Определение защищенной информационной системы
Основное назначение надежной вычислительной базы — выполнять функции монитора обращений и действий, т. е. контролировать допустимость выполнения пользователями определенных операций над объектами. Монитор проверяет каждое обращение к программам или данным на предмет их согласованности со списком допустимых действий. Таким образом, важным средством обеспечения безопасности является механизм… Читать ещё >
Определение защищенной информационной системы (реферат, курсовая, диплом, контрольная)
В отличие от локальных корпоративных сетей, подключенных к Интернету, где обычные средства безопасности в большой степени решают проблемы защиты внутренних сегментов сети от НСД, распределенные КИС, системы электронной коммерции и предоставления услуг пользователям Интернет предъявляют повышенные требования в плане обеспечения информационной безопасности.
Межсетевые экраны, системы обнаружения атак, сканеры для выявления уязвимостей в узлах сети, ОС и СУБД, фильтры пакетов данных на маршрутизаторах — достаточно ли всего этого мощного арсенала (так называемого «жесткого периметра») для обеспечения безопасности критически важных ИС, работающих в сетях Интернет и Интранет? Практика и накопленный к настоящему времени опыт показывают — чаще всего нет!
В «Оранжевой книге» надежная и защищенная информационная система определяется как система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав доступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на нее совокупности внешних и внутренних угроз [9].
Это качественное определение содержит необходимое и достаточное условие безопасности. При этом не обусловливается, какие механизмы и каким образом реализуют безопасность — практическая реализация зависит от многих факторов: вида и размера бизнеса, предметной области деятельности компании, типа ИС, степени ее распределенности и сложности, топологии сетей, используемого программного обеспечения и т. д.
Концепция «Защищенные информационные системы» включает в себя ряд законодательных инициатив, научных, технических и технологических решений, готовность государственных организаций и компаний использовать их, для того чтобы люди, используя устройства на базе компьютеров и программного обеспечения, чувствовали себя также комфортно и безопасно. В общем случае можно говорить о степени доверия, или надежности систем, оцениваемых по двум основным критериям: наличие и полнота политики безопасности и гарантированность безопасности.
Наличие и полнота политики безопасности — набор внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и определяющих, как организация собирает, обрабатывает, распространяет и защищает информацию. В частности, стандарты и правила определяют, в каких случаях и каким образом пользователь имеет право оперировать с определенными наборами данных. В политике безопасности сформулированы права и ответственности пользователей и персонала. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Чем больше ИС и чем больше она имеет «входов» и «выходов» (распределенная система), тем «строже», детализированнее и многообразнее должна быть политика безопасности.
Гарантированность безопасности — мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью. Гарантированность может проистекать как из тестирования и верификации, так и из проверки (системной или эксплуатационной) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность является пассивным, но очень важным компонентом защиты, реализованным качеством разработки, внедрения, эксплуатации и сопровождения ИС и заложенных принципов безопасности.
Концепция гарантированности является центральной при оценке степени, с которой информационную систему можно считать надежной. Надежность определяется всей совокупностью защитных механизмов системы в целом и надежностью вычислительной базы (ядра системы), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется ее реализацией и корректностью исходных данных, вводимых административным и операционным персоналом. Оценка уровня защищенности ИТ/ИС обычно производится по трем базовым группам критериев (табл. 30.1).
Таблица 30.1. Трехуровневая модель параметров оценки защищенности ИС.
Система целей. | Средства. | Исполнение. |
Общая цель: | Обеспечение: | Установки: |
защищенные ИС. Цели: безопасность; безотказность; надежность; деловое взаимодействие. | защищенность; конфиденциальность; целостность; готовность к работе; точность; управляемость; безотказность; прозрачность; удобство пользования. Подтверждение доверия: внутренняя оценка; аккредитация; внешний аудит. | законы, нормы; характер ведения бизнеса; контракты, обязательства; внутренние принципы; международные, отраслевые, и внутренние стандарты. Реализация: методы взаимодействия с внешней и внутренней средой; методы работ; анализ рисков; методы разработки, внедрения, эксплуатации и сопровождения; обучение персонала. |
Основное назначение надежной вычислительной базы — выполнять функции монитора обращений и действий, т. е. контролировать допустимость выполнения пользователями определенных операций над объектами. Монитор проверяет каждое обращение к программам или данным на предмет их согласованности со списком допустимых действий. Таким образом, важным средством обеспечения безопасности является механизм подотчетности или протоколирования. Надежная система должна фиксировать все события, касающиеся безопасности, а ведение протоколов дополняется аудитом — анализом регистрационной информации.
Эти общие положения являются основой для проектирования и реализации безопасности открытых ИС [3].