защищенности;
- обеспечение отказоустойчивости;
- обеспечение безопасного восстановления;
- туннелирование;
- управление.
Классификация мер программно-технического уровня:
- превентивные меры (меры, препятствующие нарушениям ИБ); — идентификация и аутентификация, шифрование, экранирование,
- меры обнаружения нарушений; — аудит и контроль целостности
- локализующие, сужающие зону воздействия нарушений; — активный аудит, экранирование,
- меры по выявлению нарушителя; — протоколирование
- меры восстановления режима безопасности.
<p>Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь вобнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС.
Особенности современных информационных систем, существенные с точки зрения безопасности
Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, которое пользуется многочисленными внешними сервисами и, в свою очередь, предоставляет собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Web-сервер), зависят от своих информационных систем и, в частности, от защищенности всех компонентов систем и коммуникаций между ними.
С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС:
- корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией;
- корпоративная сеть имеет одно или несколько подключений к Internet;
- на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на других площадках, мобильные пользователи и, возможно, сотрудники других организаций;
- для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь;
- в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;
- к доступностиинформационных сервисов предъявляются жесткие требования, которые обычно выражаются в необходимости круглосуточного функционирования с максимальным временем простоя порядка нескольких минут;
- информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие какапплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
- не все пользовательские системы контролируются сетевыми и/или системными администраторами организации;
- программное обеспечение, особенно полученное по сети, не может считаться надежным, в нем могут быть ошибки, создающие проблемы в защите;
- конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.).
Следует учитывать еще по крайней мере два момента. Во-первых, для каждого сервиса основные грани ИБ (доступность, целостность, конфиденциальность) трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера — вещи принципиально разные. Бессмысленно говорить о безопасности локальной или иной сети вообще, если сеть включает в себя разнородные компоненты. Следует анализировать защищенность сервисов, функционирующих в сети. Для разных сервисов и защиту строят по-разному. Во-вторых, основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников.
В силу изложенных причин далее будут рассматриваться распределенные, разнородные, многосервисные, эволюционирующие системы. Соответственно, нас будут интересовать решения, ориентированные на подобные конфигурации.
Статьи к прочтению:
Круглый стол: Разработка информационной системы…
Похожие статьи:
-
Автоматизация многих процессов за счет использования компьютеров. Быстрое развитие технологийновые возможности. (!) но и затрудняет обеспечение…
-
Классификация информационных систем по уровню безопасности, принятая в российской федерации
В 1992 году Гостехкомиссия при Президенте РФ опубликовала ряд документов, посвященных проблеме защиты от несанкционированного доступа (НСД) к информации,…