Жизненный цикл и этапы построения системы защиты информации

Автор: Администратор
Дата публикации: 17 марта 2012 года
Раздел: Защита от взлома

Защита информации. Общее

Жизненный цикл и этапы построения системы защиты информации

Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла информационно-компьютерной системы, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. В идеальном случае разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективную, как по затратам ресурсов, так и по стойкости систему защиты. Однако, независимо от того, когда по отношению к защищаемой компьютерной сети разрабатывается система защиты, следует различать следующие основные фазы жизненного цикла системы информационно-компьютерной безопасности.

Фазы жизненного цикла системы информационно-компьютерной безопасности

Построение.

Внедрение и эксплуатация.

Сопровождение.

Фазы внедрения, эксплуатации и сопровождения системы защиты характеризуется ее вводом в эксплуатацию, целевым использованием и поддержанием в актуальном состоянии.

В настоящее время в большинстве случаев установка средств защиты производится на уже реально функционирующие компьютерные системы заказчика. Защищаемая компьютерная система используется для решения важных прикладных задач, часто в непрерывном технологическом цикле, и ее владельцы и пользователи крайне негативно относятся к любому перерыву в ее функционировании для установки и настройки средств защиты.

Внедрение системы информационно-компьютерной безопасности осложняется еще и тем, что правильно настроить средства защиты с первого раза обычно не представляется возможным. Это, как правило, связано с отсутствием у заказчика детального списка подлежащих защите компьютерных ресурсов, а также непротиворечивого перечня полномочий пользователей по доступу к данным ресурсам. Поэтому, этап внедрения системы информационно-компьютерной безопасности обязательно должен включать действия по первоначальному выявлению, итеративному уточнению и соответствующему изменению настроек средств защиты. Эти же действия неоднократно придется повторять администратору безопасности и на этапе эксплуатации системы безопасности каждый раз при изменении структуры, технологических схем и условий функционирования компьютерной сети. Если система защиты не обладает достаточной гибкостью и не обеспечивает удобство перенастройки, то она очень быстро становится обузой и обречена на отторжение.

Для поддержки и упрощения действий по внедрению системы информационно-компьютерной безопасности в ней необходимо предусмотреть следующие возможности:

  • выборочное подключение имеющихся защитных средств, что обеспечивает поэтапное усиления степени защищенности;
  • первоначальную установку отслеживающего режима функционирования средств защиты, при котором несанкционированные действия пользователей фиксируются в системном журнале обычным порядком, но не блокируются (данный режим позволяет выявлять и устранять имеющиеся некорректности в настройках средств защиты без нарушения существующей технологии обработки информации);
  • возможности по автоматизированному изменению полномочий пользователей в зависимости от информации, накопленной в системных журналах.

Поддержание системы информационно-компьютерной безопасности в актуальном состоянии предполагает постоянный контроль ее эффективности, обнаружение атак в режиме реального времени и совершенствование соответствующих подсистем защиты при появлении новых угроз информации. Органы совершенствования системы информационно-компьютерной безопасности должны также накапливать и обрабатывать отчеты о результатах ее эксплуатации, категориях и классах выявленных ошибок, а также предложениях по доработке системы. После анализа спроса на доработку системы определяются предполагаемые изменения, необходимые затраты, риск и возможные альтернативы. В случае выработки решения на доработку осуществляется модификация существующей и создание очередной версии системы информационно-компьютерной безопасности. В этом случае происходит полное или частичное повторение этапов построения системы защиты.

Для эффективной реализации этапов построения системы информационно-компьютерной безопасности требуется знание

Современных компьютерных технологий.

Используемых методов и средств защиты информации.

Действующих нормативных и руководящих документов по информационно-компьютерной безопасности.

Одним из основных видов угроз информации в компьютерных системах являются угрозы проявления ошибок, допущенных в программах при их разработке. Особую опасность таят в себе ошибки, оставшиеся в программных средствах защиты информации. Такие ошибки приводят не только к потере функциональности, но и к полной дискредитации всей системы информационно-компьютерной безопасности. Поэтому в процессе разработки системы защиты большое внимание должно быть уделено не только ее стойкости, но и надежности.

Стратегия разработки программных средств защиты должна учитывать все возможные угрозы допущения и оставления ошибок в программах при их создании. Поэтому необходима двухуровневая система защиты от ошибок при разработке программных средств системы информационно-компьютерной безопасности. Первый уровень защиты ориентирован на недопущение ошибок в программах прежде всего на этапах анализа требований, проектирования и технического программирования. Если же реализации угрозы появления ошибки в программе удалось преодолеть первый уровень защиты, то допущенная ошибка должна быть ликвидирована на втором уровне - уровне обнаружения и устранения допущенных ошибок. Второй уровень защиты ориентирован на все этапы разработки программ. Но если на этапах анализа требований, проектирования и технического программирования функции данного уровня должны выполняться наравне с функциями первого уровня защиты, то на этапах отладки и испытаний функции уровня обнаружения и устранения ошибок являются приоритетными.

Этапы формирования решения

Стратегия недопущения ошибок на этапах разработки программных средств защиты базируется на структурно-ориентированном подходе к решению стоящих перед данными этапами задач, обеспечивающем снижение сложности и трудоемкости разработки. Процесс формирования решения в соответствии с этим подходом включает следующие тесно взаимосвязанные этапы:

  • многоуровневая структурная детализация каждой задачи защиты;
  • формирование алгоритмов решения элементарных подзадач, полученных в процессе структурной детализации.

Последовательность действий в каждой итерации

Технология многоуровневой структурной детализации каждой задачи защиты носит итерационный характер и в каждой итерации используется следующая стандартная последовательность действий:

  • декомпозиция текущей задачи по определенному признаку;
  • упорядочение полученных в результате декомпозиции подзадач;
  • организация связей между подзадачами и формальное описание этих подзадач.

При структурной детализации в процессе проектирования подсистемы защиты важно правильно выбрать признак декомпозиции, который определяет тот элемент подсистемы, декомпозиция которого позволяет осуществить разбиение данной подсистемы на структурные составляющие. В качестве признака декомпозиции могут быть выбраны функции системы по обработке информации, а также входные и выходные данные системы. Соответственно возможно использование следующих отличающихся по признаку декомпозиции видов структурной детализации.

Функциональная декомпозиция. В основу этого вида декомпозиции положен функциональный признак. Разбиение подсистемы защиты на структурные составляющие в этом случае осуществляется через декомпозицию функций. Данные при этом появляются как нечто вторичное и рассматриваются почти как неотъемлемая часть функций. Функциональную декомпозицию целесообразно использовать для подсистем, сложность алгоритмов которых определяется в основном сложностью их функций.

Декомпозиция от данных. Здесь в качестве признака декомпозиции при проектировании выступают не функции, а входные и выходные данные подсистемы защиты. Действия, выполняемые над этими данными, возникают в ходе проектирования как уточнение описания данных описанием процедуры их обработки. Декомпозицию от данных целесообразно использовать для подсистем, сложность алгоритмов которых определяется прежде всего сложностью обрабатываемых структур данных, что характерно для средств управления эталонной информацией (например, ключами и полномочиями пользователей).

Формирование алгоритма и достижения высокой безопасности

Жизненный цикл и этапы построения системы защиты информации

Формирование алгоритма решения каждой полученной в результате структурной детализации элементарной подзадачи предполагает:

  • выбор или разработку наиболее эффективного способа решения подзадачи в соответствии с ее описанием (спецификацией);
  • определение и учет ограничений на использование найденного способа решения;
  • непосредственное формирование алгоритма.

При формировании структуры и алгоритмов функционирования подсистемы защиты должны быть учтены все исходные требования и влияющие на безопасность факторы.

Для достижения высокой безопасности следует предусмотреть, чтобы программа сразу же после запуска пользователем выполняла следующие функции:

  • самотестирование своего исполняемого кода на соответствие эталонным характеристикам, что предотвратит возможность запуска программы, зараженной закладкой или вирусом;
  • проверка санкционированности запуска для запрета несанкционированного доступа к выполняемым целевым функциям;
  • проверка соответствия аппаратно-программной среды на соответствие эталонным характеристикам.

Если программный модуль реализован по секретным алгоритмам, что особенно важно для отдельных компонентов системы защиты, то следует предусмотреть также криптографическое закрытие секретного кода, саморасшифровывание программного модуля после санкционированного получения управления, например, санкционированного запуска, а также защиту от отладчиков.

Любая подсистема защиты перед считыванием исходных и промежуточных данных для непосредственной обработки должна проверять их наличие и корректность. В случае же их отсутствия или ошибочности она должна восстановить эту информацию, используя предварительно зарезервированные данные, т.е. выполнить самовосстановление.

Основой обнаружения и устранения ошибок в программах защиты при их разработке являются периодический и динамический контроль качества текущего результата разработки, а также эффективная отладка программных средств.

Периодический и динамический контроль качества текущего результата разработки предполагает иерархическое оценивание качества требований, спецификаций, проектных решений и программ по окончании отдельных стадий разработки. Такое оценивание позволяет учесть особенности каждой из стадий разработки программных средств и обеспечивает выработку конкретных рекомендаций по доработке и совершенствованию программ с позиций их надежности и безопасности.

Технология отладки

Технология отладки программ базируется на многомодельном тестировании программных объектов различной иерархической принадлежности. Каждый вид многомодельного тестирования ориентирован как на гарантированное обнаружение допущенных в программах ошибок, так и на их эффективный поиск для быстрого устранения. Процесс отладки строится по следующему итерационному алгоритму.

Шаг 1. Тестирование программы. При отклонении результатов тестирования от требуемых осуществляется переход к следующему шагу, иначе - к шагу 3.

Шаг 2. Поиск и устранение ошибок, обнаруженных при тестировании. Переход к шагу 1.

Шаг 3. Завершение отладки.

В качестве базовых должны быть предусмотрены следующие виды проверок:

  • точности и своевременности выполнения целевых функций защиты;
  • защищенности от всех внутренних и внешних воздействий, нарушающих безопасность и мешающих выполнению целевых функций;
  • корректности использования компьютерных ресурсов и взаимодействия с операционной средой.

Только комплексный подход к недопущению и устранению ошибок в программных средствах системы информационно-компьютерной безопасности на этапах их разработки сможет обеспечить защищенность этих программных средств от сбоев и отказов на этапах их внедрения и эксплуатации.

Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42