gototopgototop

Особенности проектирования защищенной компьютерной сети на основании требований стандартов безопасности

Бондарчук Максим Сергеевич – научный сотрудник Академии Федеральной службы охраны Российской Федерации. (Академия ФСО, г.Орел)

Аннотация: В статье рассматривается научный подход к проектированию защищённых компьютерных сетей на основании анализа требований руководящих документов, в частности российского стандарта ГОСТ Р ИСО/МЭК 15408 – 2008.

Ключевые слова: Защищённая компьютерная сеть, стандарты безопасности, критерии безопасности, требования безопасности, информационная система, объект оценки, угрозы безопасности.

Широкое распространение и использование современных информационных технологий, создание и администрирование компьютерных сетей приводят к возникновению многочисленных проблем в области компьютерной безопасности. Для организации необходимого уровня защиты информации, унификации требований к вопросам построения защищенных компьютерных сетей разрабатываются соответствующие стандарты безопасности. К документам, определяющим критерии, требования, стандарты безопасности, относятся: «Европейские критерии», «Оранжевая книга», «Общие критерии», «Федеральные критерии» и другие. Данные документы отличаются требованиями к проектируемым системам, рассматриваемыми угрозами, подходами к проблеме обеспечения безопасности информации.

Интенсивное развитие и внедрение современных информационных технологий охватывает практически все сферы жизнедеятельности человека. Разработка и совершенствование сетевого оборудования, рост объемов хранимых данных, увеличение скорости доступа к ресурсам предоставляют пользователям новые возможности по обработке и обмену информацией. Развитие глобальной сети Интернет привело к повсеместному использованию сетей передачи данных. В связи с разработкой и усложнением средств, методов и форм автоматизации процессов обработки информации возникает проблема повышения уровня безопасности существующих информационных технологий.

Актуальность и значимость проблемы обеспечения информационной безопасности обусловлена следующими факторами:
- применяемые средства обеспечения информационной безопасности не соответствуют высокому уровню развития информационных технологий;
- повсеместное использование Интернет влечет к появлению угроз со стороны удаленных пользователей;
- постоянное увеличение количества персональных компьютеров, защита которых не отвечает требованиям безопасности;
- рост объемов информации, обрабатываемой и хранимой с использованием информационных технологий;
- несовершенство программ и сетевых технологий с точки зрения информационной безопасности.

В Российской Федерации существенная роль в области обеспечения информационной безопасности наряду с руководящими документами Гостехкомиссии отводится также стандарту ГОСТ Р ИСО/МЭК 15408. ГОСТ Р ИСО/МЭК 15408 - 2008 подготовлен Центром безопасности информации, Центром "Атомзащитаинформ", ЦНИИАТОМИНФОРМ, ВНИИстандарт при участии экспертов Международной рабочей группы по «Общим критериям» на основе международного стандарта ISO/IEC 15408. Стандарт содержит три части и утвержден Приказами Федерального агентства по техническому регулированию и метрологии от 18.12.2008 г. № 519-ст, 520-ст, 521-ст, введён в действие 1 октября 2009 года.

Данные документы предлагают классификацию требований безопасности, критерии оценки профилей защиты объекта оценки (ОО), классы функциональных требований безопасности, что позволяет говорить о качественно новом подходе к проблеме безопасности информационных технологий.

Предметной областью исследований являются защищённые компьютерные сети.

Цель исследований заключается в разработке научного подхода к проблеме проектирования защищённых компьютерных сетей в соответствии с требованиями ГОСТ Р ИСО/МЭК 15408.

В качестве объекта оценки (ОО) рассматривается компьютерная сеть. Чтобы обеспечить ее защищенность, необходимо провести анализ ОО, его среды и условий функционирования формируется перечень угроз безопасности. На основании анализа в соответствии с руководящими документами формируются требования безопасности и осуществляется комплекс мер по защите информации и обеспечению бесперебойного функционирования ОО.

Важной фазой в реализации любой технологии является первая фаза: проектирование. При разработке защищенной системы прежде всего необходимо исходить из основных требований, предъявляемых непосредственно к объекту разработки. Необходимо определиться с точными исходными данными, воздействующими факторами окружающей среды, возможными угрозами, выяснить, обеспечивает ли проект сети решение реальных проблем.

В зависимости от содержания исходных данных можно выделить два подхода к проектированию:
1) проектирование от предметной области, для которого характерно описание объектов, отображаемых в информационной системе и связей между ними без учета информационных потребностей пользователей;
2) проектирование от запроса, для которого основную роль играют информационные потребности будущих пользователей разрабатываемой компьютерной сети.
Для создания защищённой сети необходимо разработать методику построения, основанную на использовании совокупности организационных, аппаратных, программных механизмов защиты. В связи с этим за основу взят вариант проектирования от предметной области [1].

Существуют две стратегии проектирования: нисходящая (индуктивная) и восходящая (дедуктивная).

При нисходящем проектировании (рисунок 1) этот процесс можно представить как последовательность этапов, состоящих в переходе от обобщенного описания объекта к его детальному описанию.

Восходящее проектирование (рисунок 2) предусматривает создание отдельных подсистем как законченных объектов, с последующей оптимизацией всей системы.

Рисунок 1. Структура нисходящего проектирования.

Рисунок 2. Структура восходящего проектирования.

В случае построения защищенной компьютерной сети задача будет выполняться в два этапа и задействованы будут обе стратегии. На первом этапе разрабатывается математическая модель объекта с использованием требований безопасности в соответствии с требованиями руководящих документов – применяется восходящее проектирование. На втором этапе рассматривается применение полученной модели к исследованию свойств отдельных структурных элементов сети – нисходящее проектирование.

Оценки параметров системы защиты информации (СЗИ) базируются на положениях стандарта ГОСТ Р ИСО/МЭК 15408 и дол¬жны вычисляться с использованием ряда матема¬тических моделей, описывающих составные элементы системы в зависимости от исходных данных, решаемых задач и индивидуальных требований заказчика.

В общем виде модель процесса защиты информации в информационной системе (ИС) представлена на рисунке 3.

Рисунок 3. Модель процесса защиты информации в ИС.

Pijk – вероятность воздействия на i-ый объект j-ой угрозы, если объект находится в k-ом состоянии.

Pijkη – вероятность воздействия на i-ый объект j-ой угрозы, если объект находится в k-ом состоянии с учетом нейтрализирующего воздействия средства защиты с номером η.

Pi – вероятность защищенности i-го объекта.

В качестве средств защиты выступают организационные меры, аппаратное или программное обеспечение, функционирование которых направлено на поддержание стабильной и безопасной работы всех элементов системы. Выбор и использование средств защиты основывается на требованиях стандарта ГОСТ Р ИСО/МЭК 15408.

В результате проведенного анализа ОО, его среды и условий функционирования формируется перечень угроз, которые способны повлиять на безопасную эксплуатацию ОО [2].

На основании угроз безопасности формируются цели безопасности.

Каждая угроза Ui определяется как зависимость вида:

Ui((fT(Ui)),( fF(fT(Ui)))) ,

где fT(Ui)=Ti – множество целей безопасности соответствующих i-ой угрозе,
fF(fT(Ui))=Fi - множество функциональных требований безопасности в случае i-ой угрозы,
fT – логическая функция анализа – подбор целей безопасности в соответствии с угрозами,
fF – логическая функция анализа – подбор функциональных требований в соответствии с определенными целями безопасности.
Таким образом, для каждой угрозы Ui формируется множество целей безопасности T, для каждой цели безопасности Ti – множество функциональных требований безопасности F. Множество функциональных требований F выбирается в соответствии с ОО из полного каталога функциональных требований ГОСТ Р ИСО/МЭК 15408 [3].

На основании выделенных функциональных требований для каждого элемента системы оценивается адекватность уровня безопасности уже имеющейся или разрабатываемой системы, анализируются применяемые организационные, аппаратные, программные средства защиты. В результате исследования возможных угроз, определения целей и требований безопасности в соответствии с документами ГОСТ Р ИСО/МЭК 15408 осуществляется выбор совокупности средств защиты, обеспечивающих безопасную работу всех элементов компьютерной сети.

Список литературы:

1. Герасименко В.А., Малюк А.А. - Основы защиты информации. – М.: МИФИ, 1997. – 537 с.
2. Бетелин В.Б., Галатенко В.А. Профили защиты на основе "Общих критериев". – М.: Jet Info, 2003. – 32 с.
3. Биячуев Т.А. / под ред. Л.Г. Осовецкого Безопасность корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.

Интересная статья? Поделись ей с другими:

Внимание, откроется в новом окне. PDFПечатьE-mail

Отправить статью

...

Форма оплаты

Номер статьи, присвоенный редакцией
Количество страниц в статье
Количество экземпляров журнала
Доставка: РФСНГ
Скидка (%)
Заказать свидетельство о публикации
1. Стоимость публикации каждой страницы статьи составляет 200 рублей.
2. Стоимость каждого экземпляра журнала, включая его печать и доставку, составляет 350 рублей для России и 420 рублей для стран СНГ.
3. Стоимость свидетельства о публикации составляет 120 рублей

Реквизиты для оплаты через банк