- 3.5. Защита сети
- 3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
- 3.7.3. Выводы по теме
- 3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Тема 3.8. Принципы защиты распределенных вычислительных сетей
- 3.8.1. Введение
- 3.8.2. Принципы построения защищенных вычислительных сетей
3.5. Защита сети
3.5.1. Задача и способ защиты информации, обрабатываемой в составе лвс. Системный подход к проектированию системы защиты компьютерной информации в составе лвс
В части защиты компьютерной информации в составе ЛВС, кроме решения задачи защиты отдельного компьютера (которые нами рассмотрены ранее), возникает и задача защиты взаимодействия защищаемых объектов между собой, где компьютер уже должен рассматриваться не только (а при определенной технологии обработки и хранения информации – не столько), как самостоятельный объект, требующий защиты, а как средство удаленного доступа к другим защищаемым объектам информации (в частности, рабочую станцию можно рассматривать, как средство удаленного, в том числе, и несанкционированного доступа к серверу, на котором хранится защищаемая информация, собственно на рабочей станции защищаемой информации может и не хранится, например, при соответствующей технологии работы с базами данных, организации файловых серверов и т.д.). Отметим, что защита и в этом случае реализуется средствами, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС.
Другой особенностью построения системы защиты в составе ЛВС является возможность (а с учетом требований к оперативности принятия решений в распределенной системе защиты – необходимость) реализации в ЛВС выделенного рабочего места администратора безопасности (сервера безопасности), в функции которого входит: удаленное управление средствами защиты информации, установленными на компьютеры в составе ЛВС, но также контроль действий пользователей на защищаемом объекте, оперативная обработка регистрационной информации (данных аудита), формируемой механизмами защиты, выработка реакций на определенные виды событий и т.д.
В общем случае проблема проектирования систем защиты информации в ЛВС связана с различными уровнями конфиденциальности (либо различным функциональным назначением) информации, обрабатываемой и циркулирующей в сети, и как следствие, с различными требованиями к ее защите в рамках одной системы. Очевидно, что говорить о разумной достаточности средств защиты не возможно вне постановки задачи ее проектирования с учетом конфиденциальности (назначения) обрабатываемой информации. При этом, как правило, информационные системы, реализуемые в сети, характеризуются несколькими типами потоков обрабатываемой информации, например, внешний Web-сервер корпорации, доступ к которому разрешен практически с любой рабочей станции сети Internet, внешний и внутренний файл серверы корпорации, предполагающие уже существенное разграничение прав доступа к ним, внутренний сервер баз данных, на котором может храниться конфиденциальная (например, финансовая) информация корпорации, и др.
Системный подход при проектировании системы защиты ЛВС с различным уровнем конфиденциальности (назначения) обрабатываемой в ней информации, состоит в решении следующей совокупности задач:
- выделение фрагментов сети (информационных подсистем), обрабатывающих соответствующие информационные потоки различных уровней конфиденциальности (назначения);
- проектирование систем защиты каждого отдельного информационного потока в соответствии с требованиями к защищенности системы, обрабатывающей информацию данного уровня конфиденциальности (назначения). Заметим, что если несколько различных (в смысле уровня конфиденциальности) потоков обрабатываются одной подсистемой, то подсистема защищается по требованиям к параметрам защиты более конфиденциального потока информации;
- проектирование системы защиты интерфейсов взаимодействия подсистем обработки информационных потоков различных уровней конфиденциальности (назначения).
Таким образом, основу данного подхода составляет деление (фрагментация) системы на подсистемы, последующая защита отдельных подсистем, и соответственно защита интерфейсов взаимодействия подсистем.
Итак, в основе системного подхода к проектированию системы защиты информации в ЛВС лежит реализация следующих принципов:
- При проектировании системы защиты информации следует рассматривать не всю информационную систему в целом как некое единое целое, соответственно требующую проектирования по одним и тем же требованиям, а делить систему на подсистемы в соответствии с конфиденциальностью (назначением) обрабатываемых подсистемами информационных потоков и защищать отдельные подсистемы.
Замечание. Информационные потоки будем считать различными, при различии их конфиденциальности (назначении), в конечном итоге – при различии требований к их информационной безопасности. Информационные потоки будем считать одинаковыми (без анализа их функционального назначения) при совпадении требований к их информационной безопасности.
- При различии информационных потоков необходимо при их защите решать задачу разделения (физического, либо виртуального – с использованием технических средств защиты информации) их в рамках одной системы на подпотоки, соответственно циркулирующие в различных защищаемых подсистемах;
Основу применения системного подхода составляет решение следующей совокупности задач проектирования системы защиты:
- Строится виртуальная система защиты информации, для чего:
- Выделяются информационные потоки, защиту которых необходимо обеспечить;
- Для защиты каждого информационного потока устанавливается виртуальная система защиты информационного потока (ВСЗИП) – виртуальная в том смысле, что может представлять собою как некоторое программное обеспечение, устанавливаемое на существующих технических средствах обработки информации, а может требовать использование выделенного технического средства защиты, либо некоторой их совокупности;
- Для разделения информационных потоков и защиты интерфейсов взаимодействия подсистем в местах их функционального объединения устанавливаются виртуальные системы разделения информационных потоков (ВСРИП);
- Разрабатываются достаточные требования к защищенности информационных потоков информационной системы с учетом конфиденциальности (назначения) информации, принадлежащей анализируемому информационному потоку (вопросы достаточности требований рассмотрены в предыдущей главе);
- Разрабатываются требования к ВСЗИП;
- Разрабатываются требования к дополнительным системам защиты информации, устанавливаемым компьютеры в составе ЛВС;
- Разрабатываются требования к ВСРИП, к которым могут быть отнесены:
— Требования к архитектуре информационной системы в целом;
— Требования к дополнительным средствам защиты информации, используемым для разделения информационных потоков.
Замечание. Отметим, что описанный системный подход к проектированию систем защиты целесообразно использовать и для проектирования комплекса организационно-технических мероприятий по обеспечению информационной безопасности информационных систем. Важным при этом будет то, что организационно-технические мероприятия разрабатываются применительно к конкретному информационному потоку с учетом его конфиденциальности (либо назначения).
Рассмотрим потоки информации, которые требуют защиты, циркулирующие в рамках некой типовой ЛВС корпорации:
1. Внутренний информационный поток взаимодействия рабочих станций (РС) с информационными серверами (ИС) баз данных;
2. Внутренний информационный поток взаимодействия РС с внутренними файл-серверами ЛВС корпорации;
3. Внутренний информационный поток взаимодействия внутренних и внешних файл-серверов между собой;
4. Внешний информационный поток взаимодействия внешних файл-серверов с удаленными рабочими станциями и серверами по виртуальным каналам сети передачи данных общего пользования (СПД ОП).
Структура ЛВС корпорации с ВСЗИП и ВСРИП, характеризуемая наличием всех перечисленных информационных потоков, представлена на рис.3.46.
Реализация первой ВС РИП в общем случае необходима, так как предполагается, что одни и те же РС могут иметь доступ, как к серверам БД, так и к внутренним файл-серверам, вторая ВС РИП используется ввиду того, что внутренние файл-серверы могут обмениваться информацией как с соответствующими РС, так и с внешними файл-серверами.
Четыре ВСЗИП предназначаются для защиты соответствующих информационных потоков:
1 – взаимодействия РС с серверами БД;
2 – взаимодействия РС с внутренними файл-серверами;
3 – взаимодействия внутренних файл-серверов с внешними файл-серверами;
4 – взаимодействия внешних файл-серверов – с удаленными рабочими станциями и серверами.
Замечание. Схема, приведенная на рис.3.20 составлена в предположении, что все четыре потока характеризуются различными уровнями конфиденциальности. Например, если 2 и 3 потоки имеют равную конфиденциальность – они сольются, соответственно объединятся 2 и 3 ВСЗИП и не потребуется 2 ВСРИП.
Рис.3.20. Структура виртуальной системы защиты ЛВС
В рамках данной структуры должны быть разработаны требования к ВСЗИП и ВСРИП, а также распределение задач защиты между средствами защиты информации, устанавливаемых на компьютеры ЛВС (рабочие станции и серверы).
1. Защита информации обрабатываемой в ЛВС, обеспечивается средствами защиты, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС, при этом компьютер должен рассматриваться не только (возможно – не столько), как средство обработки и хранения информации, но и как средство удаленного доступа к другим компьютерам в составе ЛВС — этим, по-существу, система защиты компьютера в составе ЛВС отличается от системы защиты автономного компьютера.
2. Основу проектирования системы защиты ЛВС (системный подход) составляет защита информационных потоков, обрабатываемых и передаваемых в составе ЛВС, характеризуемых уровнем конфиденциальности, либо назначением (в общем случае уровень конфиденциальности (или назначение) различных потоков различен), задающим требования к механизмам и параметрам системы защиты.
3. При разработке системы защиты компьютеров в составе ЛВС должны решаться задачи защиты и разделения информационных потоков различных уровней конфиденциальности (назначения), обрабатываемых и циркулирующих в ЛВС.
Основным механизмом защиты информации, обрабатываемой в составе ЛВС (криптографическую защиту в данном курсе не рассматриваем) является разграничение прав доступа пользователей и процессов к сетевым ресурсам. Данный механизм предназначен для установки не всех компьютерах в составе ЛВС, с целью фильтрации входящего и исходящего трафика. Этим достигается изолирование обработки информационных потоков, т.к. обеспечивается изолирование потоков на следующих уровнях:
- На уровне компьютеров из состава ЛВС;
- На уровне пользователей, зарегистрированных на компьютерах;
- На уровне сетевых служб и приложений, обрабатывающих информационные потоки;
- На уровне сетевых протоколов и портов.
3.7.3. Выводы по теме
3.7.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)
- Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.
- Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.
- Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.
- В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.
- www.jetinfo.ru.
Тема 3.8. Принципы защиты распределенных вычислительных сетей
3.8.1. Введение
- изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты.
- принципы защиты распределенных вычислительных сетей.
- использовать принципы защиты для разработки и реализации механизмов защиты вычислительных сетей.
3.8.2. Принципы построения защищенных вычислительных сетей
- Отсутствие выделенного канала связи между объектами вычислительной сети.
- Недостаточная идентификация объектов и субъектов сети.
- Взаимодействие объектов без установления виртуального канала.
- Отсутствие контроля за виртуальными каналами связи между объектами сети.
- Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений.
- Отсутствие в распределенных вычислительных сетях полной информации о ее объектах.
- Отсутствие в распределенных вычислительных сетях криптозащиты сообщений.
- в передаче сообщений напрямую между источником и приемником, минуя остальные объекты системы;
- в возможности идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика;
- в отсутствии неопределенности информации о ее объектах, поскольку каждый объект в такой системе изначально однозначно идентифицируется и обладает полной информацией о других объектах системы.
- сложность реализации и высокие затраты на создание;
- ограниченное число объектов системы (зависит от числа входов у концентратора).