Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Главная задача книги — помочь людям, перед которыми стоит задача создания защищенной системы обработки информации. Действительно, создание такой системы не ограничивается выбором тех или иных аппаратных и программных средств; в любом случае для обеспечения достаточно высокого уровня безопасности необходима разработка специальных средств защиты. Эта книга определяет набор средств защиты, которые должны быть разработаны для создания защищенной системы обработки информации, а также требования к ним, технологию их создания и эксплуатации. Для этого необходимо, во-первых, понять, что представляет из себя защищенная система, какие к ней предъявляются требования, рассмотреть существующий опыт создания подобных систем и причины нарушения их безопасности и, во-вторых, определить, какие функции защиты и каким образом должны быть реализованы, и как они противодействуют угрозам и устраняют причины нарушения безопасности.
Разумеется, данная публикация не претендует на окончательное разрешение всех проблем информационной безопасности, но, как надеются ее авторы, объяснит ряд вопросов и позволит решить некоторые практические задачи.
1.4. Структура данной книги
Коротко рассмотрим содержание остальных глав данной книги;
Вторая глава посвящена анализу и сопоставлению существующих стандартов в области безопасности информационных технологий, регламентирующих требования к защищенным системам обработки информации и критерии анализа уровня их безопасности.
Данное исследование содержит подробный обзор базовых положений всех основных стандартов, существующих на сегодняшний день. Сопоставление и сравнение требований и критериев этих стандартов позволяет понять основы информационный безопасности, главные принципы технологии создания защищенных систем, а также место и роль всех участников этого процесса.
Третья глава представляет собой исследование причин нарушений информационной безопасности, их систематизацию и выявление первопричин, обусловливающих возможность осуществления нарушений. Именно ликвидация этих первопричин должна быть положена в основу создания средств защиты.
В четвертой главе II тома рассматриваются формальные модели безопасности и принципы их использования в системах обработки информации, а также исследуется проблема внедрения моделей безопасности в реальные системы. Решение проблемы авторы видят в индивидуальном применении моделей безопасности на различных уровнях иерархического представления информации в компьютерной системе.
Пятая глава II тома содержит основные положения технологии построения безопасных систем обработки информации и защищенных операционных систем. Предлагаемый подход к созданию защищенных систем обработки информации основан на устранении причин нарушения информационной безопасности и обеспечении адекватности средств защиты уровню представления защищаемой информации.
1.5. Заключение к главе 1
Прогресс в области развития средств вычислительной техники, программного обеспечения и сетевых технологий стимулировал развитие средств обеспечения безопасности, что потребовало во многом пересмотреть существующую научную парадигму информационной безопасности. Данная книга является результатом работы авторов в этом направлении. Основными положениями авторского подхода к решению проблемы информационной безопасности являются:
· исследование и анализ причин нарушения безопасности компьютерных систем;
· разработка эффективных моделей безопасности, адекватных современной степени развития программных и аппаратных средств, а также возможностям злоумышленников;
· создание методов и средств корректного внедрения моделей безопасности в существующие системы, с возможностью гибкого управления безопасностью в зависимости от выдвигаемых требований, допустимого риска и расхода ресурсов.
Все эти положения в той или иной степени Представлены в данной книге.
Литература к главе 1
1. Д. Зегжда, А. Мешков, П. Семъянов, Д. Шведов. Как противостоять вирусной атаке. BHV — Санкт-Петербург, 1995. 318 стр.
2. Теория и практика обеспечения информационной безопасности /Под ред. П. Д. Зегжда. -М.: изд-во Агентства «Яхтсмен», 1996.
3. Атака через Internet. /Под ред. П. Д. Зегжда. — Санкт-Петербург. Мир и семья, 1997.
Глава 2
Обзор и сравнительный анализ стандартов информационной безопасности
(по материалам отечественных и зарубежных стандартов)
Если начинают с неправильного, то мало надежды на правильное завершение.
Конфуций
2.1. Введение
Любой проект может быть успешно завершен только в том случае, если его участники хорошо представляют, что они хотят получить в результате. Только четкое понимание цели позволит выбрать оптимальный путь ее достижения. Следовательно, прежде чем приступить к созданию защищенной системы обработки информации, надо сперва получить четкий и недвусмысленный ответ на вопрос: что представляет собой защищенная система?
Цель данной главы — выяснить, что скрывается за понятием «защищенная вычислительная система», или «защищенная система обработки информации», так как без конструктивного определения этого понятия невозможно рассматривать основные принципы функционирования подобных систем и технологию их создания.
Как уже говорилось, безопасность является качественной характеристикой системы, ее нельзя измерить в каких-либо единицах, более того, нельзя даже с однозначным результатом сравнивания безопасность двух систем - одна будет обладать лучшей защитой в одном случае, другая — в другом. Кроме того, у каждой группы специалистов, занимающихся проблемами безопасности информационных технологий, имеется свой взгляд на безопасность и средства ее достижения, следовательно, и свое представление о том, что должна представлять собой защищенная система. Разумеется, любая точка?. зрения имеет право на существование и развитие, но чтобы объединить усилия всех специалистов в конструктивной работе над созданием защищенных систем, все-таки необходимо определить, что является целью исследований, что мы хотим получить в результате и чего в состоянии достичь?
Для ответа на эти вопросы и согласования всех точек зрения на проблему создания защищенных систем разработаны и продолжают разрабатываться стандарт информационной безопасности. Это документы, регламентирующие основные понятия и концепции информационной безопасности на государственном или межгосударственном уровне, определяющие понятие «защищенная система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности ВС.
В соответствии с этими документами ответ на поставленный вопрос в общем виде звучит так: защищенная система обработки информации — это система, отвечающая тому или иному стандарту информационной безопасности. Конечно, это условная характеристика, она зависит от критериев, по которым оценивается безопасность, но у нее есть одно неоспоримое преимущество — объективность. Именно это позволяет осуществлять сопоставление степени защищенности различных систем относительно установленного стандарта.