Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

1. Что представляет собой защищенная система?

2. Какими должны быть требования к ее безопасности?

3. Каким образом можно учесть негативный опыт нару­шения безопасности существующих систем?

4. С помощью каких механизмов можно создать средства защиты адекватно реализующие выдвинутые требования?

5. Какие принципы могут быть положены в основу технологии создания защищенных систем обработки информации?

Авторы пытаются найти ответы на эти вопросы опи­раясь на свой опыт исследований в данной облает и ре­зультаты разработок проводимых в Центре защиты ин­формации.

Коротко об авторах:

Дмитрий Петрович Зегжда — ведущий научный со­трудник Центра защиты информации, кандидат техниче­ских наук, доцент кафедры Информационной безопас­ности компьютерных систем СПбГТУ. специализирую­щийся в области защиты операционных систем и моде­лей безопасности (E-mail Dmitry@ssl.stu.neva.ru).

Андрей Михайлович Ивашко — сотрудник Феде­рального Агентства Правительственной Связи и Инфор­мации при Президенте Российской Федерации (E-mail Bellamy@aha. ru).

Научная редакция:

Петр Дмитриевич Зегжда — доктор технических на­ук, профессор, директор Центра защиты информации, заведующий кафедры Информационной безопасности компьютерных систем СПбГТУ.

Владимир Владимирович Платонов — сотрудник Центра защиты информации, профессор кафедры Инфор­мационной безопасности компьютерных систем СПбГТУ, эксперт в области информационной безопасности.

Разделы 2.8 и глава 3 написаны при участии В.М. Кузмича.

Авторы будут благодарны за отзывы и пожелания, а также любые предложения о сотрудничестве в области безопасности информационных технологий, которые можно отправлять по адресу:

195251 Санкт-Петербург Политехническая 29. Специализиро­ванный центр защиты информации СПбГТУ.

Тел./факс: (812) 552-64-89

Internet:

WWW - www.ssl.stu.neva.iu

E-mail - Dmitry.ssl.stu.neva.ru

Глава 1

Проблемы создания защищенных информационных систем

1.1. Актуальность защиты систем обработки информации

Обеспечение собственной безопасности — задача первостепенной важности для любой системы независи­мо от ее сложности и назначения, будь то социальное образование, биологический организм или система об­работки информации.

Жизнь современного общества немыслима без по­всеместного применения информационных технологий. Компьютеры обслуживают банковские системы, кон­тролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют са­молетами и космическими кораблями. Компьютерные системы и телекоммуникации предопределяют надеж­ность и мощность систем' обороны и безопасности стра­ны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии.

Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от степени безопасности используемых им информационных технологий, от которых зависит благополучие и даже жизнь множеств людей. Технический прогресс обладает одной неприятной особенностью в каждом ею достижении таится нечто, ограничивающее его развитие и на каком-то этапе обращающее его дос­тижения не во благо, а во вред человечеству.

Применительно к информационным технологиям одним из аргументов консервативных оппонентов их популяризации является проблем безопасности этих технологий, или. если точнее, их не безопасности. Действительно, широкое внедрение популярных дешевых компьютерных систем массового применения спроса де­лает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.

Примеры, подтверждающие распространенность этого явления, можно во множестве найти на страницах многочисленных изданий и еще в большем количестве на «страницах» Internet. He будем отвлекать внимание чита­теля на изложение скандальных фактов нарушения безо­пасности, оценку принесенного ущерба и описание хит­роумных уловок компьютерных нарушителей. Приведем только некоторые факты, свидетельствующие об акту­альности проблемы безопасности информационных технологий. Каждые двадцать секунд в Соединенных Шта­тах происходит преступление с использованием про­граммных средств. В более чем 80% компьютерных пре­ступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Internet. По­следние оценки исчисляют потери от хищения или по­вреждения компьютерных данных в 100 млн. долларов за год, но точные данные не поддаются учету. Во многих случаях организации не знают о том, что вторжение имело место, информация воруется незаметно, и похити­тели гениально заметают свои следы.

Авторы данной книги принимали участие в публи­кациях. посвященных компьютерным вирусам [1] и об­щим проблемам обеспечения информационной безопас­ности [2]. Наши коллеги по Центру защиты информации опубликовали труд, в котором анализируются механиз­мы осуществления нарушений безопасности в сети Inter­net [3].

Цель книги авторы видят в том, чтобы, опираясь на собственные исследования и мировой опыт последних достижений в области информационной безопасности, предложить основные принципы построения защищен­ных систем обработки информации.

Все вышесказанное доказывает актуальность постав­ленной проблемы, решение которой следует начать с анализа причин сложившейся ситуации.

1.2. Предпосылки кризиса обеспечения безопасности компьютерных систем

Не останавливаясь на социальных, правовых и эко­номических аспектах проблемы, систематизируем науч­ные и технические предпосылки сложившейся ситуации с обеспечением безопасности информационных техноло­гий.

1. Современные компьютеры за последние годы стали приобретать гигантскую вычислительную мощь, но (что на первый взгляд парадоксально!) стали гораз­до проще в эксплуатации. Это означает, что пользо­ваться ими стало намного легче и что все большее ко­личество новых пользователей получает доступ к компьютерам. Средняя квалификация пользователей сни­жается, что в значительной мере облегчает задача зло­умышленникам, так как в результате «персонализации» средств вычислительной .техники большинство пользо­вателей имеют личные рабочие станции и сами осуществляют их администрирование. Большинство из них не в состоянии постоянно поддерживать безопасность своих систем на высоком уровне, поскольку это требует соответствующих знаний. навыков, а также времени и средств. Повсеместное распространение сетевых технологий объединило отдельные машины в локальные сети, совместно использующие общие ресурсы, а приме­нение технологии «клиент—сервер» преобразовало та­кие сети в распределенные вычислительные среды. Безопасность сети зависит от безопасности всех ее ком­пьютеров, и злоумышленнику достаточно нарушить работу одного из них, чтобы скомпрометирован, всю сеть.

Современные телекоммуникационные технологии объединили локальные сети в глобальные. Эго привело к появлению такого уникального явления, как Internet. Именно развитие Internet вызвало всплеск интереса к проблеме безопасности и заставило частично пересмотреть ее основные положения. Дело в том, что Internet (кроме всего прочего) обеспечивает широкие возмож­ности для осуществления нарушений безопасности сис­тем обработки информации всего мира. Если компью­тер. который является объектом атаки, подключен к Internet, то для злоумышленника не имеет большого значения, где он находится — в соседней комнате или на другом континенте.


Страница: