Комплексные системы безопасности и защиты информации

+375 (17) 334-95-12
+375 (17) 334-99-11

г. Минск, проспект Машерова 25, оф.434

Современные специализированные средства защиты информации

Современные специализированные средства защиты информации

Информация приобрела статус стратегического национального ресурса, являющегося одним из основных богатств государства, претендующего на достойное место в международном сообществе. Активное внедрение информационных технологий в самых разных областях жизнедеятельности Республики Беларусь наряду с, несомненно, положительными тенденциями несет в себе определенные проблемы, одной из которых является обеспечение режима безопасности в информационно-вычислительных системах (ИВС).

Основными свойствами информации и систем ее обработки, которые должны поддерживаться в ИВС, являются:

целостность информации - способность системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения);

конфиденциальность информации - субъективно определяемая характеристика информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней;

доступность информации - способность системы обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации.

Как конкретно должна быть организована защита рассматриваемых систем, единого мнения до сих пор не существует. Это обстоятельство легко объяснить: наука о защите информации в компьютерных системах сравнительно молода, и необходимая теоретическая база просто не успела сформироваться.

Тем не менее, сложились основные понятия, используемые в сфере обеспечения информационной безопасности: политика безопасности, подотчетность и гарантии.

Политика безопасности - это набор правил, определяющих, порядок обработки, защиты и распространения информации.

Подотчетность определяет, как в системе должны регистрироваться все события, связанные с ее безопасностью, которые затем подвергаются анализу.

Гарантии являются показателем того, насколько корректны механизмы системы защиты информации, применяемой пользователем.

Формирование режима информационной безопасности в Республике Беларусь практически находится в начальной стадии и является комплексной проблемой. Эта проблема разрешима, если соблюдаются следующие условия:

анализируется и обеспечивается возможность управления ИВС;

имеются сертифицированные средства защиты информации и доказательства их достаточности;

разработаны организационные документы, определяющие состав и содержание работ по проектированию, эксплуатации и сопровождению ИВС, а также средств ее защиты;

осуществляется контроль безопасности на всех этапах жизненного цикла ИВС.

Конечной целью создания режима информационной безопасности является обеспечение защиты всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи. При этом предполагается создание препятствий для любого несанкционированного вмешательства в процесс функционирования ИВС. Под несанкционированными действиями принято понимать действия субъектов в нарушение установленных в ИВС правил обработки информации.

Эволюция технологий защиты информации привела к появлению прогрессивных решений в сфере обеспечения информационной безопасности, предусматривающих рациональное объединение в целостный единый механизм средств, методов и мероприятий, используемых для защиты информации: технических, программных, криптографических, организационных и правовых.

На всем протяжении существования компьютерных технологий идет непрерывное изменение взглядов на вопрос обеспечения безопасности в ИВС. Первые попытки создания режима информационной безопасности в ИВС были предприняты еще в 60-е годы. Основной идеей этого этапа было создание средств, позволяющих обеспечивать надежную защиту информации механизмами, содержащими в основном технические и программные средства. При этом господствовало мнение, что основными средствами защиты информации являются программные, причем считалось, что такие средства будут работать эффективнее, если будут включены в состав операционной системы (ОС).

В Республике Беларусь, также как и в других государствах, привычным для потребителей стало вместе с приобретением ОС получать готовую возможность обеспечить безопасность собственных информационных ресурсов. Считалось, что этого достаточно. Отметим, что ОС, в составе которых функционируют средства и механизмы защиты данных, в литературе часто называют защищенными системами.

Современные ОС представляют совокупность наборов данных, для которых необходима надежная защита. Под безопасностью ОС принято понимать такое ее состояние, при котором невозможно случайное или преднамеренное нарушение функционирования ОС, а также нарушение безопасности находящихся под управлением ОС ресурсов системы.

Существует ряд особенностей ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в особую категорию:

управление всеми ресурсами системы;

наличие встроенных механизмов, которые прямо или косвенно влияют на безопасность программ и данных, работающих в среде ОС;

обеспечение интерфейса пользователя с ресурсами системы;

размеры и сложность ОС.

В силу этих особенностей обеспечение безопасности ОС играло и продолжает играть важную роль в процессе развития вычислительной техники.

Можно выделить функциональные дефекты ОС различных типов, которые могут привести к созданию каналов утечки данных:

Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя - идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе.

Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать.

Список паролей. При хранении списка паролей в незашифрованном виде возникает возможность его компрометации с последующим попыткам несанкционированного доступа к данным.

Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в большинстве ОС не предусмотрено.

Подразумеваемое доверие. Во многих случаях программы ОС выполняются из расчета, что другие программы работают правильно.

Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП).

Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта.

Передача параметров по ссылке, а не по значению. В связи с тем, что при передаче параметров по ссылке параметры могут быть оставлены в ОП после проверки их корректности, нарушитель может изменить эти параметры до начала их использования системой.

Как правило, любая ИВС содержит множество элементов (например, программ), имеющих различные привилегии. Для обеспечения безопасности данных работа с ресурсами системы осуществляется с помощью специальных программ ОС - так называемых безопасных программ, доступ к которым ограничивается.

Практика использования современных ОС показала, что надежность механизмов защиты, реализованных в них, явно недостаточна. В настоящее время во всем мире производители программного обеспечения осознают, что среди множества задач, которые им приходится решать, в первую очередь, следует обратить пристальное внимание на обеспечение режима безопасности.

Уж если основатель и главный разработчик корпорации Microsoft Билл Гейтс недавно публично признал, что многие продукты своей компании, возможно, придется полностью переделать, то сомневаться не приходится в необходимости использования специализированных средств защиты информации. В своей статье для Международного экономического форума в Давосе (Швейцария) отметил важность проблемы безопасности информации в наступившем "цифровом десятилетии" - эпохе повсеместного распространения компьютеров, подключенных к глобальным сетям. По мнению Гейтса, теперь компьютеры должны быть не просто безопасными, они должны быть такими, чтобы им можно было всецело доверять.

Есть основания надеяться, что пользователь сможет получить беспрецедентный уровень защиты от взлома и подслушивания на основе технологии, получившей официальное название "Безопасная вычислительная база следующего поколения", но такое может случиться не раньше 2004-2005 года.

А пока, как показывает опыт отечественных разработок средств защиты информации, оптимальным и достаточно надежным способом обеспечения безопасности информации является использование специальных недорогих плат, устанавливаемых в один из слотов системной платы. Обычно, имеющийся на плате чип содержит дополнительный блок BIOS, который вступает в действие после окончания работы основного и разрешает загрузку компьютера только с жесткого диска.

Таким образом, сегодня "основной вопрос" информационной безопасности - что первично "hard" или " soft "успешно решается на основе применения специализированных средств защиты информации, целостность которых обеспечивается технологией производства и периодическими проверками.

Результаты исследований как отечественных, так и зарубежных специализированных средств защиты информации, позволяют выделить основные их характерные особенности:

расширенная открытая архитектура (возможность наращивания аппаратных средств);

возможность работы в сети типа клиент/сервер (клиент - WIN 9х, сервер WIN-NT/UNIX);

многоуровневая сетевая структура:

4-й(высший) уровень (связь между сервером и рабочими станциями операторов) - Ethernet;

3-й уровень(связь между контроллерами и компьютером) RS-232;

2-й уровень ( связь контроллерами и считывателями) RS-485;

1-й уровень (уровень извещателей и цепей управления) использование нестандартных специализированных интерфейсов и протоколов;

наличие для распределенных сетей связи с удаленными компьютерами или с модемной связью криптографической защиты данных;

открытое программное обеспечение (возможность добавления пользовательских модулей и расширения функций);

возможность использования считывателей разного типа;

автономная работа контроллеров при нарушении связи с системой.



Белорусским пользователям персональных компьютеров сегодня предоставлен выбор специализированных средств защиты информации, поступающих из России, перечень которых включает следующие наименования:

<Аккорд"-(ОКБ САПР, Москва),

"Secret Net"("Информзащита", Москва),

"Dallas Lock" ( "Конфидент", Санкт-Петербург ).

Все изделия, являясь аппаратно-программными комплексами, соответствуют требованиям, определенным в руководящих документах Российской Федерации, а именно:

выполняют идентификацию и аутентификацию с гарантированной защитой от несанкционированного доступа;

контролируют целостность программно-аппаратной среды;

контролируют чтение реальных данных;

контролируют доступ ко всем объектам файловой системы;

контролируют запуск задач;

организуют и поддерживают программно изолированную среду;

безопасны в применении (обеспечивают целостность, доступность, конфиденциальность информации);

безопасны в эксплуатации (исключается случайный ввод команды, вызывающий нарушения системы защиты).

Особое место среди указанных средств защиты информации занимает аппаратно-программный комплекс "Secret Net", различные модификации которого предусматривают возможность использования ряда стандартных интерфейсов, обеспечивающих связь микроконтроллера с ПЭВМ. Возможность подключения средств криптографической защиты информации позволяет пользователям ПЭВМ обеспечить более высокий уровень защиты информации.

Последние разработки производителей аппаратно-программного комплекса "Аккорд" также предусматривают возможность производить криптографические преобразования данных.

При необходимости криптографическая защита информационных ресурсов ПЭВМ данных, циркулирующих в ИВС может быть обеспечена с помощью следующих программно-аппаратных комплексов:

"Strong Disk"-("Физтехсофт", Москва),

"Secret Disk"-( "Алладин", Москва).

Безусловно, каждый пользователь обычно представляет, какие средства защиты информации ему лучше применять для обеспечения безопасности информационных ресурсов. И все же, при выборе средств защиты информации могут пригодиться рекомендации, изложенные ниже.

Итак, приобретая любое средство защиты информации, необходимо удостовериться в наличии у продавца сертификата соответствия на данное изделие. В соответствии с законом <Об информатизации> от 06.09.95 г. все средства защиты информации, используемые для обеспечения режима информационной безопасности в ИВС должны иметь отечественные сертификаты соответствия. Наличие сертификата свидетельствует об определенной гарантии качества средств защиты информации со стороны государства с точки зрения выполняемых функций по защите и возможности аттестации информационной системы, в которой используются эти средства.

Далее, необходимо выяснить, какие требования, предъявляются как к составу функциональных параметров, так и к параметрам производства и сопровождения изделий, а также к его эксплуатационным характеристикам.

Кроме того, следует учитывать и то, что современный рынок средств защиты информации достаточно насыщен, и большинство поставщиков, предлагая свои услуги, в основном делают упор на качество своих продуктов, а не на решение проблем защиты отдельных информационных сегментов, так и ИВС в целом.

В конечном счете, основной интерес должен быть проявлен не столько к потребительским характеристикам продукции, сколько к возможности их практического применения - эффективному решению проблем безопасности.



Л. Кириллова

Kirillova@beltim.by "Компьютерная газета". №34 01.09.03

Возврат к списку

 

Задать вопрос on-line

Copyright © 2001-2012 ЗАО "БЕЛТИМ СБ" Условия использования сайта | Конфиденциальность

г. Минск, проспект Машерова 25 (бывшая ул.Варвашени, 77), оф.434

Тел/факс: +375 (017) 334-95-12, (017) 334-99-11. E-mail: info@beltim.by