Архитектура системы технической защиты информации

Николай Будько, Михаил Короленко, Евгений Федченко
20.05.2005 | 13:58
Проблемы защиты информации и создания необходимых средств для ее сбережения, обработки, хранения и распространения существуют ровно столько же лет, сколько и само понятие «информация». С ростом роли информации в обществе, в деятельности организаций, предприятий и отдельных лиц растет и стремление их конкурентов получить эту информацию и использовать ее в своих целях. При этом меняется характер средств несанкционированного получения и способов использования информации: от примитивного «подглядывания» к современным средствам и методам ведения «информационных войн». Понятно, что соответственно должны эволюционировать как виды средств и методов защиты, так и требования к их функциональным возможностям и характеристикам.

Авторами предпринята попытка на основе анализа современных требований к защите информации, изложенных в соответствующих Законах Украины, стандартах и нормативных документах Системы технической защиты информации [1-6], изложить свой взгляд на назначение и функции таких систем защиты, а также их возможную архитектуру. При этом прежде всего речь идет о защите информации от несанкционированного доступа в автоматизированных системах (АС), которые являются в какой-либо степени собственностью государства, поскольку требования к защите информации в других системах, а также к выбору необходимых для этого средств, в соответствии с Законом Украины [1], определяются собственником автоматизированной системы или информации. На наш взгляд, очень важным является вопрос унификации подходов к реализации мероприятий по обеспечению информационной безопасности, как наиболее сложному и трудоемкому компоненту, обеспечивающему безопасность информационных систем. Особую роль играет при этом правильный выбор архитектуры системы защиты, включая унифицированный набор ее компонент, их функций, способов организации взаимодействия.
Ниже предлагается архитектура комплексной Подсистемы ТЗИ, апробированная в разработках ОАО "КП ВТИ" и проходящая опытную эксплуатацию на Юго-Западной железной дороге Украины. По нашему мнению, данная архитектура может быть основой для разработки унифицированных Подсистем защиты информации в АС.

І Комплексная система ТЗИ

Системы защиты информации в автоматизированных системах, общих и корпоративных сетях предназначены для обеспечения безопасной информационной технологии, т. е. обеспечения доступности и конфиденциальности информации, целостности информационных и других ресурсов и обеспечения наблюдаемости.

Для предотвращения возможности реализации угроз ресурсам АС необходима разработка и использование в АС комплексной системы технической защиты информации (ТЗИ). Требования к такой системе предусматривают централизованное управление средствами и механизмами защиты на основе определенной владельцем АС политики информационной безопасности и реализующего ее плана технической защиты информации.

Комплексной системой технической защиты информации [4] принято называть совокупность организационно-правовых и инженерных мероприятий, а также программно - аппаратурных средств, которые обеспечивают ТЗИ в АС. Именно на нее нормативными документами Системы ТЗИ возлагается задача обеспечения уже упомянутых функциональных свойств защищенных АС. Эта задача решается как техническими, так и программными средствами базового и прикладного программного обеспечения, а также с использованием специально разрабатываемых программных и аппаратурных средств ТЗИ.

Организационно-правовыми мероприятиями реализуется комплекс соответствующих нормативно-правовой базе государства административных и ограничительных мер, направленных на оперативное решение задач защиты путем анализа угроз, регламентации деятельности персонала и определения порядка функционирования средств обеспечения информационной деятельности и средств ТЗИ, а также путем создания служб (или назначения администраторов ТЗИ), ответственных за их реализацию. К таким мероприятиям относятся также определение контролируемых зон и организация контроля доступа в эти зоны. Для реализации мероприятий этой группы в большинстве случаев нет необходимости использования средств, являющихся компонентами АС.

Основной задачей технических мероприятий является обеспечение физической и информационной безопасности.

Физическая безопасность достигается за счет:

• выбора инженерно-технических средств, исключающих несанкционированный доступ к объектам и техническим средствам;
• блокирования каналов утечки информации, включая использование процедур контролируемой ликвидации данных;
• блокирования несанкционированного физического доступа к активным компонентам АС (информации или ресурсам ИС), находящимся в контролируемой зоне;
• выявления электронных устройств перехвата информации;
• выбор и проверки исправности и работоспособности технических средств обеспечения информационной деятельности.

Для реализации мероприятий этой группы используются устройства, чаще всего не являющиеся элементами АС и относящиеся к достаточно автономным первичным техническим средствам ТЗИ (например, устройства защиты информации от утечки по каналам побочных электромагнитных излучений). Среди немногочисленных исключений – автоматизированные средства управления физическим доступом, системы охранной и пожарной сигнализации, которые могут быть интегрированы в состав основных средств ТЗИ.

Информационная безопасность обеспечивается использованием технических средств:

• построения модели защищенной системы;
• управления доступом к ресурсам АС;
• обеспечения целостности и конфиденциальности;
• обеспечения наблюдаемости;
• защиты от воздействий вирусов и иных воздействий, вызывающих любую несанкционированную модификацию информации;
• защиты информации при передаче информации.

Главной задачей технических средств защиты информации является предотвращение умышленного или случайного несанкционированного доступа к информации и ресурсам АС (с целью ознакомления, использования, модификации или уничтожения информации) со стороны авторизованных пользователей или посторонних лиц, которые находятся в пределах зон безопасности информации АС, независимо от способа доступа к этим зонам.

Наиболее значимыми для защиты АС, по мнению авторов, являются программные средства защиты, позволяющие создавать модель защищенной автоматизированной системы с построением правил разграничения доступа, централизовано управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создавать достаточно удобный, интуитивно доступный пользовательский интерфейс администратора безопасности. Причем, с учетом сложности автоматизированной системы, а также необходимости именно комплексного и эффективного использования всех автоматизируемых средств ТЗИ, обеспечения высокой управляемости ими, значительную часть этих средств, по мнению авторов, целесообразно вычленять в достаточно автономную часть АС, в ее специфичную функциональную компоненту или подсистему. Будем называть эту компоненту Подсистемой защиты информации.

При этом Подсистема защиты информации, как одна из основных в системе технической защиты информации, должна обеспечивать сохранение основных функциональных свойств защищенных автоматизированных систем (целостности, конфиденциальности, доступности и наблюдаемости) [1].

Оценка способности АС обеспечивать каждое из этих функциональных свойств производится по сформулированной в нормативных документах СТЗИ [2, 3, 4, 5] системе критериев оценки защищенности системы. Состав средств ТЗИ и их вклад в обеспечение функциональных свойств АС могут быть представлены так, как это приведено на рисунке 1.

Как следует из рисунка, подсистема защиты информации обеспечивает решение основных задач обеспечения конфиденциальности, целостности и большинства задач обеспечения наблюдаемости. Средствами же прикладного и базового программного обеспечения решаются некоторые из задач обеспечения конфиденциальности (в части повторного использования объектов), целостности (в части обеспечения отката) и все задачи обеспечения доступности. Средствами ТЗИ телекоммуникаций решаются задачи обеспечения конфиденциальности и целостности в части обмена и обеспечения наблюдаемости в части достоверного канала, идентификации и аутентификации при обмене.

ІІ Подсистема защиты информации

Программные средства защиты (ПСЗ) позволяют создать модель защищенной информационной системы с построением правил разграничения доступа, централизованно управлять процессами защиты, интегрировать различные механизмы и средства защиты в единую систему, создать достаточно удобный для пользователей интерфейс администратора безопасности. Причем, с учетом сложности решения, а также необходимости именно комплексного использования всех автоматизированных средств ТЗИ, их эффективной управляемости, значительную часть этих средств целесообразно выделять в достаточно автономную часть АС (специфичный функциональный компонент или подсистему). Будем называть этот компонент Подсистемой защиты информации (ПЗИ).

Подсистема защиты информации, как одна из основных функциональных компонент АС, должна обеспечивать решение основных задач обеспечения конфиденциальности, целостности и большинства задач обеспечения наблюдаемости.

Для Подсистем защиты информации, как и для любых других систем подобного уровня сложности, должна применяться компонентная модель построения, суть которой достаточно полно изложена в [11] и заключается в построении системы (программного продукта) из большого количества независимых компонент, которые могут разрабатываться отдельно и независимо друг от друга и взаимодействовать только на уровне интерфейсов. Предлагаемая архитектура Подсистемы защиты информации представлена на рисунке 2. В ее состав, как элементы, входят компоненты (в свою очередь, каждый из компонентов может также состоять из элементов или компонентов), каждый из которых предназначен для реализации определенного набора услуг безопасности и управления. Совокупность таких услуг должна обеспечивать все основные функциональные свойства защищенных АС.

В составе Подсистемы защиты информации целесообразно выделять ее ядро - совокупность компонент, которая реализует основные принципы функционирования и управления Подсистемы защиты информации, правила взаимодействия ее компонент, позволяют гибко конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации АС и модели угроз системе. В составе ядра, в свою очередь, можно выделить:

1. Компонент контроля доступа к сервисам Подсистемы защиты информации: реализует функции генерации сеансовых ключей для каждого подключения к серверу Подсистемы защиты информации, контроля полномочий администраторов на выполнение команд управления процессом защиты и ведения базы данных полномочий администраторов.
2. Компонент управления Подсистемой защиты информации: реализует функции управления и контроля за функционированием ядра Подсистемы защиты информации.
3. Компонент управления конфигурацией Подсистемы защиты информации: реализует функцию ведения внутренней базы данных, определяющую текущую структуру активных средств защиты и ключевые параметры их взаимодействия, правил разграничения доступа к ресурсам самой Подсистемы защиты информации, настройки внутренней базы данных параметров функционирования других компонент, реализующих Подсистему защиты информации.
4. Компонент диагностики и тестирования: обеспечивает контроль целостности и, при необходимости, восстановление целостности программных средств самой ПЗИ, а также локализацию ошибок при сбоях и авариях. Обеспечивает тестирование и диагностику при старте системы, при восстановлениях после сбоев и по запросу администратора безопасности...........

техническая защита информации, архитектура системы, функции, компоненты