Введение
Информационная безопасность
относится к числу дисциплин,
развивающихся чрезвычайно быстрыми
темпами. Этому способствуют как
общий прогресс информационных технологий,
так и постоянное противоборство
нападающих и защищающихся.
К сожалению, подобная динамичность
объективно затрудняет обеспечение
надежной защиты. Причин тому несколько:
- повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
- развитие сетей, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют число злоумышленников, имеющих техническую возможность осуществить нападение;
- появление новых информационных сервисов ведет и к появлению новых угроз как "внутри" сервисов, так и на их стыках;
- конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что ведет к снижению качества тестирования и выпуску продуктов с дефектами защиты;
- навязываемая потребителям парадигма постоянного наращивания аппаратного и программного обеспечения вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.
Если ограничиться только
программно-технической гранью информационной
безопасности (что мы и делаем в
данной статье), то можно констатировать,
что развитие затрагивает все ее уровни
— от теоретических основ и международных
стандартов до оперативного администрирования.
Конечно, накладывать заплаты на программные
системы приходится гораздо чаще, чем
пересматривать стандарты, но сверять
интерпретацию этих стандартов с реальным
положением дел раз в 2 — 3 года необходимо.
В настоящей статье мы, отправляясь
от основополагающих стандартов в области
безопасности распределенных систем,
попытаемся проинтерпретировать содержащиеся
в них положения применительно
к современным конфигурациям
и коммерчески доступным защитным
средствам. В заключительной части
статьи будет проанализирована применимость
этой интерпретации к российским
условиям.
1 Особенности современных информационных
систем, существенные с точки зрения безопасности
Рассмотрим базовые компоненты
информационной системы типичной современной
организации (см. Рис.
1 ). С точки зрения безопасности
существенными представляются следующие
моменты:
Рисунок 1. Базовые
компоненты информационной системы
типичной современной организации.
- корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы контролируемой зоны;
- корпоративная сеть имеет одно или несколько подключений к Интернет;
- на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются работники, базирующиеся на других площадках, мобильные работники и, возможно, сотрудники сторонних организаций и другие внешние пользователи;
- для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь;
- в течение сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы;
- к доступности информационных сервисов предъявляются жесткие требования, обычно выражающиеся в необходимости круглосуточного функционирования с максимальным временем простоя порядка минут или десятков минут;
- информационная система представляет собой сеть с активными агентами, то есть в процессе работы программные компоненты, такие как аплеты или сервлеты, передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами;
- не все пользовательские системы контролируются администраторами организации;
- программное обеспечение, особенно полученное по сети, не может считаться безопасным, в нем могут присутствовать зловредные элементы или ошибки, создающие слабости в защите;
- конфигурация информационной системы постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии, версии программ, появляются новые сервисы, новая аппаратура и т.п.).
Следует учитывать также,
что основная угроза информационной
безопасности организаций по-прежнему
исходит не от внешних хакеров, а
от собственных сотрудников, по той
или иной причине не являющихся лояльными.
В силу изложенных причин далее
будут рассматриваться распределенные,
разнородные, многосервисные, эволюционирующие
системы. Соответственно, нас будут
интересовать стандарты и решения,
ориентированные на подобные конфигурации.
2 Стандарты в области безопасности
распределенных систем
Стандартов в области безопасности
распределенных систем много. Мы выделим
три основные группы:
- интерпретация "Оранжевой книги" для сетевых конфигураций;
- международные стандарты X.800 и X.509;
- рекомендации IETF.
Стандарты будут интересовать нас
с конструктивной точки зрения, то
есть как руководство к действию,
способное помочь при разработке
архитектуры и реализации современных
информационных систем.
Интерпретация "Оранжевой
книги" для сетевых конфигураций
"Оранжевая книга" и близкие
ей по духу работы (такие, например,
как первые Руководящие документы
Гостехкомиссии России) сейчас представляют
исключительно исторический интерес.
Дело не в том, что устарели
сформулированные в них идеи.
Просто исчезли объекты и субъекты,
на которые они были ориентированы,
— изолированные компьютеры с
надежным программным обеспечением
и злоумышленные пользователи, располагающие
только штатными средствами. Можно
продолжать сертификацию по классическим
образцам, но когда на выходе
оказывается Windows NT без НГМД и
сетевого интерфейса, становится
понятно, что такая сертификация
является формальной.
Существенно более интересной является
интерпретация "Оранжевой книги"
для сетевых конфигураций. В ней
содержатся две основные группы идей:
- как получить сетевую надежную вычислительную базу;
- какие сервисы безопасности должны присутствовать в сетевой среде.
Согласно "Интерпретации ...", сетевая
надежная вычислительная база формируется
из всех частей всех компонентов сети,
обеспечивающих информационную безопасность.
Надежная сетевая система должна
обеспечивать такое распределение
защитных механизмов, чтобы общая
политика безопасности проводилась
в жизнь, несмотря на уязвимость коммуникационных
путей и на параллельную, асинхронную
работу компонентов.
Основное назначение надежной вычислительной
базы — выполнять функции монитора
обращений. В "Интерпретации..." формулируется
следующее фундаментальное утверждение.
Пусть каждый субъект может осуществлять
непосредственный доступ к объектам
только в пределах одного компонента.
Пусть, далее, каждый компонент содержит
свой монитор обращений, отслеживающий
все локальные попытки доступа,
и все мониторы проводят в жизнь
согласованную политику безопасности.
Пусть, наконец, коммуникационные каналы,
связывающие компоненты, сохраняют
конфиденциальность и целостность
передаваемой информации. Тогда совокупность
всех мониторов образует единый монитор
обращений для всей сетевой конфигурации.
Мы обратим внимание на два момента,
содержащиеся в приведенном утверждении:
- необходимость выработки и проведения в жизнь единой политики безопасности;
- необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях.