Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Главная задача книги — помочь людям, перед кото­рыми стоит задача создания защищенной системы обра­ботки информации. Действительно, создание такой сис­темы не ограничивается выбором тех или иных аппарат­ных и программных средств; в любом случае для обеспе­чения достаточно высокого уровня безопасности необ­ходима разработка специальных средств защиты. Эта книга определяет набор средств защиты, которые долж­ны быть разработаны для создания защищенной систе­мы обработки информации, а также требования к ним, технологию их создания и эксплуатации. Для этого не­обходимо, во-первых, понять, что представляет из себя защищенная система, какие к ней предъявляются требо­вания, рассмотреть существующий опыт создания по­добных систем и причины нарушения их безопасности и, во-вторых, определить, какие функции защиты и каким образом должны быть реализованы, и как они противо­действуют угрозам и устраняют причины нарушения безопасности.

Разумеется, данная публикация не претендует на окончательное разрешение всех проблем информацион­ной безопасности, но, как надеются ее авторы, объяснит ряд вопросов и позволит решить некоторые практиче­ские задачи.

1.4. Структура данной книги

Коротко рассмотрим содержание остальных глав данной книги;

Вторая глава посвящена анализу и сопоставлению существующих стандартов в области безопасности ин­формационных технологий, регламентирующих требо­вания к защищенным системам обработки информации и критерии анализа уровня их безопасности.

Данное исследование содержит подробный обзор базовых положений всех основных стандартов, сущест­вующих на сегодняшний день. Сопоставление и сравне­ние требований и критериев этих стандартов позволяет понять основы информационный безопасности, главные принципы технологии создания защищенных систем, а также место и роль всех участников этого процесса.

Третья глава представляет собой исследование при­чин нарушений информационной безопасности, их сис­тематизацию и выявление первопричин, обусловливаю­щих возможность осуществления нарушений. Именно ликвидация этих первопричин должна быть положена в основу создания средств защиты.

В четвертой главе II тома рассматриваются фор­мальные модели безопасности и принципы их использо­вания в системах обработки информации, а также иссле­дуется проблема внедрения моделей безопасности в ре­альные системы. Решение проблемы авторы видят в ин­дивидуальном применении моделей безопасности на различных уровнях иерархического представления ин­формации в компьютерной системе.

Пятая глава II тома содержит основные положения технологии построения безопасных систем обработки информации и защищенных операционных систем. Предлагаемый подход к созданию защищенных систем обработки информации основан на устранении причин нарушения информационной безопасности и обеспече­нии адекватности средств защиты уровню представления защищаемой информации.

1.5. Заключение к главе 1

Прогресс в области развития средств вычислитель­ной техники, программного обеспечения и сетевых тех­нологий стимулировал развитие средств обеспечения безопасности, что потребовало во многом пересмотреть существующую научную парадигму информационной безопасности. Данная книга является результатом рабо­ты авторов в этом направлении. Основными положе­ниями авторского подхода к решению проблемы инфор­мационной безопасности являются:

· исследование и анализ причин нарушения безо­пасности компьютерных систем;

· разработка эффективных моделей безопасности, адекватных современной степени развития про­граммных и аппаратных средств, а также возмож­ностям злоумышленников;

· создание методов и средств корректного внедре­ния моделей безопасности в существующие систе­мы, с возможностью гибкого управления безопас­ностью в зависимости от выдвигаемых требова­ний, допустимого риска и расхода ресурсов.

Все эти положения в той или иной степени Представ­лены в данной книге.

Литература к главе 1

1. Д. Зегжда, А. Мешков, П. Семъянов, Д. Шведов. Как противостоять вирусной атаке. BHV — Санкт-Петербург, 1995. 318 стр.

2. Теория и практика обеспечения информационной безопасности /Под ред. П. Д. Зегжда. -М.: изд-во Агент­ства «Яхтсмен», 1996.

3. Атака через Internet. /Под ред. П. Д. Зегжда. — Санкт-Петербург. Мир и семья, 1997.

Глава 2

Обзор и сравнительный анализ стандартов информационной безопасности

(по материалам отечественных и зарубежных стандартов)

Если начинают с неправильного, то мало надежды на правильное завершение.

Конфуций

2.1. Введение

Любой проект может быть успешно завершен только в том случае, если его участники хорошо представляют, что они хотят получить в результате. Только четкое по­нимание цели позволит выбрать оптимальный путь ее достижения. Следовательно, прежде чем приступить к созданию защищенной системы обработки информации, надо сперва получить четкий и недвусмысленный ответ на вопрос: что представляет собой защищенная сис­тема?

Цель данной главы — выяснить, что скрывается за понятием «защищенная вычислительная система», или «защищенная система обработки информации», так как без конструктивного определения этого понятия невоз­можно рассматривать основные принципы функциони­рования подобных систем и технологию их создания.

Как уже говорилось, безопасность является качественной характеристикой системы, ее нельзя измерить в каких-либо единицах, более того, нельзя даже с одно­значным результатом сравнивания безопасность двух систем - одна будет обладать лучшей защитой в одном случае, другая — в другом. Кроме того, у каждой группы специалистов, занимающихся проблемами безопасности информационных технологий, имеется свой взгляд на безопасность и средства ее достижения, следовательно, и свое представление о том, что должна представлять со­бой защищенная система. Разумеется, любая точка?. зре­ния имеет право на существование и развитие, но чтобы объединить усилия всех специалистов в конструктивной работе над созданием защищенных систем, все-таки не­обходимо определить, что является целью исследований, что мы хотим получить в результате и чего в состоянии достичь?

Для ответа на эти вопросы и согласования всех точек зрения на проблему создания защищенных систем разра­ботаны и продолжают разрабатываться стандарт ин­формационной безопасности. Это документы, регламен­тирующие основные понятия и концепции информаци­онной безопасности на государственном или межгосу­дарственном уровне, определяющие понятие «защищен­ная система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки сте­пени защищенности ВС.

В соответствии с этими документами ответ на по­ставленный вопрос в общем виде звучит так: защищен­ная система обработки информации — это система, отве­чающая тому или иному стандарту информационной бе­зопасности. Конечно, это условная характеристика, она зависит от критериев, по которым оценивается безопасность, но у нее есть одно неоспоримое преимущество — объективность. Именно это позволяет осуществлять со­поставление степени защищенности различных систем относительно установленного стандарта.


Страница: