Доклады, выступления, видео и электронные публикации

Научно-методические проблемы создания защищенных информационных технологий

Из года в год увеличиваются затраты на защиту информации, а защищенность не возрастает, возрастает лишь ущерб от успешных атак. Ситуация напоминает строительство забора на даче - его делают все выше, а клубнику как воровали, так и воруют. Видимо, где-то есть дыра. В этом случае важнее не наращивать высоту забора, а дыру забить.

В чем же системная ошибка? Где дыра? Мы, как можем, защищаем компьютеры, данные, каналы - а что забыто?

Что такое информационная технология и защищенная информационная технология

Технология - всегда процесс производства продукта. Информационная технология (ИТ) - процесс производства информационного продукта. Та или иная совокупность информационных продуктов называется информационным ресурсом. В процессе производства продуктов используются материалы, средства производства и технологии производства. В информационном производстве средства производства - это средства вычислительной техники (СВТ) и информационные системы (ИС) на их основе, технологии - это ИТ, а материалы - информация в том или ином виде - преимущественно в виде сообщений в электронной форме.

Сообщение существует в виде предмета в аналоговой среде и в виде процесса в цифровой (электронной) среде. Соответственно в защите электронного информационного обмена выделяются два качественно разных направления: защита предмета, т. е. собственно сообщений в электронном виде на носителе; и защита процессов преобразования - технологий, инвариантных к защищаемой информации.

Основное требование к защите информации - сохранение отношения упорядоченности знаков, символов (изоморфности). Основное требование к защите технологии - сохранение отношения упорядоченности отдельных операций, ее составляющих. Соответственно, если ранее информационная технология понималась как: "Приемы, способы и методы применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных", то точнее будет дополнить это определение словом "последовательность", чтобы подчеркнуть, что технология - это не просто "совокупность" применяемых в произвольной последовательности "приемов". Таким образом, "информационная технология - это последовательность приемов, способов и методов применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных".

В этом случае можно определить и защищенную ИТ - как ИТ, обеспечивающую сохранение последовательности приемов, способов и методов применения средств вычислительной техники при выполнении функций сбора, хранения, обработки, передачи и использования данных.

Отсюда вытекают различия в методах защиты - от защиты объекта мы переходим к защите процесса.

Этим обосновывается выделение нового объекта защиты - информационной (компьютерной) технологии.

Таким образом, в процессах электронного информационного взаимодействия участвуют такие объекты, как:

  • компьютеры
  • сообщения
  • сетевые (телекоммуникационные) средства
  • и информационные технологии.

Купил компьютер - установи на него аппаратную защиту, программные средства здесь не помогут.

Передаешь сообщение - подпиши его ЭЦП, это не дорого, но надежно.

Изменилась сетевая среда (например, установили Wi-Fi) - соответственно необходимо продлить зону VPN.

Устанавливаешь программу - измени соответственно настройки средств защиты информационных технологий.

В соответствии с этим, в мероприятиях по технической защите можно выделить:

  1. аутентификацию участников информационного взаимодействия
  2. защиту технических средств от НСД
  3. разграничение доступа к документам, ресурсам ПЭВМ и сети
  4. защиту сообщений в каналах связи
  5. защиту информационных технологий

Заметим, что пункты 1, 2, 3, и 4 в совокупности и составляют предмет традиционно понимаемой "защиты информации". Очевидно, что реально предмет шире, есть еще, по крайней мере, пункт 5. Этим вполне можно объяснить отсутствие значимых успехов в традиционных подходах к решению практических задач.

Таким образом, из трактовки информации как сущности, сохраняющейся при изоморфизме в процессе информационного взаимодействия, и

Трактовки сообщения как агента обмена сведениями

Следует:

  1. Требование изоморфизма сообщений в процессах обработки.
  2. Определение информационной (компьютерной) технологии как заданной последовательности операций.
  3. Определение защищенной информационной (компьютерной) технологии как технологии, обладающей свойством сохранения заданной последовательности операций,
    а также требование о том, что
  4. Защищенные информационные (компьютерные) технологии должны обеспечивать изоморфизм сообщения в процессах обработки.

Чем обеспечивается защищенность ИТ

Очевидно, что защищенность информационной технологии обеспечивается как собственными свойствами, так и свойствами среды, в которой информационная технология реализуется. При этом можно говорить о необходимости дополнения целей защиты сообщения ("информации") парными требованиями к среде. Мало перечислить и "образмерить" параметры доступности, целостности, конфиденциальности. Требование к сообщению необходимо должно дополняться требованием к сектору среды. Из общих соображений ясно, что необходимо обеспечивать линейную независимость целей. Так, например, очевидно, что "Доступность" и "Конфиденциальность" не являются независимыми, а наоборот, дополнительными требованиями. В данном случае, пары требований могут выглядеть следующим образом:

  • доступность (параметров сообщения) - конфиденциальность (для подмножества субъектов сектора);
  • целостность (параметров сообщения) - инвариантность (других параметров с точки зрения сектора);
  • эквивалентность (применяемых технологий) - независимость (от других технологий с точки зрения сектора).

Законодательство.

Давно назрела необходимость перехода от слабо связанных, разрозненных законов к целостному информационному кодексу. Основные интегрирующие идеи - информационное производство, информационный продукт, информационные ресурсы. Необходим также переход от простого признания электронного документа к обязательности обеспечения прав граждан на осуществление документооборота в электронной форме. Это создаст условия в обществе для востребованности информации и обеспечит серьезный импульс развитию ИТ.

Техническое регулирование.

Разрабатываемые в настоящее время ТР45 и ТР46 должны не заменить собой весь комплекс наработанных документов, а дополнить их в части безопасности именно ИТ, а не ПЭВМ, данных и каналов.

Следует учесть при этом, что, говоря о технологической зависимости от Запада в сфере ИТ, обычно понимается зависимость от используемых технических средств - от ИЭТ до СВТ и систем на их основе. На самом деле эта зависимость значительно шире - она касается информационных технологий управления оборудованием и производством - и, как правило, контроль этих этапов не обеспечивается. Это должно стать основой технического регулирования в области безопасности информационных технологий.

Стандартизация.

Российский вариант "Общих критериев" введен ГОСТом Р ИСО/МЭК 15408-2002 г. с 1 января 2004 года.

Главной чертой нового стандарта является то, что в нем нет жесткой универсальной шкалы классов безопасности, как в ранее изданных руководящих документах. Таким образом, "Общие критерии" - это критерии оценки информационных технологий, а не требования к защищенности, и, тем более, не требования к средствам защиты. На основе "Общих критериев" можно только оценить, насколько информационная технология удовлетворяет требованиям потребителя, если он способен изложить их в виде профиля защиты. Оценить средство защиты на основе "Общих критериев" нельзя.

Достаточны ли средства защиты, установленные на компьютере? Защищена ли конкретная операционная система? На эти вопросы нельзя ответить на основе "Общих критериев". Нельзя, потому что не определена информационная технология, в которой эти средства будут использоваться. Значит, "Общие критерии" далеко не всегда можно использовать, а только для каждой конкретной информационной технологии. А какова практика? Как правило, объектами оценки становятся средства, а не технологии! Вот это очень плохо, это сильно искажает реальную картину.

Таким образом, "Общие критерии" должны дополнять, а не заменять выработанную на сегодняшний момент нормативную правовую базу. Иначе - опять снижение уровня защищенности наших систем до западного уровня. Нельзя говорить: "переход на "Общие критерии" в защите информации", правильно будет сказать: "применение "Общих критериев" для оценки защищенности информационных систем".

Достаточный уровень информационной безопасности может быть обеспечен только комплексом мер - правовых, научно-методических, организационно-технических. Первоочередными задачами здесь видятся:

  • развитие правовых основ регулирования информационной безопасности;
  • создание общегосударственной системы применения ЭЦП - пространства PKI и пространства идентификации;
  • развитие имеющихся и создание новых технических средств защиты информации;
  • создание научной теории защиты информационных технологий;
  • развитие гуманитарных основ обеспечения информационной безопасности;
  • совершенствование системы подготовки кадров (в том числе - высшей квалификации) в области обеспечения информационной безопасности.

Автор: Конявский В. А.

Дата публикации: 01.01.2006

Библиографическая ссылка: Конявский В. А. Научно-методические проблемы создания защищенных информационных технологий // ВКСС Connect! М., 2006. № 1 (34). С. 41–43.


Scientia potestas est
Кнопка связи