Создание компьютерной системы на базе ЭВМ защищенной

реклама
УДК 621.397
Особенности создания защищенной компьютерной системы как элемента
системы управления информационными рисками
Завгородний Виктор Иванович
Федеральное государственное образовательное учреждение высшего профессионального образования
"Финансовая академия при Правительстве Российской Федерации" (Финакадемия)
г. Москва
Аннотация
Защищенная информационная система рассматривается как система, в которой обеспечено эффективное управление информационными рисками. Приведены основные направления создания защищенной компьютерной системы.
The protected information system is considered as system in which efficient control information risks
is provided. The basic directions of creation of the protected computer system are offered.
Ключевые слова
Информационные риски, защищенные компьютерные системы, архитектура защищенных ЭВМ.
The information risks, the protected computer systems, architecture of the protected computers.
Введение
В настоящее время в сфере информационных технологий набирает силу процесс перехода от
управления безопасностью информации к управлению информационными рисками [1,2]. Переход к
управлению информационными рисками предполагает активное применение экономических методов
в процессе управления. Результаты управление информационными рисками оцениваются по конечным результатам функционирования предприятия – достижению максимальной прибыли при обеспечении стабильности бизнеса. Изменение взглядов на конечные цели использования информационных
систем, новейшие достижения в области информационных технологий, появление новых тенденций
развития информационных рисков не могут не привести к изменению подходов к созданию и эксплуатации информационных систем и компьютерных систем (КС) в том числе. В сфере информационных технологий следует отметить переход к многопроцессорным персональным ЭВМ, появление
операционных систем с открытыми исходными кодами, намерение ведущих мировых корпораций
1
(IBM) открыть архитектуры процессоров. К новым тенденциям в сфере информационных рисков
следует отнести увеличение значимости преднамеренных внутренних угроз безопасности информации, часто реализуемых преступными группами, проблемы спама, фишинга [3]. Одной из причин изменения характера преднамеренных угроз является усиление защищенности КС.
Особенности создания защищенных компьютерных систем
Представляется, что в новых условиях первоочередными задачами, которые необходимо решить при создании и модернизации компьютерных систем, являются:
 обеспечение реальных возможностей участия в процессе управления КС менеджеров предприятия и, прежде всего, высшего руководства;
 использование при построении компьютерных систем ЭВМ защищенной архитектуры;
 достижение фактического разделения доступа для сотрудников всех категорий;
 значительное повышение эффективности механизмов защиты от нарушения достоверности и
доступности информации;
 достижение нового уровня обеспечения целостности аппаратной, программной и информационной структур.
Для обеспечения участия менеджеров предприятия в управлении информационными рисками в
КС должны быть внедрены аппаратно-программные средства, позволяющие:
 осуществлять контроль за деятельностью подчиненных по использованию информационных
ресурсов (контроль контента);
 совместно со специалистами службы информационной безопасности обеспечивать разграничение доступа к ресурсам системы;
 контролировать целостность программных и информационных ресурсов.
В защищенной системе должна принципиально измениться роль владельца или руководителя
предприятия. В его распоряжение предоставляются средства действенного контроля за состоянием
защищенной информационной системы. Причем никакой рутинной работы от руководителя не требуется. При включении ЭВМ руководителя автоматически запускаются программы контроля рабочего места администратора информационной системы, и выдается сводка важных событий, влияющих
на управление информационными рисками. В результате руководитель получает сведения о целост-
2
ности программного и информационного обеспечения компьютерной системы, о возможном появлении новых программ и пользователей, об изменениях в настройках разграничения доступа, об ошибочных действиях администратора, о нарушениях правил работы в системе, допущенных пользователями.
Информация о состоянии системы может предоставляться и по запросам руководителя, а также
при наступлении рисковых событий, требующих незамедлительного вмешательства руководства.
Желательно внедрение экспертной системы для автоматизации управления информационными рисками, в том числе и в условиях наступления рисковых событий.
Руководителям разного уровня может предоставляться возможность контроля за деятельностью
подчиненных. В соответствии с принятыми в организации правилами разграничения доступа к информации руководитель может проверить состояние документов, над которыми работает подчиненный в текущий момент времени, получить справку о ресурсах, к которым обращались подчиненные в
течение рабочего дня. Менеджеры предприятия участвуют также в процессе допуска новых сотрудников к ресурсам КС, изменении полномочий работников и контроле состояния системы разграничения доступа в объеме своих полномочий. Для этого в распоряжении должностных лиц должны быть
программные средства, осуществляющие взаимодействие с администратором КС.
Уже давно назрела необходимость в использовании ЭВМ защищенной архитектуры при построении защищенных компьютерных систем. Попытки повышения защищенности ЭВМ только на
уровне операционной системы и дополнительных аппаратных средств защиты не могут обеспечить
требуемую защищенность и качество обрабатываемой информации. Положение не спасают и общесистемные средства управления информационными рисками.
В ЭВМ защищенной архитектуры необходимо иметь аппаратно-программную подсистему защиты, основу которой должен составлять специализированный процессор с автономной памятью,
работающий под управлением своей операционной системы. Взаимодействие с основными процессорами ЭВМ подсистема защиты осуществляет по специальному протоколу. Архитектура защищенной
ЭВМ должна иметь блочную структуру, позволяющую легко получать защищенные ЭВМ с необходимым набором функций.
Подсистема защиты ЭВМ должна обеспечивать на рабочем месте пользователя:
 идентификацию и аутентификацию пользователей;
3
 разграничение и ограничение доступа к аппаратным, программным и информационным ресурсам;
 целостность информации, аппаратных и программных структур;
 защиту от электромагнитных излучений и наводок (ЭМИН);
 доступность и достоверность информации;
 возможность восстановления работоспособности ЭВМ;
 адаптивность к потребностям пользователя в степени защищенности информации;
 дружественный интерфейс с пользователем.
Приведенный перечень задач не нов, но решаются они с помощью ЭВМ защищенной архитектуры на качественно новом уровне [4]. Такие ЭВМ, например, могут обеспечить разграничение доступа обслуживающего персонала к ресурсам КС в строгом соответствии с политикой управления
информационными рисками.
В условиях возрастания веса внутренних угроз безопасности информации важное значение
имеет проблема обеспечения ограничения и разграничения доступа персонала предприятия к информации. Наиболее остро она стоит в отношении обсуживающего персонала информационных систем,
к которому относятся специалисты отделов информационных технологий и отделов безопасности
информации. По своим функциональным обязанностям обслуживающий персонал не должен иметь
доступа к рабочей информации. Сведения о сделках, ноу-хау, состояние финансовой отчетности и т.
п. информация не должна быть известной обслуживающему персоналу.
Использование новых технологий позволит решить задачу ограничения возможностей неконтролируемого вмешательства в работу компьютерной системы персонала отделов безопасности и
информационных технологий. Назовем специалиста этой категории администратором.
Для исключения возможности ознакомления администратора с рабочей информацией (создания
копий) в защищенной КС должны быть реализованы ряд технических и организационных механизмов.
Решение данной проблемы возможно за счет использования:

пластиковых карт или других идентификаторов с памятью, причем наилучшим образом
для этой цели подходят смарт-карты;
4

памяти защищенной ЭВМ, содержимое которой не может быть передано за пределы
подсистемы защиты;

аппаратно-программных средств генерации идентификационной информации и записи
на атрибутивный идентификатор;

журналов контроля настроек системы разграничения доступа и регистрации событий.
Активизация пластиковой карты осуществляется администратором в присутствии пользователя. Администратор вводит персональные данные пользователя (фамилию, имя, отчество, отдел,
должность и т.п.), а также номер центрального процессора ЭВМ, на которой будет работать пользователь. Эта информация заносится на карту и в запоминающее устройство ЭВМ администратора.
С помощью специальной программы генерируется индивидуальный идентификационный код
пользователя и записывается в память ЭВМ и на пластиковую карту. Идентификационный код пользователя не известен ни администратору, ни пользователю.
Пользователь готовит свой пароль, запоминает его и записывает на карту и в память ЭВМ. Пароль известен только пользователю. Правильность пароля (соответствие правилам) контролируется
специальной программой. На пластиковую карту и в память ЭВМ записываются также ключи шифрования. Информация на карте хранится в зашифрованном виде. В ЭВМ эта же информация хранится
в специальной памяти и ее появление за пределами подсистемы защиты заблокировано на аппаратном уровне.
Информация с пластиковой карты может быть считана (расшифрована) только на той ЗЭВМ,
номер центрального процессора которой соответствует записанному на пластиковую карту и при
вводе правильного пароля.
Администратор не может войти в систему под именем пользователя, так как он не имеет доступа к пластиковой карте и к паролю пользователя и ему недоступны эти данные, хранящиеся на его
компьютере в защищенной памяти. Кроме того, все действия администратора по изменению полномочий пользователей, вводу в строй новых рабочих мест, новых пользователей и т. п. осуществляются с санкции соответствующего должностного лица и запоминаются в журнале событий.
Из всего комплекса проблем, решаемых при обеспечении достоверности информации в информационной системе, на компьютерную систему возлагается решение следующих проблем:

использование семантических фильтров при вводе информации;
5

обеспечение требуемой точности представления информации при ее вводе, обработке и
выдаче;

применение алгоритмов обработки информации, адекватных реальным объектам и процессам;

защита от ошибок, возникающих в результате сбоев и отказов технических и программных средств, а также непреднамеренных ошибок пользователей и обслуживающего
персонала;

противодействие несанкционированному изменению алгоритмической, программной и
аппаратной структур компьютерной системы.
Компьютерные системы должны обеспечивать возможность доступа к информации за время, не
превышающее установленный временной интервал. Допустимый временной интервал определяется
потребностями бизнес-процессов, для управления которыми используется КС, а также эргономическими соображениями.
Достижение нового уровня обеспечения целостности аппаратной, программной и информационной структур является ключевой проблемой обеспечения безопасности информации на этапе эксплуатации КС. Механизмы решения этой проблемы известны, но они требуют дальнейшего совершенствования.
Необходимо обеспечение рабочих мест пользователей средствами защиты от несанкционированного доступа к внутреннему монтажу устройств, подмены блоков, неконтролируемого изменения
схем коммутации и режимов работы. Особое внимание к решению этих проблем необходимо уделять
на этапе технического обслуживания и при устранении неисправностей.
Программная целостность достигается в результате реализации функциональной замкнутости
программной структуры, особой регламентацией процессов изменения программной структуры, разделением процессов разработки и эксплуатации программ, постоянным контролем целостности программной структуры.
Функциональная замкнутость программной структуры означает, что пользователям и администраторам доступны только определенные программы, и изменение состава программ КС возможно
лишь путем инсталляции новых программ при выполнении целого ряда процедур технического и ор-
6
ганизационного характера. В паспорте любой исполняемой программы должны содержаться данные
о регистрации программы, кто и когда имеет возможность инициировать выполнение программы.
В эксплуатируемой защищенной системе не должны разрабатываться или совершенствоваться
программные средства силами обслуживающего персонала. При необходимости разработки (доработки) программ персоналом предприятия, она должна выполняться на отдельных КС программистами, не участвующими в процессе эксплуатации рабочей системы. Внедрение разработок должно
выполняться по той же технологии, которая применяется для программ, полученных от сторонних
разработчиков. В эксплуатируемых системах недопустимо наличие средств разработки и отладки
программ.
Целостность программной структуры должна регулярно контролироваться с применением известных средств, например, с помощью хэш-функций. Проверки необходимо проводить средствами
пользователей, администраторов и руководства предприятия.
Заключение
Переход от управления безопасностью информации к управлению информационными рисками,
достижения в области информационных технологий и новые тенденции изменения информационных
рисков требуют использования новых подходов к построению защищенных компьютерных систем.
Среди них важнейшими являются переход к использованию ЭВМ защищенной архитектуры при построении защищенных компьютерных систем, создание условий для кардинального повышения роли
руководства предприятия в управлении информационными рисками, обеспечение реального разделения доступа к информационным ресурсам для специалистов отделов информационной безопасности
и информационных технологий.
Литература
1. Control Objectives for Information and related Technology (CobiT) – www.isaca.org/cobit.
2. Петренко С.А., Симонов С.В. Управление информационными рисками. Эконо-
мически оправданная безопасность. − М.: АйТи-Пресс, 2004. − 384 с.
3. Дербенцева Е. Инсайдеры и корпоративная безопасность.//PC WEEK/RE. №42,
2006, с. 46-47.
7
4. Завгородний
В.И.
Концепция
создания
ЭВМ
защищенной
архитекту-
ры//Безопасность информационных технологий. №1, 2006, с. 15 – 20.
Опубликована: //Вестник компьютерных и информационных технологий. – 2008. – №4(46). –
С.45-48.
8
Скачать