Современная трактовка сервисов безопасности

Автор работы: Пользователь скрыл имя, 29 Марта 2012 в 21:24, реферат

Описание работы

Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:
повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;

Файлы: 1 файл

Современная трактовка сервисов безопасности РАСПЕЧАТАТЬ !!!.docx

— 85.19 Кб (Скачать файл)

Из нормативных проблем отметим  необходимость официального признания  допустимости использования зарубежных средств и алгоритмов (поскольку  это предписывается, например, спецификациями IPsec).

Контроль целостности

Контроль целостности относится  к числу "благополучных" сервисов безопасности, несмотря на его криптографическую  природу. Здесь и проблема производительности стоит не так остро, как в случае шифрования, и отечественные стандарты  лучше согласуются с международными.

В современных системах контроль целостности  должен распространяться не только на отдельные порции данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации  потоки данных.

В настоящее время существует достаточно решений для контроля целостности  и с системной, и с сетевой  направленностью (обычно контроль выполняется  прозрачным для приложений образом  как часть общей протокольной активности). Стандартизован программный  интерфейс к этому сервису (как  часть общего интерфейса службы безопасности).

Контроль защищенности

Контроль защищенности по сути представляет собой попытку "взлома" информационной системы, осуществляемого силами самой  организации или уполномоченными  лицами. Идея данного сервиса в  том, чтобы обнаружить слабости в  защите раньше злоумышленников. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Средства контроля защищенности позволяют  накапливать и многократно использовать знания об известных атаках. Очевидна их схожесть с антивирусными средствами; формально последние можно считать  их подмножеством. Очевиден и реактивный, запаздывающий характер подобного  контроля (он не защищает от новых атак). Впрочем, следует помнить, что оборона  должна быть эшелонированной, так что  в качестве одного из рубежей контроль защищенности вполне адекватен. Отметим  также, что подавляющее большинство  атак носит рутинный характер; они  возможны только потому, что известные  слабости годами остаются неустраненными.

Существуют как коммерческие, так  и свободно распространяемые продукты для контроля защищенности. Впрочем, в данном случае важно не просто один раз получить и установить их, но и постоянно обновлять базу данных слабостей. Это может оказаться  не проще, чем следить за информацией  о новых атаках и рекомендуемых  способах противодействия.

Обнаружение отказов и  оперативное восстановление

Обнаружение отказов и оперативное  восстановление относится к числу  сервисов, обеспечивающих высокую доступность (готовность). Его работа опирается на элементы архитектурной безопасности, а именно на существование избыточности в аппаратно-программной конфигурации.

В настоящее время спектр программных  и аппаратных средств данного  класса можно считать сформировавшимся. На программном уровне соответствующие  функции берет на себя программное  обеспечение промежуточного слоя. Среди  аппаратно-программных продуктов  стандартом стали кластерные конфигурации. Восстановление производится действительно  оперативно (десятки секунд, в крайнем  случае минуты), прозрачным для приложений образом.

Важно отметить, что обнаружение  отказов и оперативное восстановление может играть по отношению к другим средствам безопасности инфраструктурную роль, обеспечивая высокую готовность последних. Это особенно важно для  межсетевых экранов, средств поддержки  виртуальных частных сетей, серверов аутентификации, нормальное функционирование которых критически важно для  корпоративной информационной системы  в целом. Такие комбинированные  продукты получают все более широкое  распространение.

Управление

Управление можно отнести к  числу инфраструктурных сервисов, обеспечивающих нормальную работу функционально полезных компонентов и средств безопасности. Сложность современных систем такова, что без правильно организованного  управления они постепенно (а иногда и довольно быстро) деградируют как  в плане эффективности, так и  в плане защищенности.

В контексте данной статьи особенно важной функцией управления является контроль согласованности конфигураций различных компонентов (имеется в виду семантическая согласованность, относящаяся, например, к наборам правил нескольких межсетевых экранов). Процесс администрирования идет постоянно; требуется, однако, чтобы при этом не нарушалась политика безопасности.

Современное управление, на наш взгляд, вступило в переломный этап. Начинают появляться продукты, обладающие достаточной  интеллектуальностью, открытостью, расширяемостью, масштабируемостью, продукты, приемлемые по цене и по потребляемым ресурсам. Вероятно, должно пройти еще некоторое  время, чтобы они стали достаточно зрелыми, стабилизировались.

Место сервисов безопасности в архитектуре информационных систем

Мы перечислили десяток сервисов безопасности. Как объединить их для  создания эшелонированной обороны, каково их место в общей архитектуре  информационных систем?

На внешнем рубеже располагаются  средства выявления злоумышленной  активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они, вместе со средствами поддержки виртуальных  частных сетей (обычно объединяемых с межсетевыми экранами) образуют периметр безопасности, отделяющий корпоративную  систему от внешнего мира.

Сервис активного аудита должен присутствовать во всех критически важных компонентах и, в частности, в  защитных. Это позволит быстро обнаружить атаку, даже если по каким-либо причинам она окажется успешной.

Управление доступом также должно присутствовать на всех сервисах, функционально  полезных и инфраструктурных. Доступу  должна предшествовать идентификация  и аутентификация субъектов.

Криптографические средства целесообразно  выносить на специальные шлюзы, где  им может быть обеспечено квалифицированное  администрирование. Масштабы пользовательской криптографии следует минимизировать.

Наконец, последний рубеж образуют средства пассивного аудита, помогающие оценить последствия нарушения  безопасности, найти виновного, выяснить, почему успех атаки стал возможным.

Расположение средств обеспечения  высокой доступности определяется критичностью соответствующих сервисов или их компонентов.

 

Возможность практической реализации полного спектра сервисов безопасности в России

Главным препятствием на пути практической реализации полного спектра  сервисов безопасности в России является преобладание "точечного" подхода, суть которого сводится к установке  отдельных защитных средств без  оценки архитектуры в целом и  без учета изменений, неизбежных в процессе жизненного цикла информационной системы. К сожалению, большие системы  устроены довольно сложно, и "откупиться" от этой сложности, приобретя несколько  готовых продуктов, невозможно.

В силу специфики российского  законодательства некоторые защитные средства, прежде всего, криптографические, должны разрабатываться уполномоченными  организациями, имеющими соответствующие  лицензии. На сегодняшний день спектр таких организаций (равно как  и произведенных ими продуктов) весьма узок; очевидна тенденция к  увеличению отставания от потребностей практики. Вероятно, только объединение  усилий Гостехкомиссии России, ФАПСИ, разработчиков и системных интеграторов позволит переломить ситуацию.

Почти все описанные выше сервисы находятся вне сферы  действия нормативных документов по сертификации. Опубликованные критерии оценки защищенности есть только у  Гостехкомиссии России. Они адекватно  описывают межсетевые экраны, с некоторой  натяжкой их можно применять к  средствам пассивного аудита и разграничения  доступа. Все остальное остается белым пятном. Конечно, известны примеры  сертификации новых защитных средств (например, средств контроля защищенности), но проводилась она по неадекватным критериям и, следовательно, носит  формальный характер, не позволяющий  оценить реальные качества анализировавшихся  продуктов.

 

Заключение

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное  распространение в России, некоторые  из них даже "в мировом масштабе" находятся в стадии становления.

В этих условиях позиция  по отношению к информационной безопасности должна быть особенно динамичной. Теоретические  воззрения, стандарты, сложившиеся  порядки необходимо постоянно сверять  с требованиями практики. От атак не защититься книгой (даже оранжевой) или  сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

 

Литература

[1] Trusted Network Interpretation. National Computer Security Center. -- NCSC-TG-005 , 1987

[2] Security Architecture for Open Systems Interconnection for CCITT Applications. -- CCITT, Geneva , 1991

[3] Recommendation X.509. The Directory -- Authentication Framework. Melbourne , 1988

[4] Holbrook P. , Reynolds J. -- Руководство по информационной безопасности предприятия (Site Security Handbook). -- Jet Info , 10-11 , 1996

[5] Bellovin S. -- Report of the IAB Security Architecture Workshop. -- RFC 2316 , 1998

[6] Галатенко В.А. , Макстенек  М.И. , Трифаленков И.А. -- Сетевые протоколы нового поколения. -- Jet Info , 7-8 , 1998

[7] Dierks T. , Allen C. -- The TLS Protocol. Version 1.0. -- RFC 2246 , 1999

[8] Ferguson P. , Senie D. -- Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. -- RFC 2267 , 1998

[9] Галатенко В.А. -- Обобщенный прикладной программный интерфейс службы безопасности. -- Jet Info , 12-13 , 1996

 

Информация о работе Современная трактовка сервисов безопасности