ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12623

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

366 

инициировать  субъект  из  случайно  равновероятно  выбранного  объекта-источника 
вероятность нарушения ИПС (успешное порождение субъекта) не превосходит Рь. Итак, 
«качество» ИПС определяется свойствами хэш-функции Н, а именно: величинами Th и Ph.  

Обобщим  приводимые  выше  рассуждения  в  методе  "безопасной  загрузки",  или 

ступенчатого  контроля.  Он  заключается  в  постепенном  установлении  неизменности 
компонент  программно-аппаратной  среды:  сначала  проверяется  неизменность  программ 
ПЗУ,  при  положительном  исходе  через  проверенные  на  целостность  программы  ПЗУ 
считывается  загрузочный  сектор  и  драйверы  операционной  системы  (по  секторам)  и  их 
неизменность  также  проверяется,  кроме  того,  проверяется  целостность  объекта, 
определяющего  последовательность  активизации  компонент;  через  функции  чтения 
проверенной  ОС  инициируется  процесс  контроля  порождения  процессов  (реализация 
МБС); инициирование процесса контроля доступа к объектам завершает проектирование 
гарантировано защищенной КС.  

Рассматривая  вопросы  программно-технической  реализации  ИПС,  необходимо 

заметить, что  мощность множества субъектов в некотором сегменте КС (выделенном по 
признаку принадлежности одной ЭВМ) с момента включения питания до момента запуска 
процессов  пользователя  увеличивается.  Первоначально  активизируются  субъекты 
аппаратно-программного уровня (программы ПЗУ), затем указанные субъекты порождают 
из  объектов-источников  данного  уровня  (это,  как  правило,  сектора  внешних  носителей 
информации) субъектов уровня операционной среды.  

Субъекты  уровня операционной среды, как  уже отмечалось, также делятся на два 

подуровня:  нижний  уровень  -  субъекты  -  первичные  загрузчики  ОС  (работающие  с 
информацией  уровня  секторов)  и  верхний  уровень  -  субъекты-драйверы  (порождаемые 
субъектами - первичными загрузчиками из объектов-секторов), работающие с объектами 
уровня  "файл"  (последовательности  секторов).  На  этапе  перехода  от  субъектов-
загрузчиков к субъектам-драйверам происходит переход и к другой декомпозиции КС на 
объекты  (от  секторов  к  файлам).  Указанная  иерархия  действует  в  любой  известной  на 
сегодняшний  день  КС  и  естественным  образом  предопределяет  архитектуру,  в  рамках 
которой формируется и функционирует ИПС. 

Например,  аппаратная  архитектура  ПЭВМ  типа  IBM  PC  задает  следующие  этапы 

активизации  различных  субъектов  КС.  При  включении  питания  ПЭВМ  происходит 
тестирование  ОП,  инициализация  таблицы  векторов  прерываний  и  поиск  расширений 
BIOS. При их наличии управление передается на них. После отработки расширений BIOS 
в память считывается первый сектор дискеты или винчестера и управление передается на 
него (образуется код загрузчика), затем код загрузчика считывает драйверы операционной 
системы,  далее  интерпретируются  файлы  конфигурации,  подгружается  командный 
интерпретатор и выполняется файл автозапуска. 

При  реализации  ИПС  на  нее  должна  быть  возложена  функция  контроля  запусков 

программ и контроля целостности. 


background image

 

367 

При описании методологии проектирования ИПС упоминалась проблема контроля 

реальных  данных.  Эта  проблема  состоит  в  том,  что  контролируемая  на  целостность 
информация может представляться по-разному на разных уровнях. 

Внедренный в систему субъект может влиять на процесс чтения-записи данных на 

уровне  файлов  (или  на  уровне  секторов)  и  предъявлять  системе  контроля  некоторые 
другие вместо реально существующих данных. Этот механизм неоднократно реализовался 
в STELS-вирусах. Однако верно утверждение. 

Если  субъект,  обслуживающий  процесс  чтения  данных  (т.  е.  указанный  субъект 

инициируется запрашивающим данные субъектом и участвует в потоке), содержал только 
функции  тождественного  отображения  данных  на  ассоциированные  объекты-данные 
любого  субъекта,  инициирующего  поток  чтения,  и  целостность  объекта-источника  для 
этого  субъекта  зафиксирована,  то  при  его  последующей  неизменности  чтение  с 
использованием порожденного субъекта будет чтением реальных данных. 

 

3. Методология политики безопасности компьютерных систем 

 
Политика безопасности в компьютерных системах должна включать:  

Предмет  политики.  Для  того  чтобы  описать  политику  по  данной 

области,  администраторы  сначала  должны  определить  саму  область  с 
помощью  ограничений  и  условий  в  понятных  всем  терминах  (или  ввести 
некоторые  из  терминов).  Часто  также  полезно  явно  указать  цель  или 
причины  разработки  политики  -  это  может  помочь  добиться  соблюдения 
политики.  Эта  политика  также  может  определять,  учитываются  ли  другие 
аспекты работы, не имеющие отношения к безопасности. 

Описание  позиции  организации.  Как  только  предмет  политики 

описан,  даны  определения  основных  понятий  и  рассмотрены  условия 
применения политики, надо в явной форме описать позицию организации (то 
есть решение ее руководства) по данному вопросу.  

Применимость.  Проблемные  политики  требуют  включения  в  них 

описания применимости. Это означает, что надо уточнить где, как, когда, кем 
и к чему применяется данная политика.  

Роли 

и 

обязанности. 

Необходимо 

описать 

ответственных 

должностных  лиц  и  их  обязанности  в  отношении  разработки  и  внедрения 
различных аспектов политики.  

Соблюдение политики. Могут быть явно описаны наказания, которые 

должны быть увязаны с общими обязанностями сотрудников в организации. 
Если к сотрудникам применяются наказания, они должны координироваться 
с  соответствующими  должностными  лицами  и  отделами.  Также  может 
оказаться  полезным  поставить  задачу  конкретному  отделу  в  организации 
следить за соблюдением политики.  


background image

 

368 

Консультанты  по  вопросам  безопасности  и  справочная  информация. 

Для любой проблемной политики нужны ответственные консультанты, с кем 
можно  связаться  и  получить  более  подробную  информацию.  Так  как 
должности  имеют  тенденцию  изменяться  реже,  чем  люди,  их  занимающие, 
разумно  назначить  лицо,  занимающее  конкретную  должность  как 
консультанта. Например, по некоторым вопросам консультантом может быть 
один из менеджеров, по другим - начальник отдела, сотрудник технического 
отдела, системный администратор или сотрудник службы безопасности 

 

3.1. Основные положения политики информационной безопасности 
 

Стандарт  ISO  17799  является  обобщением  опыта  обеспечения 

информационной 

безопасности 

зарубежными 

предприятиями 

и 

организациями по стандартизации. В нем нет детализированных требований 
по  информационной  безопасности,  однако  описан  общий  подход  к 
организационным  и  техническим  аспектам  защиты  информации,  которые 
позволяют 

сформировать 

адекватную 

политику 

информационной 

безопасности.  Реализация  рекомендаций  по  организационным  вопросам 
защиты  информации  позволяет  сделать  политику  информационной 
безопасности  комплексной,  что  в  сочетании  с  решением  технических 
вопросов  защиты  информации  в  соответствии  с  Российскими  нормативно-
руководящими  документами,  обеспечивает  относительно  высокий  уровень 
безопасности. 

В стандарте ISO 17799 даны рекомендации по классификации объектов 

защиты и указаны аспекты информационной безопасности, которые должны 
быть определены в политике безопасности, разрабатываемой для конкретной 
организации:  

определение 

информационной 

безопасности 

и 

перечень 

составляющих  ее  элементов,  положение  о  целях  управления  и  принципах 
информационной безопасности; 

разъяснение  основных  положений  политики  информационной 

безопасности,  принципов  ее  построения  и  стандартов  в  области  защиты 
информации, соответствие политики безопасности требованиям российского 
и международного законодательства; 

порядок  подготовки  персонала  по  вопросам  информационной 

безопасности и допуска его к работе; 

организация  защиты  от  компьютерных  вирусов  и  других 

разрушающих программ средств; 

обеспечение  непрерывности  функционирования  информационной 

системы; 


background image

 

369 

последствия нарушения политики информационной безопасности; 

порядок  изменения  политики  информационной  безопасности  при 

модернизации системы управления или информационной системы; 

должностные  обязанности  и  ответственность  за  обеспечение 

информационной безопасности руководителей и сотрудников организации; 

организационно-распорядительные  документы,  которые  должны 

быть  изданы  при  формировании  политики  информационной  безопасности 
(положения, инструкции, регламенты и т.п.).  

Определение  перечня  объектов,  подлежащих  защите  в  компьютерной 

системе,  сложная,  но  необходимая  задача,  решение  которой  позволяет 
идентифицировать  информационные  ресурсы,  подлежащие  защите  и 
определить  классы  объектов  защиты,  которые  могут  быть  созданы  при 
эксплуатации  системы,  и,  следовательно,  заранее  определить  политику 
безопасности  относительно  этих  объектов.  Однако  для  разработки 
адекватной  политики  информационной  безопасности,  кроме  того,  требуется 
построить  информационную  модель  системы,  которая  позволит  выделить 
объекты, определяющие траектории информационных процессов в системе и 
провести  анализ  информационной  безопасности  в  соответствии  с 
реализуемой стратегией разграничения доступа. Разработку информационной 
модели  системы  способны  выполнить  только  специалисты  по  защите 
информации,  имеющие  профессиональную  подготовку  и  опыт  разработки 
таких моделей для различных информационных систем. 

Соответствие 

законодательству 

важный 

пункт 

политики 

безопасности.  Страны  мирового  сообщества  имеют  специфичные  законы, 
регламентирующие  применение  информационных  технологий  на  своих 
территориях. Такие особенности имеются и в российском законодательстве. 
Поэтому  при  разработке  политики  безопасности  необходимо  учесть 
специфику  законодательства  страны,  где  осуществляет  деятельность 
организация.  Для  этого  необходимо  привлечение  юристов,  владеющих 
вопросами права в области информационных технологий, телекоммуникаций 
и  информационной  безопасности.  Юристы,  специализирующиеся  в  области 
информационной  безопасности  и  имеющие  соответствующий  опыт  работы 
могут быть только в организации, предоставляющей консалтинговые услуги 
по информационной безопасности. 

Определение  должностных  обязанностей  и  ответственности  за 

обеспечение  информационной  безопасности  руководителей  и  сотрудников 
организации,  в  том  числе,  за  предоставление  отчетности  об  инцидентах  по 
информационной  безопасности,  позволяет  установить  персональную 
ответственность за участки работ, снизить вероятность халатного отношения 
к вопросам защиты информации. 


background image

 

370 

Организационно-распорядительные  документы,  издаваемые  при 

формировании  политики  информационной  безопасности,  позволяют 
юридически  закрепить  порядок  обеспечения  информационной  безопасности 
и регламентировать порядок защиты информации. 

 

3.2. Принципы политики безопасности 

 
Политика 

безопасности 

определяется 

как 

совокупность 

документированных  управленческих  решений,  направленных  на  защиту 
информации и ассоциированных с ней ресурсов.  

При  разработке  и  проведении  ее  в  жизнь  целесообразно 

руководствоваться следующими принципами:   

невозможность миновать защитные средства; 

усиление самого слабого звена; 

невозможность перехода в небезопасное состояние; 

минимизация привилегий; 

разделение обязанностей; 

эшелонированность обороны; 

разнообразие защитных средств;  

простота и управляемость информационной системы; 

обеспечение всеобщей поддержки мер безопасности.   

Если  у  злоумышленника  или  недовольного  пользователя  появится 

возможность  миновать  защитные  средства,  он,  разумеется,  так  и  сделает. 
Применительно  к  межсетевым  экранам  данный  принцип  означает,  что  все 
информационные  потоки  в  защищаемую  сеть  и  из  нее  должны  проходить 
через  экран.  Не  должно  быть  "тайных"  модемных  входов  или  тестовых 
линий, идущих в обход экрана.  

Надежность  любой  обороны  определяется  самым  слабым  звеном. 

Злоумышленник  не  будет  бороться  против  силы,  он  предпочтет  легкую 
победу  над  слабостью.  Часто  самым  слабым  звеном  оказывается  не 
компьютер  или  программа,  а  человек,  и  тогда  проблема  обеспечения 
информационной безопасности приобретает нетехнический характер.   

Принцип невозможности перехода в небезопасное состояние означает, 

что при любых обстоятельствах, в том числе нештатных, защитное средство 
либо  полностью  выполняет  свои  функции,  либо  полностью  блокирует 
доступ.  Образно  говоря,  если  в  крепости  механизм  подъемного  моста 
ломается,  мост  должен  оставаться  в  поднятом  состоянии,  препятствуя 
проходу неприятеля.