Информационная безопасность. Макаренко С.И. - 109 стр.

UptoLike

Составители: 

109
(меняется состав пользователей, их привилегии и версии программ,
появляются новые сервисы, новая аппаратура и т.п.).
Следует также учитывать еще по крайней мере два момента.
- Во-первых, для каждого сервиса основные грани ИБ (доступность,
целостность, конфиденциальность) трактуются по-своему.
Целостность с точки зрения системы управления базами данных и с
точки зрения почтового сервера - вещи принципиально разные.
- Во-вторых, основная угроза информационной безопасности
организаций по-прежнему исходит не от внешних
злоумышленников, а от собственных сотрудников.
9.3 Архитектура системы безопасности
Сервисы безопасности, какими бы мощными они ни были, сами по себе
не могут гарантировать надежность программно-технического уровня
защиты. Только проверенная архитектура способна сделать эффективным
объединение сервисов, обеспечить управляемость информационной системы,
ее способность развиваться и противостоять новым угрозам при сохранении
таких свойств, как высокая производительность, простота и удобство
использования.
Теоретической основой решения проблемы архитектурной
безопасности является следующее фундаментальное утверждение.
«Пусть каждый субъект (то есть процесс, действующий от имени
какого-либо пользователя) заключен внутри одного компонента и может
осуществлять непосредственный доступ к объектам только в пределах
этого компонента. Далее пусть каждый компонент содержит свой
монитор обращений, отслеживающий все локальные попытки доступа, и
все мониторы проводят в жизнь согласованную политику безопасности.
Пусть, наконец, коммуникационные каналы, связывающие компоненты,
сохраняют конфиденциальность и целостность передаваемой информации.
Тогда совокупность всех мониторов образует единый монитор обращений
для всей сетевой конфигурации» (см. рис 9.1).
Обратим внимание на три принципа, содержащиеся в приведенном
утверждении:
- необходимость выработки и проведения в жизнь единой политики
безопасности;
- необходимость обеспечения конфиденциальности и целостности
при сетевых взаимодействиях;
- необходимость формирования составных сервисов по
содержательному принципу, чтобы каждый полученный таким
образом компонент обладал полным набором защитных средств и с
внешней точки зрения представлял собой единое целое (не должно
быть информационных потоков, идущих к незащищенным
сервисам).
       (меняется состав пользователей, их привилегии и версии программ,
       появляются новые сервисы, новая аппаратура и т.п.).
     Следует также учитывать еще по крайней мере два момента.
     - Во-первых, для каждого сервиса основные грани ИБ (доступность,
       целостность, конфиденциальность) трактуются по-своему.
       Целостность с точки зрения системы управления базами данных и с
       точки зрения почтового сервера - вещи принципиально разные.
     - Во-вторых, основная угроза информационной безопасности
       организаций     по-прежнему      исходит    не      от   внешних
       злоумышленников, а от собственных сотрудников.

            9.3 Архитектура системы безопасности

      Сервисы безопасности, какими бы мощными они ни были, сами по себе
не могут гарантировать надежность программно-технического уровня
защиты. Только проверенная архитектура способна сделать эффективным
объединение сервисов, обеспечить управляемость информационной системы,
ее способность развиваться и противостоять новым угрозам при сохранении
таких свойств, как высокая производительность, простота и удобство
использования.
      Теоретической основой решения проблемы архитектурной
безопасности является следующее фундаментальное утверждение.
      «Пусть каждый субъект (то есть процесс, действующий от имени
какого-либо пользователя) заключен внутри одного компонента и может
осуществлять непосредственный доступ к объектам только в пределах
этого компонента. Далее пусть каждый компонент содержит свой
монитор обращений, отслеживающий все локальные попытки доступа, и
все мониторы проводят в жизнь согласованную политику безопасности.
Пусть, наконец, коммуникационные каналы, связывающие компоненты,
сохраняют конфиденциальность и целостность передаваемой информации.
Тогда совокупность всех мониторов образует единый монитор обращений
для всей сетевой конфигурации» (см. рис 9.1).
      Обратим внимание на три принципа, содержащиеся в приведенном
утверждении:
      - необходимость выработки и проведения в жизнь единой политики
         безопасности;
      - необходимость обеспечения конфиденциальности и целостности
         при сетевых взаимодействиях;
      - необходимость      формирования       составных   сервисов   по
         содержательному принципу, чтобы каждый полученный таким
         образом компонент обладал полным набором защитных средств и с
         внешней точки зрения представлял собой единое целое (не должно
         быть информационных потоков, идущих к незащищенным
         сервисам).


                                  109