Автор работы: Пользователь скрыл имя, 29 Марта 2012 в 21:24, реферат
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:
повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
Из нормативных проблем
Контроль целостности
В современных системах контроль целостности
должен распространяться не только на
отдельные порции данных, аппаратные
или программные компоненты. Он обязан
охватывать распределенные конфигурации,
защищать от несанкционированной
В настоящее время существует достаточно решений для контроля целостности и с системной, и с сетевой направленностью (обычно контроль выполняется прозрачным для приложений образом как часть общей протокольной активности). Стандартизован программный интерфейс к этому сервису (как часть общего интерфейса службы безопасности).
Контроль защищенности по сути представляет
собой попытку "взлома" информационной
системы, осуществляемого силами самой
организации или
Средства контроля защищенности позволяют
накапливать и многократно
Существуют как коммерческие, так и свободно распространяемые продукты для контроля защищенности. Впрочем, в данном случае важно не просто один раз получить и установить их, но и постоянно обновлять базу данных слабостей. Это может оказаться не проще, чем следить за информацией о новых атаках и рекомендуемых способах противодействия.
Обнаружение отказов и оперативное восстановление относится к числу сервисов, обеспечивающих высокую доступность (готовность). Его работа опирается на элементы архитектурной безопасности, а именно на существование избыточности в аппаратно-программной конфигурации.
В настоящее время спектр программных
и аппаратных средств данного
класса можно считать
Важно отметить, что обнаружение
отказов и оперативное
Управление можно отнести к
числу инфраструктурных сервисов, обеспечивающих
нормальную работу функционально полезных
компонентов и средств
В контексте данной статьи особенно важной функцией управления является контроль согласованности конфигураций различных компонентов (имеется в виду семантическая согласованность, относящаяся, например, к наборам правил нескольких межсетевых экранов). Процесс администрирования идет постоянно; требуется, однако, чтобы при этом не нарушалась политика безопасности.
Современное управление, на наш взгляд, вступило в переломный этап. Начинают появляться продукты, обладающие достаточной интеллектуальностью, открытостью, расширяемостью, масштабируемостью, продукты, приемлемые по цене и по потребляемым ресурсам. Вероятно, должно пройти еще некоторое время, чтобы они стали достаточно зрелыми, стабилизировались.
Мы перечислили десяток
На внешнем рубеже располагаются средства выявления злоумышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они, вместе со средствами поддержки виртуальных частных сетей (обычно объединяемых с межсетевыми экранами) образуют периметр безопасности, отделяющий корпоративную систему от внешнего мира.
Сервис активного аудита должен присутствовать во всех критически важных компонентах и, в частности, в защитных. Это позволит быстро обнаружить атаку, даже если по каким-либо причинам она окажется успешной.
Управление доступом также должно присутствовать на всех сервисах, функционально полезных и инфраструктурных. Доступу должна предшествовать идентификация и аутентификация субъектов.
Криптографические средства целесообразно выносить на специальные шлюзы, где им может быть обеспечено квалифицированное администрирование. Масштабы пользовательской криптографии следует минимизировать.
Наконец, последний рубеж образуют средства пассивного аудита, помогающие оценить последствия нарушения безопасности, найти виновного, выяснить, почему успех атаки стал возможным.
Расположение средств
Главным препятствием на пути практической реализации полного спектра сервисов безопасности в России является преобладание "точечного" подхода, суть которого сводится к установке отдельных защитных средств без оценки архитектуры в целом и без учета изменений, неизбежных в процессе жизненного цикла информационной системы. К сожалению, большие системы устроены довольно сложно, и "откупиться" от этой сложности, приобретя несколько готовых продуктов, невозможно.
В силу специфики российского
законодательства некоторые защитные
средства, прежде всего, криптографические,
должны разрабатываться
Почти все описанные выше сервисы находятся вне сферы действия нормативных документов по сертификации. Опубликованные критерии оценки защищенности есть только у Гостехкомиссии России. Они адекватно описывают межсетевые экраны, с некоторой натяжкой их можно применять к средствам пассивного аудита и разграничения доступа. Все остальное остается белым пятном. Конечно, известны примеры сертификации новых защитных средств (например, средств контроля защищенности), но проводилась она по неадекватным критериям и, следовательно, носит формальный характер, не позволяющий оценить реальные качества анализировавшихся продуктов.
Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное распространение в России, некоторые из них даже "в мировом масштабе" находятся в стадии становления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. От атак не защититься книгой (даже оранжевой) или сертификатом. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
[1] Trusted Network Interpretation. National Computer Security Center. -- NCSC-TG-005 , 1987
[2] Security Architecture for Open Systems Interconnection for CCITT Applications. -- CCITT, Geneva , 1991
[3] Recommendation X.509. The Directory -- Authentication Framework. Melbourne , 1988
[4] Holbrook P. , Reynolds J. -- Руководство по информационной безопасности предприятия (Site Security Handbook). -- Jet Info , 10-11 , 1996
[5] Bellovin S. -- Report of the IAB Security Architecture Workshop. -- RFC 2316 , 1998
[6] Галатенко В.А. , Макстенек М.И. , Трифаленков И.А. -- Сетевые протоколы нового поколения. -- Jet Info , 7-8 , 1998
[7] Dierks T. , Allen C. -- The TLS Protocol. Version 1.0. -- RFC 2246 , 1999
[8] Ferguson P. , Senie D. -- Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. -- RFC 2267 , 1998
[9] Галатенко В.А. -- Обобщенный прикладной программный интерфейс службы безопасности. -- Jet Info , 12-13 , 1996
Информация о работе Современная трактовка сервисов безопасности