Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблемы построения систем информационной безопасности

Проблемы построения систем информационной безопасности

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Проблемы построения систем информационной безопасности

Константин Бугайский, ОАО "ИнфоТеКС"

Основной постулат информационной безопасности (ИБ) гласит, что "все вопросы ИБ описываются доступами субъектов к объектам". Проблема построения систем ИБ [2, 5-7] заключается в том, что законченные выводы и модели ИБ не могут быть применены в реальных корпоративных информационных системах (КИС), характеризующихся, прежде всего, множественностью и автономностью субъектов и объектов ИБ. Проиллюстрировать проблему можно логическим и архитектурным разрывами в КИС, как интегральной распределенной среде обработки данных.

Логический разрыв проявляется уже в простейших системах клиент-сервер. Личность работает с программой-клиентом, осуществляющей обработку с помощью СУБД. Взаимодействие программ невозможно без посредника в виде среды передачи данных (ЛВС). При этом СУБД, ОС АРМ и серверы БД реализуют собственные независимые и автономные модели безопасности (МБ) для прав доступа своих субъектов и объектов. Фактически личность одновременно существует в двух представлениях - как субъект ОС АРМ и как субъект СУБД. Даже если эти представления будут создаваться асинхронно из одного источника, то весь остальной жизненный цикл представлений личности в ОС и СУБД будет независим и не связан. За исключением случаев принудительной синхронизации с источником.

Учет среды передачи данных расширяет зону действия логического разрыва. Сетевые интерфейсы и стеки TCP/IP-ком-пьютеров, ОС сетевого оборудования оперируют пакетами данных и адресами устройств, то есть индифферентны к МБ ОС и СУБД. При этом адреса не являются доверяемыми константами, а формирование и реализация маршрутов передачи пользовательских данных производится на основе МБ абсолютного доверия между субъектами и объектами ЛВС.

Архитектура КИС

Современные технологии обработки информации (SOA, Web2.0) предполагают динамическое внедрение исполняемого кода из источников, связанных неизвестными и неподконтрольными личности отношениями доверия этих источников с сервером портала, что, очевидно, делает логический разрыв КИС критическим.

Последний пример позволяет перейти к архитектурному разрыву КИС. Основу КИС составляют прикладные ИС, каждая из которых имеет структуру звезды. При этом существуют ИС (службы имен, времени, каталога, антивируса и т.п.), для которых центры других ИС являются элементами собственной звезды.

Взаимодействие клиентов и серверов ИС происходит посредством физической среды, описываемой древовидной структурой.

ЛВС КИС описывается адресами и маршрутами, представляющими собой линейные последовательности и матрицы, а архитектура КИС - различными математическими моделями, что и формирует архитектурный разрыв КИС.

Указанные разрывы создают потенциальные угрозы ИБ КИС. Построение МБ КИС, как интегральной распределенной среды обработки, невозможно без создания механизмов преодоления логического и архитектурного разрывов КИС.

Решение данной задачи возможно при условии построения КИС на основе прозрачной для МБ прикладных ИС среды информационной безопасности, реализующей концепцию распределенного монитора обращений КИС.

Для этого среда ИБ КИС должна строиться на следующих принципах:

  1. отображение связей субъект-объект на информационные потоки;
  2. независимое, криптографически подтвержденное адресное пространство мощности, достаточной для отображения всех информационных потоков КИС;
  3. виртуализация каждого информационного потока на всем его физическом протяжении.

Подход к построению КИС

МБ позволяют представить среду ИБ КИС как матрицу окончаний информационных потоков. Каждое окончание должно представлять собой пару "субъект-адрес монитора обращений". При этом субъект монитора является криптографически подтвержденной триадой типа личность-ОС-программа для клиента ИС.

Анализ работ по построению МБ распределенных систем дает реализацию монитора обращений КИС на основе симметричных систем шифрования с использованием единого криптографического ядра на всех этапах формирования и функционирования информационного потока на каждом компьютере.

Предлагаемый подход к построению КИС позволяет создать надежную и контролируемую среду исполнения МБ отдельных ИС КИС.

Компания "ИнфоТеКС" на протяжении последних лет последовательно развивает программный комплекс ViPNet CUSTOM в направлении создания монитора обращений КИС. В составе комплекса созданы и отработаны необходимые механизмы для реализации основных принципов (a-в) построения монитора обращений КИС. Последние доработки комплекса создают достаточные условия для эффективного распознавания процессов формирования и развития информационных потоков КИС.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2008
Посещений: 9827

Приобрести этот номер или подписаться

Статьи по теме

  Автор

 

Константин Бугайский

ОАО "ИнфоТеКС"

Всего статей:  1

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций