Интегрированная система защиты информации
, заместитель директора НТЦ "Интернавигация",
, ведущий инженер Межотраслевого института проблем технологии
коммуникации и управления
Существующая ситуация
В рамках создания и использования современных информационных систем (ИС), включая корпоративные, особое место занимает проблема обеспечения их безопасности.
В российских условиях особо следует отметить высокий риск злонамеренного проникновения в корпоративные компьютерные сети. Создание компьютерных систем и локальных сетей предприятий, подбор и установка программного обеспечения для персональных ЭВМ, подключение к Internet и другим телекоммуникационным системам обычно осуществлялось у нас без надлежащего комплекса профилактических мероприятий по защите информации.
В результате многие российские предприятия оказались неподготовленными к интенсивному использованию современных сложных распределенных информационных систем, а также в сущности безоружными перед квалифицированным вторжением в их информационное пространство.
Защита информации требует немалых средств. Стоимость предлагаемых решений по обеспечению безопасности порой составляет значительную часть от стоимости самой информационной системы. Однако часто можно наблюдать ситуацию, когда на предприятии или в организации используются новейшие достижения информационных технологий (ИТ), обеспечивающих защиту ИС, когда на внедрение таких методов защиты информации (шифрование и др.) затрачены огромные средства, и складывается такая ситуация, что можно сказать, что все работы в этой области направлены на попытку решения специалистами проблемы безопасности т. н. виртуального мира (virtual world security), однако одновременно существует безразличное отношение к другим вопросам, также напрямую связанным с обеспечением безопасности организации - безопасность реального мира (physical world security). Это такие проблемы, как:
- доступ посторонних;
- физическая защита изделий;
и др.
Согласно действующему законодательству, основными целями защиты информации, являются:
- предотвращение утечки, хищения, искажения, подделки информации;
- обеспечение безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, искажению, блокированию информации;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
- сохранение государственной тайны, конфиденциальности документированной информации.
Потребность новых подходов
Подобное противоречие свидетельствует о том, что просто решение задачи обеспечения защиты ИС не является решением задачи обеспечения безопасности организации или предприятия. Вложенные в современные технологии средства не служат достижению поставленной цели.
По нашему мнению, для реально существующей организации или предприятия комплексное решение задачи обеспечения безопасности должно объединять в себе решение этих проблем как в виртуальном, так и в физическом мире, т. е. мы полагаем необходимым говорить о проблеме создания, по нашей терминологии, т. н. интегрированной системы обеспечения безопасности информации (Integrated Information Security System - IISS, или I2S2).
Для построения подобных систем попробуем привести некоторые методологические построения, т. е. определим основные методологические проблемы, стоящие при решении этого вопроса: объекты и субъекты, цели и задачи, методы и формы, силы и средства.
Поставим вопрос: "Что же такое информация?"
Информация - это специфический продукт, поэтому необходимы четкие границы, определяющие информацию как объект права, которые позволят применять к ней законодательные нормы.
Федеральный Закон "Об информации, информатизации и защите информации", направленный на регулирование взаимоотношений в информационной сфере совместно с Гражданским кодексом Российской Федерации, относит информацию к объектам права и дает ее определение:
"Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления".
Существуют и другие определения понятия информация. При этом в настоящее время понятие информация выходит на уровень таких мировоззренческих понятий, как материя, энергия, сознание. В частности, в информатике информация - это совокупность знаний о фактических данных и зависимостях между ними. С этим определением чаще всего приходится работать специалистам в области компьютерных ИС, и именно такое определение (такой подход с точки зрения ИС) приводит к однобокому решению проблемы обеспечения безопасности в виртуальном мире.
Однако существует более традиционное определение, связанное с бытовым пониманием информации. В частности, "Большой энциклопедический словарь" трактует понятие информации как "нечто, передаваемое устно или письменно"; латинское понятие Information - трактует как "передавать, владеть, сообщать"; на английском языке - "что-то переданное". Т. е. в целом можно сказать, что информация - это знания, которые могут существовать в различных видах или на различных носителях, т. е. это мысли человека, записи на бумаге, аудио - и видеозапись, электронные сигналы.
Таким образом объектом защиты должна являться информация в любом виде на любых носителях. Только определив информацию таким образом, мы можем говорить о комплексном, или интегрированном подходе к проблеме информационной безопасности.
Понятие безопасности (Security)
На латыни это означает хранить или держать что-то в стороне от других, от посторонних. В общем можно сказать, что под эту категорию подпадают только те объекты, которые являются собственностью какого-либо лица, например, информация. При этом в защите будет нуждаться не вся информация, а только та ее небольшая часть, разглашение или утрата контроля над которой может нанести ущерб собственнику, т. е. повлиять на него существенным отрицательным образом.
Чаще всего это может быть информация о достижениях или, наоборот, о недостатках, скрытие которых дает субъекту какие-либо преимущества перед окружающими в достижении стоящих перед ним целей.
Интегрированное решение (Integrated)
Мы говорим об интегрированном решении, имея в виду необходимость объединения решений как в виртуальном, так и в физическом пространствах. И, по нашему мнению, современный уровень развития ИС позволяет решить эту проблему. А именно: современный уровень развития техники позволяет создать условия для четкого определения момента перехода информации на различные носители и тем самым определения (конкретизации) этих носителей для того, чтобы определить линии пересечения различных плоскостей существования информации (будь это информация в виртуальном мире, или мысли человека, или информация на бумажных или каких-либо других носителях).
Одним из программных средств, которое в наиболее полной мере позволяет решить эту задачу (контроль перехода информации с одного носителя на другой), является Unicenter TNG фирмы Computer Associates.
Система (System)
Речь идет о создании такой системы, которая являлась бы именно системой с точки зрения теории управления, т. е. мы полагаем, что Integrated Information Security System должна работать не в соответствии с заранее жестко установленным порядком, а как система управления с точки зрения выработки управляющего сигнала для устранения ошибки.
В данном случае, рассматривая систему защиты информации (СЗИ), мы можем говорить, что эта система рассчитана на выявление случаев нарушения или создания предпосылок для утечки информации. При этом речь идет о выявлении как самого факта нарушения, так и лиц, причастных к нему.
Вслед за этим встает вопрос о пресечении данных чрезвычайных происшествий с точки зрения утечки информации, которая имеет место в данный момент.
Затем возникает задача предотвращения нарушений безопасности в будущем.
Функции интегрированной системы
Переходя к рассмотрению предлагаемой системы, можно сказать, что она должна обеспечивать выполнение следующих функций:
- определение информации, подлежащей защите;
- охват всех видов носителей информации, имеющихся на предприятии;
- сохранность всех видов носителей и информации на них;
- в случае нарушения (наличия утечки охраняемых сведений) выявление и документирование факта утечки;
- выявление лиц, причастных к этому нарушению;
- возможность пресечения возникшего нарушения, а в дальнейшем - предупреждение нарушения.
В целом эта система должна ориентироваться на предотвращение нанесения ущерба интересам предприятия (организации) или, по крайней мере, на минимизацию этого ущерба и в дальнейшем на исключение повторения подобных случаев.
Для того, чтобы риск был минимальным, надо оценить всевозможные угрозы безопасности информации с учетом двух факторов: предполагаемой вероятности возникновения угрозы и возможного ущерба от ее осуществления. Объективность оценки угроз достигается детальным анализом функционирования предприятия (организации) и привлечением независимых экспертов.
Система безопасности должна существовать и выполнять свои функции в течение длительного периода времени. Однако постоянно меняющаяся политическая, социальная и экономическая ситуация не позволяет заранее предусмотреть все возможные варианты и ограничиться фиксированным набором мер защиты. Поэтому-то нужна концепция обеспечения безопасности предприятия, представляющая собой систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности. Концепция позволит правильно спланировать деятельность в данной области. При этом следует помнить, что основным принципом создания системы безопасности должно стать обеспечение заданного уровня защищенности от возможных угроз при минимальной стоимости средств и систем защиты.
Программно-методический комплекс "Метель"
Нами была предпринята попытка осуществить конкретную реализацию данной концепции. В результате был разработан программно-методический комплекс "Метель", предназначенный для создания безопасной технологии обработки и хранения информации с заданной степенью конфиденциальности как в локальных вычислительных сетях, так и в распределенных разнородных (гетерогенных) сетях.
Программно-методический комплекс "Метель" включает в себя:
· программные средства защиты на основе программного продукта фирмы Computer Associates Unicenter TNG версии 2.2;
· методические материалы по созданию интегрированной системы защиты конфиденциальной информации;
· инструкцию по организации и осуществлению защиты информационной системы.
Комплект программных средств защиты содержит:
· полный и всеобъемлющий набор средств администратора, предназначенных для подготовки и эффективного контроля действий пользователей;
· набор утилит, обеспечивающих гибкое управление системой защиты в различных режимах в соответствии с выбранной политикой безопасности.
Комплекс "Метель" реализует следующие основные возможности.
Подсистема защиты, управления и контроля обеспечивает управление доступом к данным и ресурсам вычислительной системы. С помощью централизованной базы данных функции управления защитой обеспечивают контроль за всеми видами доступа. Эта подсистема позволяет ограничить доступ к определенным устройствам в определенные периоды времени и содержат пакет специальных утилит для анализа системной активности.
В состав подсистема защиты, управления и контроля входят следующие функции:
Функция | Описание |
Защита охраняемых ресурсов | Обеспечивает защиту всех охраняемых системных ресурсов |
Контроль суперпользователя | Обеспечивает работу администратора защиты и предоставляет доступ на уровне суперпользователя |
Управление доступом | Предназначена для управления доступом к файлам и другим защищаемым системным ресурсам |
Управление паролями | Предназначена для контроля за параметрами паролей |
Управление временными ограничениями | Предназначена для установки временных ограничений на доступ |
Контроль за доступом | Обеспечивает возможность слежения за доступом к системе. |
Для решения задачи обеспечения защиты от несанкционированного доступа (НСД) к охраняемым ресурсам в распределенной среде необходимо согласование множества аспектов - таких как аутенти-фикация, авторизация, администрирование и контроль - в рамках единой и легко управляемой системы. Кроме того, в гетерогенных средах приходится иметь дело с вычислительными сетями, операционными системами, базами данных, Web-серверами и разнообразными приложениями.
Реализованные в Unicenter TNG функции защиты предоставляют наиболее полное решение проблемы аутентификации из всех существующих в настоящее время. Это единственный продукт, обеспечивающий единый вход в систему для доступа ко всей гетерогенной среде.
Простые инструменты для управления именами и паролями пользователей позволяют создавать мощную защиту от НСД. Для этого можно устанавливать такие ограничения:
· срок истечения действия пароля;
· минимальная длина пароля;
· пороговое число неверных попыток ввода пароля, ведущее к автоматическому отключению;
· запрет на использование в качестве пароля собственного имени и т. д.
Таким образом, администратор может определять алгоритм исполь-зования паролей, который соответствует сложившимся на предприятии требованиям и применяется системой автоматически.
Для осуществления авторизации в Unicenter TNG реализованы средства группирования пользователей и ресурсов, а также расширенные режимы авторизации (помимо стандартных прав чтения и записи). Авторизация может быть дополнительно усилена путем ограничения прав доступа в определенные дни или часы. Это возможно, благодаря использованию общего объекта - календаря. При помощи календаря можно также составлять график проведения различных управленческих мероприятий - таких как определение топологии сети, выполнение пакетных заданий, создание резервных копий и т. д. - что является мощным механизмом интеграции всех функций.
Средства авторизации Unicenter TNG отличаются чрезвычайной гибкостью. Система позволяет определить ресурсы, нуждающиеся в защите - файлы, терминалы, принтеры, настольные ПК и т. п. - и связать их с конкретными процессами (например, ввод информации, выдача отчетов). Затем эти ресурсы объединяются в группу представления процесса для того, чтобы администратор мог легко назначить полномочия для пользователей, задействованных в данном процессе.
Кроме того, Unicenter TNG дает администраторам возможность определять их собственные ресурсы. Это существенно для защиты приложений, разработанных внутри предприятия. Такое приложение может проверить, имеет ли пользователь на него те или иные права, путем обращения к общим функциям Unicenter TNG.
Развитые контрольные функции Unicenter TNG дают возможность контролировать использование алгоритмов защиты в системе. Система ведет журнал неавторизованного доступа и попыток взлома защиты. В журнале также фиксируются имена тех, кто вносил изменения в алгоритм защиты, а также дата и время этих изменений. Перечисленные возможности совместно с имеющимися в Unicenter TNG мощными средствами подготовки отчетов позволяют эффективно и аккуратно проводить проверку соблюдения требований защиты.
Unicenter TNG обеспечивает также защиту для Web-серверов, Internet и Intranet. Благодаря сочетанию таких возможностей, как аутентификация, контроль доступа к информации Web-сервера, функции брандмауэра и развитые средства контроля и отчетности, Unicenter TNG предоставляет более надежную среду для реализации информационных технологий.
Почему был выбран Unicenter TNG
Важнейшие отличительные особенности Unicenter TNG, позволившие остановить выбор на этом продукте в качестве программной составляющей программно-методического комплекса "Метель":
· управление безопасностью в распределенной разнородной (гетерогенной), вычислительной средой, включающей локальные сети, различные операционные системы, мини-, персональные ЭВМ, базы данных, Web-серверы и приложения.
· поддержка многоплатформенной архитектуры;
Ранее предлагавшиеся средства управления ориентированы на конкретные платформы или приложения. Отсюда - большие затраты времени и средств на интеграцию продуктов локального назначения.
Unicenter TNG вместо изолированных средств управления системами, сетями и базами данных предоставляет единую среду сквозного управления в масштабах предприятия.
· обеспечивает дополнительный уровень защиты от НСД, помимо штатных средств защиты операционной системы, приложений и возможных установленных средств защиты;
· предоставляет возможность обеспечить единый вход в систему для доступа ко всей распределенной среде, включая серверы, приложения и т. д.;
· расширенные режимы авторизации (помимо стандартных прав чтения и записи);
· контроль доступа к ресурсам со стороны пользователей, имеющих права администратора;
Это позволяет распределить между пользователями, для которых необходимы права администратора, обязанности по обслуживанию системы. Например, можно предоставить одному пользователю доступ к файлам, необходимым для настройки системы, закрыв при этом доступ к остальным системным файлам. Это существенно также для защиты приложений, разработанных внутри предприятия (например, подготовка конфиденциальных отчетов).
· администратор имеет возможность определять алгоритм использования паролей, который соответствует сложившимся на предприятии требованиям и применяется системой автоматически;
· протоколирование критических событий, могущих привести к нарушению безопасности;
· развитые контрольные функции;
Возможность контролировать использование алгоритмов защиты в системе. Контроль за действиями пользователей (мониторинг). Протоколирование их работы. Система ведет журнал неавторизованного доступа и попыток взлома защиты. В журнале также фиксируются имена тех, кто вносил изменения в алгоритм защиты, а также дата и время этих изменений.
· функция управления событиями (исключительными ситуациями);
Позволяет формировать реакции системы на события, критические с точки зрения безопасности (оповещение, запись в журнале событий, вывод на консоль управления, запуск приложений и т. д.).
· введение нормативов для присвоения имен файлам, чтобы пользователи могли называть файлы только так, как предусмотрено этими нормами;
· ограничение доступа к файлам и самой системе по дате и времени, благодаря использованию общего объекта - календаря;
· автоматическая защита новых файлов в соответствии с установленными алгоритмами для данного типа файлов;
· защита файлов от случайного удаления;
Путем ограничения прав на удаление файлы защищаются от стирания (например, когда вводится команда "удалить все" в ошибочном каталоге), даже если пользователь имеет права записи.
· индивидуальная настройка и возможность расширения продуктами других фирм;
· является расширяемой и открытой системой;
Предоставляются средства для быстрой разработки и безболезненной интеграции разработанных приложений в эту систему.


