Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема 07 - Программно-технический уровень ИБ.docx
Скачиваний:
68
Добавлен:
14.05.2015
Размер:
37.32 Кб
Скачать

3. Архитектурная безопасность

Сервисы безопасности, какими бы мощными они ни были,сами по себе не могут гарантировать надежность программно-технического уровня защиты. Толькопроверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

Теоретической основой решения проблемы архитектурной безопасностиявляется следующеефундаментальное утверждение, которое мы уже приводили, рассматривая интерпретацию "Оранжевой книги" для сетевых конфигураций.

"Пустькаждый субъект (то есть процесс, действующий от имени какого-либо пользователя)заключен внутри одного компонента и может осуществлять непосредственный доступ к объектамтолько в пределах этого компонента. Далее пустькаждый компонентсодержит свой монитор обращений, отслеживающийвсе локальные попытки доступа, ивсе мониторыпроводят в жизньсогласованную политику безопасности. Пусть, наконец,коммуникационные каналы,связывающие компоненты,сохраняют конфиденциальность и целостность передаваемой информации.Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации."

[Галатенко ,интуит, лек5] Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем". Данный труд, называемый чаще всего по цвету обложки "Оранжевой книгой", был впервые опубликован в августе 1983 года. Уже одно его название требует комментария. Речь идет не о безопасных, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия. "Оранжевая книга" поясняет понятие безопасной системы, которая "управляет, с помощью соответствующих средств, доступом к информации так, что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию"

Обратим внимание натри принципа, содержащиеся в приведенном утверждении:

  • необходимость выработки и проведения в жизньединой политики безопасности;

  • необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях;

  • необходимость формирования составных сервисов по содержательному принципу, чтобыкаждыйполученный таким образомкомпонент обладал полным набором защитных средстви с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).

Есликакой-либо (составной) сервис не обладает полным набором защитных средств(состав полного набора описан выше),необходимо привлечение дополнительных сервисов, которые мы будем называтьэкранирующими. Экранирующие сервисыустанавливаются на путях доступа к недостаточно защищенным элементам; в принципе, один такой сервис может экранировать (защищать) сколь угодно большое число элементов.

С практической точки зрениянаиболее важнымиявляются следующие