Rambler's Top100
 
Статьи ИКС № 4 2006
О. САМАРИН  01 апреля 2006

Добро пожаловать в систему…

Правила игры

Стремительное развитие технологий во второй половине прошлого века, приведшее к тесной интеграции сложных технических и технологических решений, дало сильный импульс к развитию ряда научных дисциплин, использующих понятие «сложная система».

Так, при создании системы авиаперевозок мало обладать знаниями в области проектирования самолетов, составления графиков полетов и планировки зданий аэровокзалов. Ведь мы здесь имеем дело с системами, которые состоят из разнородных элементов, имеющих сложные связи как внутри системы, так и вне ее. Такие системы называют с л о ж н ы м и, составными объектами, части которых, с одной стороны, самостоятельны, с другой – органично объединены в единое целое. Для анализа и синтеза сложных систем применяется специальная методология – системный подход, который рассматривает их как совокупность связанных между собой подсистем, равно как и сама система рассматривается как элемент системы еще более высокого уровня. Информационные системы (ИС) предприятий, корпоративные сети передачи данных, мультисервисные сети провайдеров телекоммуникационных услуг – все это примеры сложных систем.

При переходе от постиндустриальной модели экономики к информационной появился новый продукт производства – информация. Подтверждением тому могут служить наиболее успешные компании на рынке последнего десятилетия: America On Line, Microsoft, SBC, Sprint, Yahoo, Google и др., суть бизнеса которых – накопление и распределение информации.

В традиционных областях экономики – производстве товаров и услуг – информация также заняла ключевое место. Компании строго ориентируются на адаптивную модель ведения бизнеса, когда оперативность получения данных об изменениях на рынке и их точность оказывают основное управляющее воздействие на систему производства. Еще более тесная связь бизнес-процесса с ИС в финансовой сфере, где виртуализация взаиморасчетов приобрела глобальные масштабы: потери компаний из-за простоев ИС могут исчисляться десятками тысяч долларов в минуту. Для снижения рисков в области ИБ такие компании должны в своих ИС создавать и поддерживать компоненты, гарантирующие максимальную безопасность функционирования систем.

Если систему информационной безопасности (СИБ) рассматривать как подсистему информационного компонента
бизнес-процессов, ответственную за безопасность при создании, сборе, хранении, передаче, распределении и использовании информации, а также безопасность, связанную с характером этой информации, то СИБ следует определить как компонент бизнес-процесса предприятия и одновременно сложную систему, состоящую из подсистем более низкого уровня.

Что внутри?

Согласно принципу декомпозиции СИБ можно разделить на подсистемы:
  • Безопасность инфраструктуры.
  • Безопасность информации.
  • Устойчивость.
  • Безопасность операций с информацией.
Такое деление достаточно условно, однако отражает все основные аспекты, присущие информационной составляющей бизнес-процесса. Рассмотрим основные моменты обеспечения ИБ для каждой составляющей, притом что степень детализации частных задач, безусловно, должна быть соотнесена с ожидаемыми рисками, присущими информационной системе.

Безопасность инфраструктуры. Как известно, информация в корпоративных ИС способна существовать и передаваться только при помощи материальных носителей. Поэтому инфраструктурная безопасность – одна из самых очевидных составляющих СИБ, что подтверждается традиционным подходом к защите линий связи и хранилищ информации от несанкционированного доступа. Эта проблема существует ровно столько, сколько собственно хранение и передача информации.

Развитие телекоммуникационных технологий и размытие границ ИС предприятия существенно расширили рамки проблемы. Теперь же речь идет не только о физической безопасности линий связи и мест размещения оборудования – необходимо также создавать системы разграничения доступа к объектам инфраструктуры (местам прокладки кабеля, монтажным шкафам, серверным стойкам и т.п.), так как получение физического доступа к ним зачастую означает полный контроль над всем оборудованием.

С появлением беспроводных средств передачи информации обеспечение безопасности инфраструктуры пополнилось мероприятиями по контролю рабочих диапазонов электромагнитного излучения беспроводных средств связи. И если наличие оборудования Wi-Fi часто побуждает компанию хоть как-то заботиться о безопасности своего «радиопериметра», то организации, где использование таких систем административно запрещено, часто не учитывают того, что низкая стоимость беспроводных устройств открывает широкие возможности для установки несанкционированных точек доступа. Причем мотивация таких действий может быть вполне оправданной: например, сотрудник хочет повысить эффективность работы в сети при перемещении по офису. Таким образом, при рассмотрении физических аспектов безопасности необходимо учитывать все возможные технологии создания инфраструктуры.

Все сказанное в равной степени относится и к проводным средствам связи, носителям информации и т.п. Так, появление несанкционированных модемных входов в корпоративную ИС, использование съемных накопителей типа Flash, CD-RW и др. могут существенно изменить картину информационных рисков. Поэтому при анализе состояния ИБ и планировании СИБ необходимо обращать внимание и на такие, казалось бы, частные аспекты возможных угроз.

Мониторинг целостности инфраструктуры – следующая задача обеспечения ее безопасности, которую нужно рассматривать в тесном взаимодействии с изложенными аспектами. Под целостностью понимается неизменность всех характеристик созданной сети.

Важный момент сетевой безопасности – устойчивость инфраструктуры. Этот аспект имеет прямое отношение как к проблемам прокладки резервных линий связи и установки дублирующих центров обработки данных, так и к организации, например, динамической маршрутизации для гибкого автоматического переключения канала передачи информации на резервный.

Безопасность информации. Именно эта традиционная составляющая СИБ обычно ассоциируется с понятием ИБ. Но это не так. В ведении подсистемы – аспекты сетевой безопасности (организация межсетевых экранов, списков доступа, VPN и т.д.), безопасность хранения данных и ПО (например, прочность кода, управление обновлениями, защита от вирусов), безопасность доступа к информации. Последний компонент, в свою очередь, включает в себя, наряду с задачами по разграничению доступа, обеспечение его оперативности, целостности получаемых данных, конфиденциальности, а также комплекс мер по предотвращению нелегитимного агрегирования информации (получение сведений, в доступе к которым отказано, путем сбора частных данных).

Менее очевидные, но не менее значимые аспекты ИБ – административные вопросы (формирование рациональных политик получения, обработки, хранения и уничтожения информации, кадровая политика компании), а также регулярный мониторинг внешних источников информации для выявления защищаемой информации в открытом доступе. Как известно, большой процент важных разведданных можно получить путем анализа общедоступной информации, поэтому в правильно спроектированной СИБ чрезвычайно важно отслеживать, как информация, поступающая во внешний мир, может сказаться на доступности конфиденциальных сведений.

Устойчивость системы. Говоря об информационной безопасности, многие люди зачастую представляют картину ярко выраженного противоборства «злоумышленника» и «хороших парней». Это достаточно далеко от действительности. Выстраивание отношений в виде игр, где выигрыш одной из сторон означает проигрыш другой, есть продукт психологического свойства, связанный со стремлением человека упростить картину мира. В реальности деятельность по обеспечению ИБ должна быть результатом анализа рисков, связанных с информацией, а отнюдь не плодом воображаемой битвы со злоумышленником.

Если сопоставить потери от прямых атак на ИС с потерями при возникновении нештатных ситуаций (сбой оборудования или ПО, пожары, катастрофы, ошибки персонала), то окажется, что для большинства ИС значительно опаснее риски, связанные с нарушением устойчивости системы.

Понятно, что стабильность ИС во многом зависит от надежности ее элементов. Поэтому при создании СИБ нужно рационально подбирать оборудование подсистем по характеристикам надежности, а также оценивать методы достижения заданной надежности всеми компонентами системы.

При планировании мероприятий по обеспечению устойчивости системы следует учитывать различные факторы воздействия – не только антропогенного, но и техногенного или природного характера. Причем в таких действиях может полностью отсутствовать враждебность.

Учет перечисленных факторов значительно отличает системный подход к ИБ от «модели нарушителя», в которой исследователи пытаются определить его мотивацию и на ее основе выбирать адекватные меры противодействия. Типичным результатом таких тупиковых заблуждений можно назвать трагедию 11 сентября 2001 г. в Нью-Йорке, когда США – страна с мощной и современной системой ПВО оказалась полностью беззащитной перед атакой террористов, захвативших пассажирские самолеты. Дело в том, что системы безопасности создавались главным образом для отражения массированной агрессии крупного государства (СССР), а не защиты отдельных объектов от разного рода атак.

Таким образом, анализ угроз информационным активам в ИС должен быть увязан не столько с агентами таких угроз и их мотивацией, сколько с наличием возможности их реализовать.

Обеспечение непрерывности бизнес-процессов – другой важнейший аспект устойчивости ИС. Сюда относят резервирование систем хранения, каналов передачи данных и других элементов ИС, которое тесно связано с регулярными организационными и административными действиями по поддержанию готовности техники и персонала к проведению аварийных мероприятий.

Безопасность операций. Под эту категорию подпадают задачи обеспечения безопасного процесса использования информации. Согласно известной истине степень стойкости системы определяется стойкостью самого слабого ее звена. Таким слабым звеном ИС зачастую оказывается человек. Ошибки персонала, просчеты в процедурах работы с информацией, отсутствие навыков работы с конфиденциальной информацией и многое другое – все это может стать факторами риска в ИС предприятия.

Особое место в этом ряду занимает противодействие атакам «социальной инженерии». Хорошо известно, что именно с их помощью злоумышленник способен получить доступ к информации, достаточно хорошо защищенной техническими и технологическими средствами. «Поговорить по душам» с сотрудниками, имеющими доступ к конфиденциальной информации, усыпить бдительность охраны, выдать себя за лицо, допущенное к тем или иным сведениям, – все это лишь немногие инструменты из арсенала «социальной инженерии».

Эффективность такого рода атак на ИС может быть в значительной степени ослаблена за счет административных и организационных мер, повышения ответственности персонала к вопросам ИБ, введения четких регламентов и инструкций. Причем все эти меры следует однозначно соотносить с фундаментом СИБ – политикой ИБ предприятия.

Три источника, три составные части

Важно учитывать не только системный характер задачи, но и динамическую природу процесса ИБ, которому в специальной литературе уделено немало страниц. Остановимся на одном аспекте этого процесса – трехкомпонентной модели жизненного цикла системы, в которую включены:
  • выбор оптимальной архитектуры системы,
  • реализация разработанной системы,
  • грамотная эксплуатация системы.
В основе оптимальной СИБ – рациональная архитектура системы. Этому аспекту создания сложных систем разработчики традиционно уделяют повышенное внимание. Производители программных и аппаратных комплексов в области ИБ обычно стремятся предложить потребителю не отдельные фрагменты решений, а стройную «картину мира», в которую их решения интегрировались бы с максимально возможной эффективностью.

Приятно констатировать, что сегодня успех компании на рынке определяется ее системным подходом к проблемам архитектуры решений и созданию рациональных идей как основе продвижения того или иного продукта. Примерами стройных архитектурных решений могут служить модель SAFE (Cisco Systems) – вендор-независимая модульная архитектура сетевых средств обеспечения ИБ предприятий различного масштаба, а также концепция EPS (Trend Micro), определяющая схему защиты корпоративной сети от вредоносного кода.

После того как архитектура системы выбрана и разработка технических решений завершена, следует этап реализации решения. Здесь важно максимально точно воплотить решения, выработанные на предыдущем этапе построения СИБ. Допустим, при проектировании в систему была заложена концепция парольной защиты с длиной ключа не менее 12 символов. Если при установке алгоритмов считывания пароля исполнитель допустит возможность использования пароля с меньшим количеством символов, то эффективность решения будет существенно ниже запланированной.

Поэтому на этапе реализации необходимо тщательно выбрать исполнителя проекта, добиться от него четкого выполнения выработанных решений и контроля технологических циклов, а также соблюдения консистентности механизмов защиты (бесполезно укреплять стальными решетками окна картонного домика), равно как и следования методикам испытаний и регламентам ввода в эксплуатацию созданной системы.

Период эксплуатации системы охватывает всю оставшуюся часть ее жизненного цикла. Именно на этом этапе наиболее важным становится понимание динамической природы ИБ. Эффективную защиту нельзя создать – можно только обеспечить. Даже при безукоризненно реализованных методах парольной защиты с ключом в дюжину символов, но без регулярной смены пароля защита окажется малоэффективной, как малоэффективна дверь сейфа, которую забывают запирать.

Здесь в первую очередь важны организационные и административные стороны обеспечения ИБ – наличие регламентов и процедур, регулярные аудиты ИБ (как внутренние, так и внешние), техническая поддержка, обучение персонала.

***


Итак, обеспечение безопасности сложных ИС – задача, которая может быть решена только путем системного подхода. Как пожарная безопасность обеспечивается не столько мощной струей из огнетушителя, сколько каждодневным присмотром за включенными электроприборами, так и в области информационной безопасности эффективная СИБ должна в первую очередь предусматривать средства снижения рисков на всех уровнях ИС. Этого нельзя достичь без современных методов системных исследований.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!