Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 529

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ
БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
ИМ. ПРОФ. М. А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
Н. Н. Мошак
Л.К. Птицына
ЗАЩИЩЕННЫЕ
ИНФОРМАЦИОННЫЕ
СИСТЕМЫ
УЧЕБНОЕ ПОСОБИЕ
САНКТ-ПЕТЕРБУРГ
2020
УДК 004.056

Рецензенты: доктор технических наук, профессор В.А. Богатырев
доктор технических наук, профессор А.Н. Молдовян
Утверждено редакционно-издательским советом СПбГУТ
в качестве учебного пособия
Мошак, Н. Н., Защищенные информационные системы: учебное пособие
/ Н. Н. Мошак, Л. К. Птицына; СПбГУТ. – СПб., 2020. – 225 с.
Приводятся общие подходы к обеспечению безопасности информационных систем. Основное внимание уделяется построению политики информационной безопасности корпоративной информационной системы (ИС) на базе архитектуры «клиент-сервер». Описываются модели нарушителей, угрозы информационной безопасности ИС, формулируются требования информационной безопасности.
Приводится комплекс организационно-технических мер по реализации требований информационной безопасности и контроля уровня защиты.
Излагаются процессные подходы
(принципы) управления информационной безопасностью ИС на базе модели Д. Деминга.
Анализируются основные процедуры этапов жизненного цикла системы управления информационной безопасности организации.
Предназначено для подготовки бакалавров и магистров 10.04.01 и
10.03.01 по направлениям «Информационная безопасность». Профиль

Безопасность компьютерных систем.
УДК 004.056
© Мошак Н. Н., Птицына Л. К., 2
©Федеральное государственное бюджетное образовательное учреждение высшего образования
«Санкт-Петербургский государственный университет телекоммуникаций им. проф. М. А. Бонч-Бруевича», 2020

Введение
Информация – самый ценный ресурс организации, от безопасности которого зависят технологические и бизнес-процессы. По мере развития информационных технологий возрастает риск утечки информации, заражения вирусом, несанкционированного вмешательства в информационные системы организации. Информационная система (ИС) – это взаимосвязанный набор инструментов, способов и персонала, которые используются для хранения, обработки, передачи и приема информации для достижения цели.
Объектом защиты в данном руководстве является ИС организации.
Предметом защиты в ИС является информация.
Информационная безопасность (ИБ) ИС организации
– указанная вероятность безопасности ее активов (информации и программного обеспечения, технических средств, сотрудников, имиджа организации) с учетом приоритетов служб защиты, модели угрозы и нарушителя.
Цель ИБ в ИС организации – снизить размер вероятного ущерба до допустимых значений, а также надежно и качественно эксплуатировать его в условиях возникающих угроз.
Информационные системы, в которых обеспечивается безопасность
информации, называются защищенными.
Защищенность ИС достигается проведением руководством организации соответствующей политики информационной безопасности (далее -
Политика), требования которой являются основой для построения системы информационной безопасности (СИБ) организации. Одноименный документ разрабатывается и принимается как официальный Р Д организации в части
ИБ ИС. Политика ИС определяет, что нужно защищать. Поэтому после определения официальной Политики следует определить конкретные защитные меры и средства, а также меры контроля, реализующие практические процедуры защиты.
Процедуры защиты определяют, как именно выполнять и
контролировать требования Политики ИС. Конкретные меры защиты реализует СИБ организации
– единый комплекс правовых норм, организационных и технических мер, обеспечивающий защищенность информации в соответствии с принятой Политикой. СИБ, как процесс защиты, относится к вспомогательным процессам, обеспечивающий качество основного бизнес-процесса организации. Процедуры оперативного контроля состояния и управления ИБ реализует система управления ИБ (СУИБ) организации. СУИБ – часть менеджмента (скоординированной деятельности по руководству и управлению) организации, предназначенного для создания, эксплуатации, мониторинга, анализа и совершенствования системы обеспечения ИБ (СОИБ)
организации.
Таким образом, СОИБ организации объединяет как систему информационной защиты СИБ, так и систему управления

СУИБ.


Защита информации – комплекс мероприятий, направленных на обеспечение ИБ организации, которая основывается на законодательстве
Российской
Федерации,
Доктрине информационной безопасности
Российской Федерации, утвержденной Президентом Российской Федерации
09.09.2000г.
[1], государственных законах в области ИБ [2-5], государственных нормативно-методических документах в области ИБ
(государственных стандартах [6-10], руководящих документах (РД)
Федеральной службы по техническому и экспортному контролю (ФСТЭК)
[11-14], Министерства обороны РФ, Федеральной службы безопасности РФ,
Мининформсвязи РФ), а также организации.
Глава 1. Политика информационной безопасности организации
1.1. Основные этапы построения политики информационной
безопасности
В основе безопасности организации и в первую очередь безопасности ее информационной системы (ИС) лежит политика информационной безопасности (далее – Политика) [15-17]. В широком смысле политика безопасности определяется как система документированных управленческих решений по обеспечению информационной безопасности организации, в узком — как локальный нормативный документ, определяющий требования безопасности, систему мер либо порядок действий, а также ответственность сотрудников и механизмы контроля для определенной области обеспечения информационной безопасности.
Под политикой информационной безопасности понимается формальная спецификация правил и рекомендаций, требований и руководящих принципов в области ИБ, которыми руководствуются хозяйствующие субъекты организации в своей деятельности и на основе которых пользователи
ИС используют, накапливают и распоряжаются информационными ресурсами и технологическими ценностями. Политика
ИС организации является основополагающим документом, определяющим систему приоритетов, принципов и методов достижения целей обеспечения защищенности активов ИС организации в условиях наличия угроз.
Основные этапы построения политики информационной безопасности
ИС включают в себя:
– описание объекта защиты;
– определение основных приоритетов информационной безопасности;
–разработка модели нарушителя ИБ и модели угроз ИБ;
– определение перечня требований ИБ ИС;
– разработка организационно-технических предложений по методам и механизмам защиты ИС организации;
– разработка организационно-технических требований по мониторингу и контролю эффективности ИБ организации.


1.2. Структура объекта защиты
Корпоративная ИС представляет собой совокупность территориально разнесенных объектов, между которыми осуществляется информационный обмен.
ИС предназначена для обеспечения работоспособности информационной инфраструктуры организации, предоставления сотрудникам структурных подразделений различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов. Перечислим основные особенности распределенной
ИС:
– территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;
– широкий спектр используемых способов представления, хранения и передачи информации;
– интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и наоборот – размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
– абстрагирование владельцев данных от физических структур и места размещения данных;
– использование режимов распределенной обработки данных;
– участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
– непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей
(субъектов) различных категорий;
– высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения.
Современные ИС строятся, как правило, на архитектуре «клиент-сервер» с применением технологии виртуальных серверов и предусматривают
«закрытый» и «открытый» контуры обработки, хранения и передачи информации (рис.1.1).
ПИБ ИС
ЛВС закрытого контура
ЛВС открытого контура
Однонаправленный шлюз
Ведомственн ые системы
(закрытые)
Сеть общего пользования
СКЗИ
МЭ

Рис. 1.1. Обобщенная схема информационных потоков в ИС
В «закрытом» контуре, который может иметь различные классы защищенности, обрабатывается конфиденциальная информация с различным грифом секретности, а в «открытом» контуре – открытая информация. При этом сертифицированными средствами однонаправленной передачи информации обеспечивается только односторонняя передача информации из
«открытого» контура в «закрытый». Вешнее взаимодействие ИС с корпоративными системами осуществляется через «закрытый» контур с применением сертифицированных средств криптографической защиты информации (СКЗИ) с шифрованием информации, а с другими системами – через «открытый» контур с применением сертифицированных межсетевых экранов (МЭ). В качестве базового сетевого протокола используется IP- протокол.
В общем случае корпоративная ИС организации на технологии «клиент- сервер» включают в себя следующие функциональные компоненты:
– серверы СУБД и файл-серверы «закрытого» и «открытого» контуров, осуществляющие обработку и хранение информации;
– автоматизированные рабочие места (АРМ) пользователей «закрытого» и «открытого» контуров ИС;
– корпоративную мультисервисную сеть связи (МСС) на основе IP-QoS технологий, включающая в себя защищенную WAN-компоненту, обеспечивающую связь территориально удаленных локальных вычислительных сетей (ЛВС) «закрытых» контуров. В корпоративную сеть входят структурированные кабельные системы (СКС), на базе которых строятся ЛВС «закрытого» и «открытого» контуров, сетевое оборудование
(концентраторы, коммутаторы, маршрутизаторы, мультиплексоры, межсетевые экраны и т. д.) и внешние защищенные каналы связи. Связь территориально удаленных «открытых» контуров ЛВС осуществляется по сетям связи общего пользования (Интернет, LTE и др.) с использованием технологии VPN.
1.2.1.
Эволюция
классической
архитектуры
«клиент-сервер»
информационных систем
Различают несколько моделей архитектуры «клиент-сервер», каждая из которых отражает соответствующее распределение компонентов программного обеспечения между компьютерами сети по функциональному признаку [17,18].
Функции любого программного приложения могут быть разделены на три группы:
– функции ввода и отображения данных;
– прикладные функции, характерные для предметной области приложения;


– функции накопления информации и управления данными (базами данных, файлами).
Соответственно любое программное приложение можно представить, как структуру из трех компонентов:
– компоненты представления (presentation), реализующей интерфейс с пользователем;
– прикладной компоненты (business application), обеспечивающей выполнение прикладных функций;
– компоненты доступа к информационным ресурсам (resource access) или менеджера ресурсов (resource manager), выполняющей накопление информации и управление данными.
В архитектуре «клиент/сервер» функции приложения распределены между двумя (или более) компьютерами. Укажем модели архитектуры
«клиент-сервер», соответствующие типам распределения перечисленных компонентов между рабочей станцией и сервером сети:
Фундаментальное различие между моделями архитектуры «клиент—
сервер» заключается в следующем. Модели доступа к удаленным данным
(рис.1.2) и модели сервера базы данных (рис.1.3) опираются на двухзвенную схему разделения функций.
Рабочая станция
Сервер
Компонент представления
Прикладной компонент
Менеджер ресурсов (СУБД)
Рис.1.2. Модель доступа к удаленным данным
Рабочая станция
Сервер
Компонент представления
Прикладной компонент
Менеджер ресурсов
(СУБД)
Рис.1.3. Модель сервера управления данными
В модели доступа к удаленным данным прикладные функции приданы программе—клиенту, в модели сервера базы данных ответственность за их выполнение берет на себя ядро СУБД. В первом случае прикладная компонента сливается с компонентом представления, во втором - интегрируется с компонентой доступа к информационным ресурсам.
БД
БД

Напротив, в модели сервера приложений (рис.1.4) реализована классическая трехзвенная схема разделения функций, где прикладная компонента выделена как важнейший элемент приложения.
Рабочая станция
Сервер приложений
Сервер
Компонент представления
Прикладной компонент
Менеджер ресурсов
(СУБД)
Рис. 1.4. Трехзвенная архитектура «клиент-сервер»
Для ее определения используются универсальные механизмы многозадачной операционной системы, и стандартизованы интерфейсы с двумя другими компонентами. Собственно, из этой особенности модели сервера приложений и вытекают ее преимущества.
Особенности классической сетевой архитектуре «клиент-сервер»:
– на сервере порождается не конечная информация, а данные, подлежащие интерпретации компьютерами-клиентами;
– фрагменты прикладной системы распределены между компьютерами сети;
– для обмена данными между клиентами и сервером могут использоваться закрытые протоколы, не совместимые с открытым стандартом ТСР/IР, применяемым в сети Интернет;
– каждый из компьютеров сети ориентирован на выполнение только своих локальных программ.
Последняя особенность способствует повышению информационно- компьютерной безопасности, т. к. исключается миграция программ по сети при обработке серверами запросов со стороны клиентов и снижается вероятность запуска на выполнение вредоносных программ и заражения компьютерными вирусами.
С точки зрения безопасности обработки и хранения данных архитектура
«клиент-сервер» обладает рядом недостатков:
– территориальная распределенность компонент программных приложений и неоднородность элементов вычислительной системы приводят к существенному усложнению построения и администрирования системы информационной безопасности;
– часть защищаемых информационных ресурсов может располагаться на автоматизированных рабочих местах (АРМ) оператора или рабочих станциях (РС), которые характеризуются повышенной уязвимостью;
– использование для обмена данными между компьютерами сети закрытых протоколов требует разработки уникальных средств защиты и соответственно повышенных затрат;
БД


– при потере параметров настройки программного обеспечения какого- либо АРМ необходимо выполнение сложных процедур связывания и согласования этого АРМ с остальной частью вычислительной системы, что приводит к увеличению времени восстановления работоспособности компьютерной сети при возникновении отказов.
1.2.2. Архитектура «клиент-сервер», основанная на Web—технологии
Многие недостатки, присущие компьютерным сетям с классической архитектурой «клиент-сервер», отсутствуют в новой архитектуре компьютерных сетей, названной Intranetархитектурой или Web
архитектурой, или архитектурой «клиент-сервер», основанной на Web
технологии. Базисом новой архитектуры является Web—технология. В соответствии с Web—технологией на сервере размещаются так называемые
Web—документы, которые визуализируются и интерпретируются програм- мой навигации, функционирующей на рабочей станции (рис. 1.5).
Рис.1.5. Архитектура «клиент-сервер», основанная на Web-технологии
Программу навигации называют еще Web—навигатором, или Web—
браузером. Логически Web-документ представляет собой гипермедийный документ, объединяющий ссылками различные Web-страницы, каждая из которых может содержать ссылки и на другие объекты. Физически Web- документ представляет собой текстовый файл специального формата, содержащий ссылки на другие объекты и Web-документы, расположенные в любом узле сети. Web-документ реально включает только одну Web- страницу, но логически может объединять любое количество таких страниц, принадлежащих различным Web-документам.
Программа навигации, выполняемая на рабочей станции, может не только визуализировать Web—
Визуализатор Web-страниц
Интерпретатор и анализатор программ, относящихся к Web- документу
Активатор доступа к другим документам и сервисам
Проигрыватель мультимедийных объектов
Web-документа
Программа навигации
Web-документ, выполняющий роль компонента представления
Прикладной компонент
Менеджер ресурсов
(СУБД)
Данные
Рабочая станция
Компьютер-сервер
Web-сервер
страницы и выполнять переходы к другим объектам, но и активизировать программы на сервере, а также интерпретировать и запускать на выполнение программы, относящиеся к Web—документу, для исполнения на рабочей станции.
Передачу с сервера на рабочую станцию документов и других объектов по запросам, поступающим от навигатора, обеспечивает функционирующая на сервере программа, называемая Web—сервером.
Web—сервер выступает в качестве информационного концентратора, который доставляет информацию из разных источников, а потом однородным образом предоставляет ее пользователю. Навигатор, снабженный универсальным и естественным интерфейсом с человеком, позволяет последнему легко просматривать информацию вне зависимости от ее формата. Можно выделить следующие отличительные черты
Intranet—архитектуры:
– на сервере порождается конечная информация, предназначенная для представления пользователю программой навигации, а не полуфабрикат, как в системах с классической архитектурой «клиент-сервер»;
– все информационные ресурсы, а также прикладная система сконцентрированы на сервере;
– для обмена данными между клиентами и сервером используются протоколы открытого стандарта TCP/IP, применяемые в Интернете;
– облегчено централизованное управление не только сервером, но и компьютерами-клиентами, так как они стандартизованы с точки зрения программного обеспечения (на каждой рабочей станции достаточно наличия стандартной программы навигации);
– на рабочих станциях помимо своих программ могут выполняться программы с других компьютеров сети.
Предполагается, что перечисленные особенности, за исключением последней, способствуют решению проблемы информационно- компьютерной безопасности.
Отметим, что важным плюсом использования серверов баз данных является возможность встроить развитую систему безопасности сервера в систему безопасности информационной системы. В частности, серверы баз данных позволяют четко разграничить доступ различных пользователей к объектам БД, журналировать все действия, производимые пользователем, интегрировать систему безопасности ИС с системой безопасности компьютерной сети и т. д. Концентрация на сервере информации и прикладной системы существенно упрощает построение и администрирование системы безопасности. Использование для обмена данными между компьютерами сети протоколов открытого стандарта
TCP/IP приводит к унификации всех способов взаимодействия между рабочими станциями и сервером. Не нужно решать задачу обеспечения безопасного информационного взаимодействия для множества приложений каждого компьютера. Решение по безопасности взаимо- действия для одного компьютера и будет стандартным для всех. Кроме