Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
1. Что представляет собой защищенная система?
2. Какими должны быть требования к ее безопасности?
3. Каким образом можно учесть негативный опыт нарушения безопасности существующих систем?
4. С помощью каких механизмов можно создать средства защиты адекватно реализующие выдвинутые требования?
5. Какие принципы могут быть положены в основу технологии создания защищенных систем обработки информации?
Авторы пытаются найти ответы на эти вопросы опираясь на свой опыт исследований в данной облает и результаты разработок проводимых в Центре защиты информации.
Коротко об авторах:
Дмитрий Петрович Зегжда — ведущий научный сотрудник Центра защиты информации, кандидат технических наук, доцент кафедры Информационной безопасности компьютерных систем СПбГТУ. специализирующийся в области защиты операционных систем и моделей безопасности (E-mail Dmitry@ssl.stu.neva.ru).
Андрей Михайлович Ивашко — сотрудник Федерального Агентства Правительственной Связи и Информации при Президенте Российской Федерации (E-mail Bellamy@aha. ru).
Научная редакция:
Петр Дмитриевич Зегжда — доктор технических наук, профессор, директор Центра защиты информации, заведующий кафедры Информационной безопасности компьютерных систем СПбГТУ.
Владимир Владимирович Платонов — сотрудник Центра защиты информации, профессор кафедры Информационной безопасности компьютерных систем СПбГТУ, эксперт в области информационной безопасности.
Разделы 2.8 и глава 3 написаны при участии В.М. Кузмича.
Авторы будут благодарны за отзывы и пожелания, а также любые предложения о сотрудничестве в области безопасности информационных технологий, которые можно отправлять по адресу:
195251 Санкт-Петербург Политехническая 29. Специализированный центр защиты информации СПбГТУ.
Тел./факс: (812) 552-64-89
Internet:
WWW - www.ssl.stu.neva.iu
E-mail - Dmitry.ssl.stu.neva.ru
Глава 1
Проблемы создания защищенных информационных систем
1.1. Актуальность защиты систем обработки информации
Обеспечение собственной безопасности — задача первостепенной важности для любой системы независимо от ее сложности и назначения, будь то социальное образование, биологический организм или система обработки информации.
Жизнь современного общества немыслима без повсеместного применения информационных технологий. Компьютеры обслуживают банковские системы, контролируют работу атомных реакторов, распределяют энергию, следят за расписанием поездов, управляют самолетами и космическими кораблями. Компьютерные системы и телекоммуникации предопределяют надежность и мощность систем' обороны и безопасности страны. Компьютеры обеспечивают хранение информации, ее обработку и предоставление потребителям, реализуя таким образом информационные технологии.
Однако именно высочайшая степень автоматизации, к которой стремится современное общество, ставит его в зависимость от степени безопасности используемых им информационных технологий, от которых зависит благополучие и даже жизнь множеств людей. Технический прогресс обладает одной неприятной особенностью в каждом ею достижении таится нечто, ограничивающее его развитие и на каком-то этапе обращающее его достижения не во благо, а во вред человечеству.
Применительно к информационным технологиям одним из аргументов консервативных оппонентов их популяризации является проблем безопасности этих технологий, или. если точнее, их не безопасности. Действительно, широкое внедрение популярных дешевых компьютерных систем массового применения спроса делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Примеры, подтверждающие распространенность этого явления, можно во множестве найти на страницах многочисленных изданий и еще в большем количестве на «страницах» Internet. He будем отвлекать внимание читателя на изложение скандальных фактов нарушения безопасности, оценку принесенного ущерба и описание хитроумных уловок компьютерных нарушителей. Приведем только некоторые факты, свидетельствующие об актуальности проблемы безопасности информационных технологий. Каждые двадцать секунд в Соединенных Штатах происходит преступление с использованием программных средств. В более чем 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Internet. Последние оценки исчисляют потери от хищения или повреждения компьютерных данных в 100 млн. долларов за год, но точные данные не поддаются учету. Во многих случаях организации не знают о том, что вторжение имело место, информация воруется незаметно, и похитители гениально заметают свои следы.
Авторы данной книги принимали участие в публикациях. посвященных компьютерным вирусам [1] и общим проблемам обеспечения информационной безопасности [2]. Наши коллеги по Центру защиты информации опубликовали труд, в котором анализируются механизмы осуществления нарушений безопасности в сети Internet [3].
Цель книги авторы видят в том, чтобы, опираясь на собственные исследования и мировой опыт последних достижений в области информационной безопасности, предложить основные принципы построения защищенных систем обработки информации.
Все вышесказанное доказывает актуальность поставленной проблемы, решение которой следует начать с анализа причин сложившейся ситуации.
1.2. Предпосылки кризиса обеспечения безопасности компьютерных систем
Не останавливаясь на социальных, правовых и экономических аспектах проблемы, систематизируем научные и технические предпосылки сложившейся ситуации с обеспечением безопасности информационных технологий.
1. Современные компьютеры за последние годы стали приобретать гигантскую вычислительную мощь, но (что на первый взгляд парадоксально!) стали гораздо проще в эксплуатации. Это означает, что пользоваться ими стало намного легче и что все большее количество новых пользователей получает доступ к компьютерам. Средняя квалификация пользователей снижается, что в значительной мере облегчает задача злоумышленникам, так как в результате «персонализации» средств вычислительной .техники большинство пользователей имеют личные рабочие станции и сами осуществляют их администрирование. Большинство из них не в состоянии постоянно поддерживать безопасность своих систем на высоком уровне, поскольку это требует соответствующих знаний. навыков, а также времени и средств. Повсеместное распространение сетевых технологий объединило отдельные машины в локальные сети, совместно использующие общие ресурсы, а применение технологии «клиент—сервер» преобразовало такие сети в распределенные вычислительные среды. Безопасность сети зависит от безопасности всех ее компьютеров, и злоумышленнику достаточно нарушить работу одного из них, чтобы скомпрометирован, всю сеть.
Современные телекоммуникационные технологии объединили локальные сети в глобальные. Эго привело к появлению такого уникального явления, как Internet. Именно развитие Internet вызвало всплеск интереса к проблеме безопасности и заставило частично пересмотреть ее основные положения. Дело в том, что Internet (кроме всего прочего) обеспечивает широкие возможности для осуществления нарушений безопасности систем обработки информации всего мира. Если компьютер. который является объектом атаки, подключен к Internet, то для злоумышленника не имеет большого значения, где он находится — в соседней комнате или на другом континенте.