Основные технологии построения защищенных информационных систем реферат

Обновлено: 02.07.2024

Построение сложных защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:

· распределение задач администрирования средствами защиты информации между субъектами управления системой;

· использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы - как правило, можно выделить уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования. В сложной системе в общем случае выделяются следующие задачи администрирования:

· системное администрирование (настройка ОС, конфигурация и маршрутизация сетевого трафика и т.п.);

· администрирование СУБД и других общесистемных средств;

· администрирование прикладных приложений.

При этом на уровне системного администрирования в сложных системах может присутствовать разделение задач по функциональному назначению объектов - рабочие станции, файл-серверы и серверы приложений, серверы доступа к внешним сетям и др.

В рамках представленной иерархии задач администрирования в сложной системе вводятся соответствующие администраторы, каждый из которых отвечает за свою компоненту управления.

Кроме рассмотренных задач, в сложных защищенных информационных системах, предназначенных для обработки конфиденциальной информации, выделяется самостоятельная компонента управления - управление информационной безопасностью системы. Возникает проблема включения данной компоненты в исходную схему администрирования, связанная с тем, что администратором каждого уровня иерархии управления решаются в том числе (если не в первую очередь) и задачи администрирования информационной безопасностью в рамках соответствующего уровня иерархии. Возникает вопрос, каким образом распределить данные задачи при включении в схему администратора безопасности, какими его функциями делегировать и какие функции администрирования информационной безопасностью возложить на остальных администраторов системы.

Другая проблема (тесно взаимосвязанная с рассмотренной выше) состоит в использовании встроенных средств защиты, распределении задач между встроенными и добавочными средствами защиты. Данная задача осложнена тем, что, с одной стороны, невозможно в полной мере доверять встроенным в системы иностранного производства средствам защиты, с другой, нельзя и отказываться от этих механизмов в полном объеме, иначе для всех видов ОС, СУБД и т.д. потребуется разрабатывать добавочные средства защиты, а это не всегда (при отсутствии исходных текстов) возможно реализовать в принципе или приведет к существенному усложнению системы.

В части разрешения сформулированных проблем очевидны следующие альтернативные подходы:

Все задачи администрирования информационной безопасностью системы возложить на администратора безопасности. Это невозможно по двум соображениям, во первых, задача администрирования становится недопустимо сложной и требует для решения чрезвычайно высокой квалификации администратора безопасности, во вторых, для использования данного решения необходимо разграничивать функции администрирования на всех уровнях иерархии системы, что возможно только с реализацией защиты на всех уровнях добавочными средствами.

Задачи администрирования информационной безопасностью системы распределить между соответствующими администраторами на соответствующих уровнях иерархии. В этом случае не ясны задачи и функции администратора безопасности как такового как центрального звена управления информационной безопасностью сложной защищенной системы (обеспечить какую-либо безопасность системы при распределенном решении данной задачи невозможно в принципе).

Предлагается компромиссное решение рассматриваемой задачи, реализуемое с использованием метода уровневого контроля целостности списков санкционированных событий.

Рассмотрим применение метода для решения задачи распределения функций администрирования безопасностью в сложной системе.

Все настройки информационной безопасности на соответствующих уровнях иерархии задаются соответствующим администратором - системным, приложений, СУБД при контроле со стороны администратора безопасности, реализованном организационными мероприятиями. По завершении настроек они сохраняются администратором безопасности в эталонных списках СЗИ, к которым имеет доступ только администратор безопасности. В процессе функционирования системы данные списки непрерывно контролируются и автоматически восстанавливаются СЗИ из эталонных копий в случае обнаружения их искажений.

Таким образом, компромисс предлагаемого решения состоит в следующем. Администраторы уровней иерархии сами реализуют (осуществляют настройки механизмов защиты) требования разграничительной политики доступа к ресурсам при непосредственном контроле со стороны администратора безопасности. СЗИ обеспечивает невозможность изменения заданных настроек без участия администратора безопасности, в том числе и остальным администраторам системы. Данный подход позволяет разделить задачи администраторов без использования добавочных средств защиты и в полном объеме использовать встроенные механизмы защиты на всех уровнях иерархии системы.

Ключевым вопросом здесь остается распределение функций системного администратора и администратора безопасности. По экономическим и иным соображениям функции этих администраторов в сложной информационной системе следует совмещать. При этом могут быть в полной мере использованы и механизмы защиты, встроенные в ОС. Разделение же функций системного администратора и администратора безопасности возможно лишь при условии, что система разграничения доступа к ресурсам на уровне ОС будет реализована как добавочное средство защиты (в противном случае системный администратор получит доступ к эталонным спискам событий, хранящимся в СЗИ).

Итак, преимуществом предложенного подхода является возможность разделения задач администрирования при максимальном использовании встроенных средств защиты на всех уровнях иерархии сложной системы. Однако здесь появляется другая проблема (сформулированная ранее) - проблема доверия встроенным механизмам защиты, которые могут содержать как ошибки, так и закладки, что при определенных условиях позволит злоумышленнику их преодолеть. Решение этой проблемы возможно с помощью рассмотренного ранее метода уровневого контроля целостности списков санкционированных событий, а также метода противодействия ошибкам и закладкам в средствах информационной системы, сущность которого состоит в следующем.

При доступе пользователя (санкционированного либо злоумышленника) к информации должен произойти ряд событий - авторизация пользователя (идентификатор пользователя должен быть занесен в список имен, пароль - в список паролей), должен быть запущен некоторый процесс (программа) на исполнение, при доступе к информации (файлу, таблице) должны быть проверены права доступа пользователя, при этом собственно ОС и СУБД должны обладать некоторым набором заданных администраторами свойств и т.д. СЗИ создает эталонные копии списков контролируемых событий и осуществляет их непрерывный контроль в процессе функционирования системы. При искажении исходного списка вырабатывается реакция СЗИ (например, восстановление исходного списка, выключение компьютера и т.д.).

Таким образом, если доступ к информации осуществляет санкционированный пользователь и не нарушает своих прав в рамках заданной администратором безопасности разграничительной политики, он получает доступ к информации. В противном случае, нарушителю необходимо осуществить какое-либо изменение контролируемого события при доступе к информации (иначе ему просто не получить доступ к данным, противоречащий разграничительной политике). В этом случае СЗИ будет оказано противодействие НСД. Важнейшей особенностью данного подхода является то, что для СЗИ неважно, за счет чего злоумышленником осуществляется попытка модификации контролируемого события при доступе к информации, в том числе и за счет использования им ошибки либо закладки. Фиксируется не причина попытки изменения события, а сам факт подобного изменения.

Применение данного подхода позволяет повысить доверие к встроенным механизмам защиты информационной системы и, как следствие, рассматривать их как основные средства защиты при построении сложной защищенной информационной системы.

К преимуществам рассмотренных принципов реализации системы добавочной защиты (СЗИ) можно отнести то, что она реализуется на прикладном уровне, т.е. практически инвариантна к типу используемых в информационных системах ОС, СУБД и приложений (легко переносима на различные платформы), и ее применение практически не приводит к снижению надежности функционирования системы.

Следует отметить, что предложенный подход к построению системы добавочной защиты может использоваться и для решения иных задач, в частности, для асинхронного контроля целостности файловых объектов, локального и сетевого контроля активности СЗИ и др.

Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:

• распределение задач администрирования средствами защиты информации между субъектами управления системой;

• использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы – выделяют уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования. В информационной системе выделяются следующие задачи администрирования:

• системное администрирование (настройка операционной системы, конфигурация и маршрутизация сетевого трафика и т. п.);

• администрирование СУБД и других общесистемных средств;

• администрирование прикладных приложений. При этом на уровне системного администрирования в сложных системах может присутствовать разделение задач по функциональному назначению объектов – рабочие станции, файл-серверы и серверы приложений, серверы доступа к внешним сетям и др.

В иерархии задач администрирования в сложной системе вводятся соответствующие администраторы, каждый из которых отвечает за свою компоненту управления.

В сложных защищенных информационных системах, предназначенных для обработки конфиденциальной информации, выделяется самостоятельная компонента управления – управление информационной безопасностью системы. Возникает проблема включения данной компоненты в исходную схему администрирования, связанная с тем, что администратором каждого уровня иерархии управления решаются задачи администрирования информационной безопасностью в рамках соответствующего уровня иерархии. Возникают вопросы. Каким образом распределить данные задачи при включении в схему администратора безопасности, какими его функциями делегировать? Какие функции администрирования информационной безопасностью возложить на остальных администраторов системы?

Другая проблема состоит в использовании встроенных средств защиты, распределении задач между встроенными и добавочными средствами защиты. Проблема осложнена тем, что, с одной стороны, невозможно в полной мере доверять встроенным в системы иностранного производства средствам защиты, с другой – нельзя и отказываться от этих механизмов в полном объеме. Иначе для всех видов операционных систем, СУБД и т. д. потребуется разрабатывать добавочные средства защиты, а это невозможно реализовать или приведет к существенному усложнению системы.

Используются следующие подходы для решения указанных проблем:

1. Все задачи администрирования информационной безопасности системы возложить на администратора безопасности. Это невозможно. Во-первых, задача администрирования становится недопустимо сложной и требует для решения чрезвычайно высокой квалификации администратора безопасности. Во-вторых, для использования такого решения необходимо разграничивать функции администрирования на всех уровнях иерархии системы, что возможно только с реализацией защиты на всех уровнях добавочными средствами.

2. Задачи администрирования информационной безопасности системы распределить между соответствующими администраторами на соответствующих уровнях иерархии. В этом случае не ясны задачи и функции администратора безопасности центрального звена управления информационной безопасности сложной защищенной системы. Обеспечить какую-либо безопасность системы при распределенном решении данной задачи невозможно в принципе.

Наиболее широко используется компромиссное решение рассматриваемой проблемы, реализуемое с использованием метода уровневого контроля целостности списков санкционированных событий.

Все настройки системы защиты информации на соответствующих уровнях иерархии задаются соответствующим администратором – системным администратором, администратором приложений, администратором СУБД. Эти администраторы контролируются администратором безопасности, реализованным организационными мероприятиями. По завершении настроек они сохраняются администратором безопасности в эталонных списках системы защиты информации, к которым имеет доступ только администратор безопасности. В процессе функционирования системы данные списки непрерывно контролируются и автоматически восстанавливаются системой защиты информации из эталонных копий в случае обнаружения их искажений.

Компромисс предлагаемого решения состоит в следующем. Администраторы уровней иерархии сами реализуют требования разграничительной политики доступа к ресурсам при непосредственном контроле со стороны администратора безопасности. Система защиты информации обеспечивает невозможность изменения заданных настроек без участия администратора безопасности, в том числе и остальным администраторам системы. Данный подход позволяет разделить задачи администраторов без использования добавочных средств защиты, и в полном объеме использовать встроенные механизмы защиты на всех уровнях иерархии системы.

Основной проблемой остается распределение функций системного администратора и администратора безопасности. Для экономии финансовых средств функции этих администраторов в сложной информационной системе следует совмещать. При этом могут быть в полной мере использованы и механизмы защиты, встроенные в операционную систему. Разделение функций системного администратора и администратора безопасности возможно при условии, что система разграничения доступа к ресурсам на уровне операционной системы будет реализована как добавочное средство защиты. В противном случае системный администратор получит доступ к эталонным спискам событий, хранящимся в системе защиты информации.

Преимуществом данного метода является возможность разделения задач администрирования при максимальном использовании встроенных средств защиты на всех уровнях иерархии сложной системы. Однако появляется другая проблема – проблема доверия встроенным механизмам защиты, которые могут содержать как ошибки, так и закладки, что при определенных условиях позволит злоумышленнику их преодолеть. Решение этой проблемы возможно с помощью рассмотренного ранее метода уровневого контроля целостности списков санкционированных событий, а также метода противодействия ошибкам и закладкам в средствах информационной системы, сущность которого состоит в следующем.

При доступе санкционированного пользователя либо злоумышленника к информации должен произойти ряд событий:

• авторизация пользователя, должен быть запущен некоторый процесс (программа) на исполнение;

• при доступе к информации (файлу, таблице) должны быть проверены права доступа пользователя, при этом собственно операционная система и СУБД должны обладать некоторым набором заданных администраторами свойств и т. д.

Далее система защиты информации создает эталонные копии списков контролируемых событий и осуществляет их непрерывный контроль в процессе функционирования системы. При искажении исходного списка вырабатывается реакция системы защиты информации (например, восстановление исходного списка, выключение компьютера и т. д.).

Если доступ к информации осуществляет санкционированный пользователь и не нарушает своих прав в рамках заданной администратором безопасности разграничительной политики, он получает доступ к информации. В противном случае нарушителю необходимо осуществить какое-либо изменение контролируемого события при доступе к информации. Иначе нарушитель не получит доступ к данным. В этом случае системой защиты информации будет оказано противодействие НСД. Особенностью данного подхода является то, что для системы защиты информации неважно, за счет чего злоумышленником осуществляется попытка модификации контролируемого события при доступе к информации, в том числе и за счет использования им ошибки либо закладки. Фиксируется не причина попытки изменения события, а сам факт подобного изменения.

Применение этого метода позволяет повысить доверие к встроенным механизмам защиты информационной системы и, как следствие, рассматривать их как основные средства защиты при построении сложной защищенной информационной системы.

Преимуществом рассмотренных принципов реализации системы защиты информации является ее реализация на прикладном уровне, т. е. практически инвариантна к типу используемых в информационных системах операционной системе, СУБД и приложений, и ее применение практически не приводит к снижению надежности функционирования системы.

Данный текст является ознакомительным фрагментом.

Продолжение на ЛитРес

Основные возможности операционных систем

Основные возможности операционных систем Windows обеспечивает доступность базовых средств ОС в столь непохожих друг на друга системах, как мобильные телефоны, карманные устройства, переносные компьютеры и серверы масштаба предприятия. Возможности ОС можно

Протокол защищенных сокетов

Протокол защищенных сокетов Интерфейс Windows Sockets (Winsock), описанный в главе 12, обеспечивает связь между системами по сети. Winsock удовлетворяет промышленным стандартам, что делает возможным взаимодействие с системами, не принадлежащими семейству Windows. Протокол защищенных

Книги по основам построения операционных систем

Книги по основам построения операционных систем В этих книгах рассмотрены принципы работы операционных систем в объеме учебных курсов. В них описываются основные понятия, алгоритмы и проблемы, связанные с построением высокофункциональных операционных систем, а также

2.4. Защита информационных систем

2.4. Защита информационных систем Средства защиты в автоматизированных системах обработки данных:1. Пароли.2. Голос человека.3. Отпечатки пальцев.4. Геометрия рук.5. Рисунок сетчатки глаза.6. Личная подпись человека. Идентифицируемые характеристики – графика написания

4.1. Основные положения теории информационной безопасности информационных систем

4.1. Основные положения теории информационной безопасности информационных систем Одной из наиболее важных проблем является надежная защита в информационном пространстве информационного обеспечения и предупреждение искажения, уничтожения, несанкционированной

4.5. Использование защищенных компьютерных систем

4.5. Использование защищенных компьютерных систем Межсетевой экран – инструмент реализации политики безопасностиТак как компьютерные системы разнородны (даже компьютеры одного типа и с одной операционной системой могут в соответствии с их назначением иметь различные

Глава 5 Построение защищенных экономических информационных систем

Глава 5 Построение защищенных экономических информационных систем 5.1. Основные технологии построения защищенных экономических информационных систем Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных

5.2. Место информационной безопасности экономических систем в национальной безопасности страны

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,

4.1.1.2. Основные принципы построения системы X

4.1.1.2. Основные принципы построения системы X Еще в далеком 1984 году разработчиками X Window были определены основные принципы построения этой Системы.• Новая возможность должна добавляться в систему только в том случае, если без неё нельзя создать какое-нибудь реальное

Основные отличия текстов для поисковых систем и для людей

Основные отличия текстов для поисковых систем и для людей Не секрет, что тексты, написанные для посетителей и оптимизированные под поисковые системы, сильно отличаются.Так, создаваемые для людей статьи должны быть понятны и просты в своем изложении, при этом их должно

Использование защищенных файловых систем

Использование защищенных файловых систем Пользователям удаленных баз данных (клиентским приложениям) не нужны полномочия файловой системы по доступу к базам данных. Им не нужны и соответствующие полномочия по использованию внешних приложений для записи и чтения

ГЛАВА 03 КРИТЕРИИ ВЫБОРА ИНФОРМАЦИОННЫХ СИСТЕМ

ГЛАВА 03 КРИТЕРИИ ВЫБОРА ИНФОРМАЦИОННЫХ СИСТЕМ Проработав в области информационных технологий более 10 лет, начинаешь забывать, что еще далеко не все люди на Земле занимаются компьютерными технологиями. Есть немало тех, кто не очень разбирается в этом вопросе, но

Несколько слов об экономических мотивах и об отсутствии оных Сергей Голубицкий

8.4. ОСНОВНЫЕ ПОНЯТИЯ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ ТЕХНОЛОГИИ

8.4. ОСНОВНЫЕ ПОНЯТИЯ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ ТЕХНОЛОГИИ С чего же начинается создание объектно-ориентированной программы?Конечно, с объектно-ориентированного анализа (ООА — object-oriented analysis), который направлен на создание моделей реальной действительности на основе

(1 слайд) Построение защищенных информационных систем связано с решением следующих двух ключевых взаимосвязанных проблем:

• распределение задач администрирования средствами защиты информации между субъектами управления системой;

• использование встроенных механизмов защиты на всех уровнях иерархии системы.

Первая проблема обусловлена иерархическими принципами построения сложной системы – выделяют уровень платформы (операционная система), общесистемный уровень (СУБД и другие системные средства), уровень приложений. Каждый уровень требует своего администрирования.

(2 слайд) В информационной системе выделяются следующие задачи администрирования:

• системное администрирование (настройка операционной системы, конфигурация и маршрутизация сетевого трафика и т. п.);

• администрирование СУБД и других общесистемных средств;

• администрирование прикладных приложений. При этом на уровне системного администрирования в сложных системах может присутствовать разделение задач по функциональному назначению объектов – рабочие станции, файл-серверы и серверы приложений, серверы доступа к внешним сетям и др.

В иерархии задач администрирования в сложной системе вводятся соответствующие администраторы, каждый из которых отвечает за свою компоненту управления.

В сложных защищенных информационных системах, предназначенных для обработки конфиденциальной информации, выделяется самостоятельная компонента управления – управление информационной безопасностью системы. Возникает проблема включения данной компоненты в исходную схему администрирования, связанная с тем, что администратором каждого уровня иерархии управления решаются задачи администрирования информационной безопасностью в рамках соответствующего уровня иерархии.

Другая проблема состоит в использовании встроенных средств защиты, распределении задач между встроенными и добавочными средствами защиты. Проблема осложнена тем, что, с одной стороны, невозможно в полной мере доверять встроенным в системы иностранного производства средствам защиты, с другой – нельзя и отказываться от этих механизмов в полном объеме. Иначе для всех видов операционных систем, СУБД и т. д. потребуется разрабатывать добавочные средства защиты, а это невозможно реализовать или приведет к существенному усложнению системы.

(3 слайд) Используются следующие подходы для решения указанных проблем:

1. Все задачи администрирования информационной безопасности системы возложить на администратора безопасности. Это невозможно. Во-первых, задача администрирования становится недопустимо сложной и требует для решения чрезвычайно высокой квалификации администратора безопасности. Во-вторых, для использования такого решения необходимо разграничивать функции администрирования на всех уровнях иерархии системы, что возможно только с реализацией защиты на всех уровнях добавочными средствами.

2. Задачи администрирования информационной безопасности системы распределить между соответствующими администраторами на соответствующих уровнях иерархии. В этом случае не ясны задачи и функции администратора безопасности центрального звена управления информационной безопасности сложной защищенной системы. Обеспечить какую-либо безопасность системы при распределенном решении данной задачи невозможно в принципе.

Наиболее широко используется компромиссное решение рассматриваемой проблемы, реализуемое с использованием метода уровневого контроля целостности списков санкционированных событий.

Все настройки системы защиты информации на соответствующих уровнях иерархии задаются соответствующим администратором – системным администратором, администратором приложений, администратором СУБД. Эти администраторы контролируются администратором безопасности, реализованным организационными мероприятиями. По завершении настроек они сохраняются администратором безопасности в эталонных списках системы защиты информации, к которым имеет доступ только администратор безопасности. В процессе функционирования системы данные списки непрерывно контролируются и автоматически восстанавливаются системой защиты информации из эталонных копий в случае обнаружения их искажений.

Компромисс предлагаемого решения состоит в следующем. Администраторы уровней иерархии сами реализуют требования разграничительной политики доступа к ресурсам при непосредственном контроле со стороны администратора безопасности. Система защиты информации обеспечивает невозможность изменения заданных настроек без участия администратора безопасности, в том числе и остальным администраторам системы. Данный подход позволяет разделить задачи администраторов без использования добавочных средств защиты, и в полном объеме использовать встроенные механизмы защиты на всех уровнях иерархии системы.

Преимуществом данного метода является возможность разделения задач администрирования при максимальном использовании встроенных средств защиты на всех уровнях иерархии сложной системы. Однако появляется другая проблема – проблема доверия встроенным механизмам защиты, которые могут содержать как ошибки, так и закладки, что при определенных условиях позволит злоумышленнику их преодолеть. Решение этой проблемы возможно с помощью рассмотренного ранее метода уровневого контроля целостности списков санкционированных событий, а также метода противодействия ошибкам и закладкам в средствах информационной системы, сущность которого состоит в следующем.

При доступе санкционированного пользователя либо злоумышленника к информации должен произойти ряд событий:

• авторизация пользователя, должен быть запущен некоторый процесс (программа) на исполнение;

• при доступе к информации (файлу, таблице) должны быть проверены права доступа пользователя, при этом собственно операционная система и СУБД должны обладать некоторым набором заданных администраторами свойств и т. д.

Далее система защиты информации создает эталонные копии списков контролируемых событий и осуществляет их непрерывный контроль в процессе функционирования системы. При искажении исходного списка вырабатывается реакция системы защиты информации (например, восстановление исходного списка, выключение компьютера и т. д.).

Если доступ к информации осуществляет санкционированный пользователь и не нарушает своих прав в рамках заданной администратором безопасности разграничительной политики, он получает доступ к информации. В противном случае нарушителю необходимо осуществить какое-либо изменение контролируемого события при доступе к информации. Иначе нарушитель не получит доступ к данным. В этом случае системой защиты информации будет оказано противодействие НСД. Особенностью данного подхода является то, что для системы защиты информации неважно, за счет чего злоумышленником осуществляется попытка модификации контролируемого события при доступе к информации, в том числе и за счет использования им ошибки либо закладки. Фиксируется не причина попытки изменения события, а сам факт подобного изменения.

Применение этого метода позволяет повысить доверие к встроенным механизмам защиты информационной системы и, как следствие, рассматривать их как основные средства защиты при построении сложной защищенной информационной системы.

Преимуществом рассмотренных принципов реализации системы защиты информации является ее реализация на прикладном уровне, т. е. практически инвариантна к типу используемых в информационных системах операционной системе, СУБД и приложений, и ее применение практически не приводит к снижению надежности функционирования системы.

(4 слайд)Защита информации в современных ин­формационных телекоммуникационных системах

Проблемы, связанные с защитой информации в современных ин­формационных телекоммуникационных системах (ИТКС), как распре­деленных, так и локальных, которые сегодня и представляют собой сети Intranet, обычно включают в себя вопросы защиты следующих компонентов:

• информационных ресурсов локальной рабочей станции от НСД;

• локальных сетей передачи данных;

• межсетевого взаимодействия (реализуется созданием защищенных виртуальных сетей VPN) на базе общедоступных сетей передачи данных; созданием защищенного взаимодействия между клиентом и сервером: обеспечением авторизованного доступа клиента к ре­сурсам, предоставляемым целевым сервером;

• электронной почты и документооборота;

• электронных платежных систем (в том числе и осуществляющих платежные операции через Internet).

Реализация этих проблем определяется в соответствии с принятой политикой безопасности и выражается как в виде отдельных аппаратно-программных решений, так и в объединении организационно-админи­стративных мер и аппаратно-программных средств.

При этом на практике необходимо обеспечивать не только конфи­денциальность, целостность и достоверность информации, но и ее дос­тупность (включая доступность информационных ресурсов), или, дру­гими словами, обеспечивать защиту от атак тина отказ в обслуживании.

Кроме того, при использовании криптографических алгоритмов особые требования выдвигаются к выбору ключевых систем, заклю­чающиеся в следующем:

• устойчивость к компрометации (компрометация ключа у одного пользователя не должна сказаться на работе всей системы в целом);

• наличие у пользователей минимального числа ключей, защищен­ных особыми организационными (лучше техническими) мерами;

• обеспечение защиты от копирования;

• наличие механизмов плановой смены секретных ключей и серти­фикатов открытых ключей.

И, наконец, уровень безопасности и надежности системы защиты зависит не только от стойкости выбранных средств защиты информации (СрЗИ) или политики безопасности, но и от эффективности интеграции СрЗИ в целевую систему.

(5 слайд) Полная система защиты информации ИТКС должна состоять из пяти подсистем:

• защиты локальных рабочих мест;

• защиты локальных вычислительных сетей (ЛВС);

• защиты межсетевого взаимодействия;

• подсистемы аудита и мониторинга;

• подсистемы технологической защиты.

(6 слайд) Основными задачами первой подсистемы защиты являются:

• разграничение доступа к ресурсам пользователей АРМ ИТКС;

• криптографическая защита хранящейся на АРМ информации (обеспечение ее конфиденциальности и целостности);

• аутентификация пользователей и авторизация их действий;

• обеспечение невозможности влияния аппаратно-программного обес­печения АРМ на функционирование прикладных процессов ИТКС;

• контроль целостности прикладного и системного ПО.

Любая защита в современных ИТКС должна начинаться с конкрет­ного АРМ, т.е. с защиты информации в персональных ЭВМ. Задачи обеспечения защиты здесь осложняются тем, что функционирование СрЗИ происходит в так называемой недоверенной программной среде, для которой невозможно однозначно доказать отсутствие влияния программного окружения на функционирование СрЗИ. Защита реализуется применением СрЗИ типа электронный замок: средств абонентского шифрования, штатных и дополнительных средств разграничения досту­па, входящих в состав программного обеспечения АРМ.

(7 слайд) К отечественным криптографическим аппаратно-программным СрЗИ, широко применяемым сегодня для локальных станций, относятся следующие:

Особенность программной среды этих комплексов заключается в том, что она разбивается на две области:

• замкнутая программная среда;

• доверенная программная среда.

(8 слайд)Характерными задачами второй подсистемы защиты являются:

• защита от НСД к информации и информационным ресурсам в рам­ках ЛВС;

• криптографическая защита информации, передаваемой в ЛВС, на прикладном уровне, уровне ОС и уровне кабельной системы.

Основными задачами третьей подсистемы являются:

• защита информации, передаваемой от ИТКС во внешнюю среду;

• защита информации и ресурсов внутри ИТКС с помощью монито­ринга и аудита событий, связанных с нарушением безопасности, от внешних негативных воздействий со стороны внешних сетей.

(9 слайд)Главные задачи четвертой подсистемы состоят в следующем:

· осуществление централизованного, удаленного, автоматизирован­ного контроля работы серверов, АРМ и других объектов СЗИ;

· централизованное ведение протокола всех событий, происходящих на тех же объектах;

· выполнение автоматизированного анализа механизма принятия решений во внештатных ситуациях;

· первичный контроль независимости выполнения основных техно­логических операций и правомерности событий, связанных с обес­печением безопасности.

(10слайд) Основными задачами пятой подсистемы являются:

· выработка принципов построения технологического процесса об­работки информации в ИТКС;

· определение контрольных точек технологического процесса;

· определение мест использования средств и методов защиты ин­формации для регистрации, подтверждения и проверки прохожде­ния информации через контрольные точки технологического про­цесса;

· исключение сосредоточения полномочий у отдельных должност­ных лиц.

Так как в настоящее время широко распространены безналичные расчеты, то мошенничества в этой сфере имеют большие объемы. Поэтому построение защищенных информационных систем в этой сфере наиболее актуально.

© 2014-2022 — Студопедия.Нет — Информационный студенческий ресурс. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав (0.01)

Такие ОС используются в узкоспециализированных областях и не имеют достаточно широкого набора пользовательских приложений, при помощи которых можно было бы работать с защищаемыми информационными ресурсами. Задача создания ЗОС, совместимой с распространенными приложениями, может быть решена при помощи портирования распространенных приложений в среду ЗОС. Однако этот путь требует значительных… Читать ещё >

Построение защищенных информационных систем с использованием технологии гибридных ОС ( реферат , курсовая , диплом , контрольная )

Содержание

В настоящее время уделяется большое внимание вопросам построения защищенных информационных систем, что связано с растущей необходимостью применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Широко распространенные операционные системы (ОС) типа Linux или Windows не могут удовлетворить этому критерию. В то же время эти ОС обладают огромным количеством приложений для обработки информации и имеют привычный для пользователя интерфейс.

Наиболее полные исследования проблем обеспечения безопасности информации, использования незащищенных компонентов для безопасной обработки информации, подходов к построению защищенных информационных систем и моделей безопасности выполнены в работах В. А. Герасименко , С. П. Расторгуева , JI.M. Ухлинова, А. И. Толстого , С. Н. Смирнова , A.A. Грушо, А. Ю. Щербакова , Зегжды П. Д. , а также зарубежных К. Лендвера, Д. МакЛина, Р. Сандху, П. Самарати, М. Бишопа, К. Брайса, П. Ньюмена, Т. Джегера и многих других.

На основе этих результатов для удовлетворения высоких требований к безопасности создаются специальные защищенные ОС (ЗОС), нацеленные в основном на обеспечение безопасности и сохранение целостности защищаемых информационных ресурсов.

Примером такой ЗОС является МСВС — защищенная многопользовательская многозадачная ОС с разделением времени, разработанная на основе ОС Линукс . Операционная система обеспечивает многоуровневую систему приоритетов с вытесняющей многозадачностью, виртуальную организацию памяти и полную сетевую поддержку.

Особенность МСВС — встроенные средства защиты от несанкционированного доступа, включающие в себя мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита (протоколирования событий). Недостаток данной ЗОС состоит в низкой совместимости с существующими распространенными средствами обработки информации.

Такие ОС используются в узкоспециализированных областях и не имеют достаточно широкого набора пользовательских приложений, при помощи которых можно было бы работать с защищаемыми информационными ресурсами. Задача создания ЗОС, совместимой с распространенными приложениями, может быть решена при помощи портирования распространенных приложений в среду ЗОС. Однако этот путь требует значительных временных финансовых и интеллектуальных затрат.

Данная работа посвящена использованию другого подхода к обеспечению совместимости ЗОС с распространенными приложениямивыполнению в среде ЗОС приложений распространенной ОС без их модификации с использованием технологии гибридных ОС.

Гибридную ОС, в которой базовая ОС является защищенной, а встраиваемая ОС совместима с широким набором приложений, будем называть защищенной гибридной ОС (ЗГОС). Такое решение позволяет включать в состав защищенной информационной системы незащищенные компоненты — распространенную ОС и ее приложения, которые изначально не были рассчитаны на безопасную обработку конфиденциальной информации и работу со средствами защиты (Рис. В.]).

Читайте также: