Проектирование системы защиты, системный подход

Физика
Лабораторные работы
Курс электрических цепей
Полупроводниковая электроника
Курс лекций и задач
Потенциал электpостатического поля
Пpимеpы использования теоpемы Гаусса
Закон Ома
Закон Ампеpа
Феppомагнетизм
Электротехника и электроника
Резонанс напряжений
Методы расчета сложных цепей
Трехфазные цепи
Цепи со взаимной индуктивностью
Несинусоидальные токи
Математика
Вычислительная математика
Векторная алгебра
Графика
Начертательная геометрия
Сборочные чертежи
Инженерная графика
Построение лекальных кривых
Геометрические построения
Позиционные задачи
Информатика
Электронная коммутация
Модернизация компьютера
Архитектура компьютера
Маршрутизация
Экспертные системы
Компьютерная безопасность
Требования к защите компьютерной информации
Проектирование системы защиты
Авторизация
Категорирование прав доступа
Диспетчер доступа
Антивирусная защита
Атомная энергетика
Атомные батареи
Физика атомного реактора
Атомные электростанции
Испытания атомного оружия
Воспоминания участников
атомного проекта

Вопросы оценки эффективности и проектирования системы защиты Критерий и параметры проектирования оптимальной системы защиты Рассмотрим защищенность системы с точки зрения риска. Заметим, что использование теории рисков для оценки уровня защищенности на сегодняшний день является наиболее часто используемым на практике подходом. Производительность системы рассчитывается с применением моделей и методов теории массового обслуживания и теории расписаний (в зависимости от того, защищается ли система оперативной обработки, либо реального времени). Если рассчитанное значение коэффициента защищенности не удовлетворяет требованиям к системе защиты, то в допустимых пределах можно изменять заданные ограничения и решить задачу методом последовательного выбора уступок Очевидно, что при использовании любого математического метода проектирования системы защиты необходимо задавать определенные исходные параметры для оценки ее защищенности Оптимистически-пессимистический подход. В рамках данного подхода предусмотрено два разных способа. Эксперт оценивает эффективность (вероятность) отражения угроз элементами защиты и вероятность появления угроз Важнейшей характеристикой защищаемого объекта (как следствие, и системы защиты) является стоимость потерь от взлома. Задание соответствия между стоимостью потерь и интенсивностью угроз

Особенности проектирования системы защиты на основе оценки защищенности системы Выбор системы защиты (набора механизмов защиты при разработке системы) с максимальным коэффициентом защищенности Метод последовательного выбора уступок Выше мы особо отмечали одну принципиальную особенность функционирования системы защиты. Суть ее заключается в том, что коэффициент защищенности непрерывно снижается в процессе функционирования защищенной системы. Это связано с накоплением информации злоумышленником о системе защиты, а также с накоплением статистики об ошибках реализации системных и прикладных средств. Подходы к проектированию систем защиты, обладающих избыточными механизмами. Метод динамического анализа При внедрении в систему включаются лишь необходимые механизмы, но система обладает резервом в защищенности, который может постепенно выбираться при снижении уровня защищенности. В результате использование избыточных механизмов в системе защиты позволяет реализовать требуемый уровень защищенности без дополнительного снижения производительности Архитектурные принципы построения системы защиты информации Никакой, даже великолепно реализованный, механизм защиты в отдельности не сможет обеспечить качественной защиты в целом. Защита информации требует комплексирования разнородных механизмов в единой системе Как отмечено ранее, реализация системы защиты влияет на другие параметры защищаемого объекта, прежде всего, на его производительность (загрузку вычислительного ресурса защищаемого компьютера)

Особенности системного подхода к проектированию системы защиты компьютерной информации в составе ЛВС Системный подход при проектировании системы защиты ЛВС с различным уровнем конфиденциальности (назначения) обрабатываемой в ней информации состоит в решении следующей совокупности задач Пример разделения и защиты информационных потоков в рамках типовой ЛВС организации Объекты угроз Классификация угроз по способу их осуществления Если рассматривать ОС Windows NT/2000/XP, то здесь можно отметить невозможность разграничить доступ к устройствам ввода «на исполнение», что позволяет пользователю запускать любые программы с внешних носителей. Для обоснования структуры системы защиты необходимо рассмотреть классификацию объектов угроз Функциональная модель системы защиты. Состав и назначение функциональных блоков Для начала надо определиться, кого мы будем понимать под пользователем. К пользователям, в рамках уровневой модели защиты, могут быть отнесены как пользователи приложений, решающие с использованием данного средства соответствующие производственные задачи, так и администратор безопасности, являющийся пользователем системы защиты. Разграничительная политика рассматривается как в виде разграничения доступа к ресурсам, так и в виде функций, реализующих разрешенный доступ (например, чтение, запись, исполнение и др). Решение задач разграничения доступа пользователей к ресурсам предполагает и реализацию процедур возврата коллективно используемого ресурса в исходное состояние для его предоставления другому пользователю

При построении системы добавочной защиты информации целесообразно принципиально пересмотреть функции уровня контроля целостности. Будем позиционировать данный уровень защиты, как уровень контроля (мониторинга) корректности выполнения функций защиты и контроля целостности Регистрация (аудит) событий осуществляется каждым реализованным в системе механизмом защиты. С учетом включения в функциональную модель системы защиты уровня контроля (мониторинга) корректности выполнения функций защиты и контроля целостности имеет смысл принципиально изменить концепцию сбора и обработки регистрационной информации. Общим элементом архитектуры любой современной информационной системы, в том числе, сетевой системы защиты, является использование в той или иной мере распределенной модели межсетевого взаимодействия клиент—сервер. В основу централизованного типа архитектуры положен принцип удаленной реализации защиты объектов с центральной консоли администратора безопасности. Все функции по обеспечению информационной безопасности защищаемых объектов делегированы одной компоненте системы защиты — серверу безопасности Централизованно-распределенная архитектура системы защиты Клиентская часть системы защиты — обеспечивает реализацию механизмов защиты на объекте. Используется для проведения контрольных проверок и регистрации действий пользователей на локальных рабочих станциях и информационных серверах ЛВС Пунктирными стрелками обозначен поток данных, обеспечивающий автоматическую передачу журналов регистрации, фрагментов системных структур ядра ОС, а также любых настроек программного обеспечения сетевого агента узла ЛВС. В рамках реализации централизованно-распределенной архитектуры очевидна возможность распределения функций удаленного управления системой защиты, в частности, посредством реализации многоуровневой схемы администрирования. С точки зрения анализа эффективности централизованно-распределенной архитектуры системы защиты будем оценивать влияние, оказываемое на опорную сеть передачи данных (на пропускную способность) наложенной сетью системы защиты. Далее будем использовать понятие информационной сигнатуры, генерируемой в канале связи системой защиты в единицу времени. Под информационной сигнатурой будем понимать общий объем информации, измеряемый в килобайтах секунду и передаваемый системой защиты по каналу связи

При этом под пропускной способностью связного ресурса будем понимать не физическую скорость передачи данных в канале связи, а скорость передачи собственно информации, без учета передачи заголовков, подтверждений, затрат времени на арбитраж требований связного ресурса в ЛВС и т.д. Количественная оценка характеристик эффективности централизованно-распределенных систем защиты Из полученных результатов можем сделать вывод о невозможности в системе защиты реализовать передачу регистрационной информации в полном объеме на сервер безопасности в реальном времени. Объем контролируемой информации может быть достаточно велик, однако для передачи по каналу связи контролируемая информация может сжиматься С учетом особенностей рассматриваемого в работе класса систем (систем защиты, основные функции которых реализуются на системном уровне), система должна быть хорошо структурирована. Функциональная структура системы защиты задает распределение реализуемых функций по отдельным функциональным подсистемам. Подсистема защиты рабочих станций и информационных серверов (клиентская часть системы защиты) является структурообразующим элементом, призванным решать собственно задачи защиты информации и содержащем в себе следующие основные функциональные модули Модуль сканирования клавиатуры и монитора. Модуль сканирования клавиатурного буфера удаленной консоли осуществляет копирование информации, набираемой на клавиатуре видеотерминала, с целью последующего архивирования и передачи на рабочее место администратора безопасности. Подсистема удаленного управления механизмами защиты рабочих станций и серверов (серверная часть системы защиты — сервер безопасности) обеспечивает централизацию управления техническими средствами клиентской части системы защиты и контроля (по соответствующим журналам) со стороны серверной части в удаленном режиме Идентификация призвана каждому пользователю (группе пользователей) сопоставить соответствующую ему разграничительную политику доступа на защищаемом объекте. Для этого пользователь должен себя идентифицировать — указать свое «имя» (идентификатор). Должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов

Примеры решения типовых задач математика, физика, электротехника