Главная Партнеры Контакты  
Юридическая компания — «Основной закон», консультации и помощь в возвращении депозитов, защита по кредиту

ЮК
"ОСНОВНОЙ ЗАКОН"  

г. Киев, бул. Пушкина, 2а                
тел.: (044) 334-99-77                               
         (095) 407-407-3
         (096) 703-11-82

график работы: пн.- пт. с 9:00 до 18:00
          
                           

 












Рассматривается вопрос о предоставление нотариусам права выдачи извлечения из Реестра прав на недвижимое имущество.
Министерством юстиции был разработан проект Закона «О внесении изменений в некоторые Законы Украины относительно предоставления информации о государст...


Держреєстрація речових прав на нерухоме майно та їх обтяжень у 2014 році буде здійснюватись за новою - удосконаленою та спрощеною - процедурою.
Постанова Кабінету Міністрів "Про затвердження порядку державної реєстрації прав на нерухоме майно та їх обтяжень і Порядку надання інформації з Держа...




Система Orphus


«ІВК Юпітер»: реалізація корпоративної політики безпеки

  1. Відсутність високорівневою моделі захисту ресурсів гетерогенної мережі і адекватних розв'язуваної...
  2. Недостатність загальноприйнятих методів
  3. Компоненти «ІВК Юпітер»
  4. Концепція моделі захисту
  5. практичні аспекти
Відсутність високорівневою моделі захисту ресурсів гетерогенної мережі і адекватних розв'язуваної задачі інструментальних засобів породжує безліч неузгоджених приватних рішень і на практиці призводить до хаотичного нагромадження технічних і програмних засобів захисту. Можливим виходом з ситуації, що склалася може служити уніфікація обчислювальних процесів на рівні моделі для різних платформ і її відтворення в середовищі абстрактної базової операційної системи на кожному вузлі гетерогенної мережі, з подальшим перенесенням загальних функцій управління безпекою корпоративної мережі в середу проміжного програмного забезпечення. Даний підхід реалізований в програмному продукті «ІВК Юпітер».

В даний час вже склалися всі необхідні умови для інтеграції обчислювальних і інформаційних ресурсів різних територіальних і відомчих утворень, аж до рівня обчислювальних засобів, що знаходяться в розпорядженні приватних осіб. У перспективі передбачається умовно необмежений обмін програмами, обчислювальними послугами і даними в рамках Grid-інфраструктур. Вираз «умовно необмежений» вжито тут не випадково: перед реальним сектором економіки, силовими структурами та органами державної влади гостро стоїть питання про використання можливостей, що надаються виходом в Мережу. Однак рішення цього завдання неминуче наштовхується на вимоги забезпечення безпеки конфіденційної інформації. Перед адміністратором будь-якої системи постає дилема: намагатися опанувати всіма технічними, інженерно-технічними і програмними рішеннями, розуміти їх взаємодію і вміти їх несуперечливий налаштовувати, або сподіватися на організаційні заходи і сподіватися «на авось».

Розвинена мережева інфраструктура - необхідна, але не достатня умова створення інтегрованого інформаційно-обчислювального простору. Відсутність високорівневою платформонезавісимость моделі захисту і, відповідно, необхідних механізмів, що реалізують її, на практиці породжує безліч неузгоджених між собою приватних рішень і призводить до невиправданого нагромадження технічних і програмних засобів захисту інформації. На якому шарі «пирога» корпоративної обчислювальної мережі слід розміщувати уніфіковане рішення в області захисту?

Недостатність загальноприйнятих методів

Сьогодні спроби практичної реалізації комплексу заходів щодо забезпечення захисту інформації на підприємстві шляхом використання комерційно доступних програмних засобів часто наштовхуються на ряд протиріч концептуального характеру. Переважно вони пов'язані з проблемою неадекватності наявного в розпорядженні адміністратора безпеки інструментарію важливість справ по відображенню обраної моделі захисту на безліч різнорідної обчислювальної техніки і програмного забезпечення різних виробників. Перелічимо найбільш суттєві з зустрічаються проблем.

  • Відмінності в використовуваних поняттях і критерії інформаційної безпеки на рівні комп'ютерної лексики і термінології нормативних документів, що визначають політику безпеки організації. Як наслідок, адекватне відображення нормативного рівня на рівень обчислювальних систем виявляється недосяжним. Як приклад достатньо розглянути типову ситуацію, яка виникає при розсилці закритою кореспонденції абонентам корпоративної мережі. Відправник, формуючи список розсилки, вказує посади адресатів відповідно до штатного розкладу організації та при цьому, як правило, не використовує персоніфіковані дані адресатів - фізичних осіб. З іншого боку, вся настройка політики безпеки наявними в розпорядженні адміністратора засобами спрямована саме на ідентифікацію абонента - фізичної особи та надання йому доступних ресурсів (адреса електронної пошти, інформаційні каталоги і т.п.) без урахування динамічно складаються рольових відносин співробітників в кадровій структурі організації .
  • Відмінності в базових засобах захисту інформації рівня операційних систем і мережевих додатків різних виробників. Як наслідок, виникають додаткові труднощі в реалізації несуперечливої ​​моделі захисту для гетерогенної обчислювальної середовища. Зрозуміло, що розробники кожної конкретної операційної системи при реалізації вбудованих засобів захисту не можуть не враховувати особливості конкретної програмно-апаратної платформи.

Зазначимо основні протиріччя, що виникають при безпосередньому використанні компонентів захисту рівня окремої операційної системи для створення територіально розподілених корпоративних обчислювальних мереж.

  1. Базові засоби захисту інформації на рівні ОС забезпечують підключення користувача до ресурсів окремого ПК, що є в загальному випадку елементом локальної мережі. На корпоративному рівні необхідний додатковий, більш важливий з точки зору загальної безпеки етап підключення обчислювального модуля (окрема програма, група програм в рамках АРМ, користувач, група користувачів, об'єкт в цілому) до ресурсів інформаційної системи відповідно до прийнятих угод по адресації.
  2. Базові засоби захисту на рівні ОС розглядають файл як елементарної одиниці захисту даних. На корпоративному рівні одиницями обміну і зберігання даних є формалізовані повідомлення і зазначені відповідно до загальносистемними класифікаторами документи. І повідомлення, і документи, як правило, не зберігається у вигляді окремих файлів.
  3. Засоби захисту інформації у складі ОС керують доступом на рівні реальних пристроїв, підключених до комп'ютера (або зареєстрованих в ньому). На рівні корпоративної мережі в ролі "пристроїв", як правило, виступають логічні поняття, наприклад, канали зв'язку, розподілені сховища даних, групи користувачів ( "Адміністратор", "Відділ розробки додатків" і т.п.), об'єкти системи в цілому.
  4. ОС статично маршрутизує потоки даних всередині конкретного комп'ютера. На рівні виконання в корпоративній мережі, як правило, потрібно динамічна маршрутизація між усіма обчислювальними засобами об'єкта з урахуванням можливості логічної прив'язки користувачів (посадових осіб) до їх робочих місць і перенаправлення інформаційних потоків в залежності від обставин, що складаються.
  5. Адміністрування обчислювального процесу на рівні ОС замикається на окремі комп'ютери. На корпоративному рівні потрібно адміністрування додатків всій неоднорідною мережі, що складається з обчислювальних модулів (наприклад, мейнфрейми), спеціалізованих серверів локальних мереж, виділених робочих місць і функціонують в їх складі додатків, а також каналів зв'язку з контролем працездатності об'єктів в складі інформаційної системи.

Все це обумовлює необхідність доповнення базових засобів захисту, доступних на рівні окремих операційних систем, уніфікованими засобами організації обчислювального процесу та управління обробкою інформації на корпоративному рівні, інваріантними по відношенню до певних операційним системам і забезпечують спільне функціонування «успадкованого», поточного і перспективного програмного забезпечення.

Компоненти «ІВК Юпітер»

Як випливає з назви «Уніфіковані програмні засоби організації, контролю та управління обчислювальним процесом в неоднорідних обчислювальних мережах ІВК Юпітер вер. 5.0 », мова йде про програмні засоби захисту інформаційних ресурсів, які є, можливо, необхідним доповненням до вже наявних на підприємстві програмно-апаратних засобів та організаційних заходів.

Програмні засоби, реалізовані в складі «ІВК Юпітер 5.0», забезпечують управління безпекою при операціях з інформаційними об'єктами вищих рівнів абстракції: розподілені бізнес-процеси, додатки рівня кінцевих користувачів, системи документообігу, бази даних. Одним словом, мова йде про засоби захисту рівня корпоративної мережі (АСУ в термінології керівних документів Держтехкомісії при Президентові РФ), утвореної з неоднорідних обчислювальних модулів (засобів обчислювальної техніки в термінології РД). Зрозуміло, що для захисту об'єктів такого рівня повинні використовуватися спеціалізовані засоби захисту інформації, службовці доповненням відсутніх механізмів захисту на рівні різнорідних операційних систем і мережевих додатків.

Слід підкреслити: пропоновані засоби захисту інформації призначені для реалізації загальної моделі захисту в умовах початкової неоднорідності безлічі програмних і апаратних компонентів, що складають корпоративну мережу підприємства. Уніфікація моделі захисту на рівні різнорідних елементів досягається засобами проміжного програмного забезпечення, утвореного компонентами «ІВК Юпітер», що функціонують під управлінням базових операційних систем Linux Red Hat 7.3, MCBC 3.0, IBM OS / 2, Windows NT 4.0 / 2000 Professional і IBM VM / ESA . Це, до речі, принципово відрізняє дане рішення від більшості відомих реалізацій.

Сьогодні програмні компоненти захисту інформації або вбудовуються до складу ОС безпосередньо розробниками, або підміняють собою стандартні звернення до об'єктів захисту (файлів, пристроїв, виконуваним модулям) рівня ОС з боку прикладних процесів. Недолік обох рішень - сильна залежність побудованої моделі захисту від приватних особливостей реалізацій, а також необхідність стабілізації конкретної версії операційної системи для зовнішніх засобів захисту інформації.

Концепція моделі захисту

У версії 5.0 «ІВК Юпітер» закладена Високорівнева модель безпеки, базові поняття якої наближені до понять посадових інструкцій та інших нормативних документів, що регламентують організаційні аспекти забезпечення безпеки підприємств. Таке відповідність усуває джерело проблем при формулюванні і реалізації спільної безпекової корпоративної мережі. Одночасно, засобами «ІВК Юпітер», в тих випадках, коли це можливо, Високорівнева модель безпеки відображається на рівень базових засобів безпеки, наявних на кожній підтримуваної платформі. Зрозуміло, що для цього використовуються уніфіковані виклики API «ІВК Юпітер», що транслюються на рівень конкретної ОС (наприклад, отримання контексту користувача, процесу, атрибутів файлів і т.д.).

Концепція моделі захисту інформації, реалізована засобами програмного продукту «ІВК Юпітер», передбачає створення довірчої середовища на рівні базової ОС, оскільки контроль і управління захищеними ресурсами проводиться на рівні проміжного програмного забезпечення. Довірча середовище забезпечує, зокрема, системним адміністратором за допомогою спеціальних налаштувань в конфігурації ресурсів засобами самої операційної системи. Прикладами таких налаштувань можуть служити дозвіл прийому / передачі інформації між абонентами тільки по спеціалізованої магістралі передачі даних, перемикання засобів підтримки стандартних мережевих протоколів (FTP, telnet, SMTP) на проксі-сервер зі складу «ІВК Юпітер», заборона режиму видалення основного файлу сховища даних «ІВК Юпітер» і т.п.

Після створення довірчої середовища з конфігураційних файлів ОС вбудованими засобами контролю цілісності «ІВК Юпітер» витягуються контрольні суми зареєстрованих додатків і поміщаються в спеціальний розділ (журнал) сховища даних, в режимі перегляду доступний адміністратору з безпеки. На початку кожного сеансу роботи, а також по особливому регламенту, засоби контролю цілісності «ІВК Юпітер» забезпечують перевірку наявності довірчої середовища. При негативному результаті здійснюється автоматична запис в журнал контролю цілісності про факт порушення цілісності ПО і завершення роботи ядра «ІВК Юпітер», а також зареєстрованих додатків. Продовження роботи можливо тільки після відновлення довірчої середовища.

Інформація, що відноситься до роботи засобів захисту (паролі, журнали, еталонні значення контрольних сум і т.д.), зберігається в спеціалізованому сховищі і недоступна для безпосереднього перегляду або модифікації посадовими особами.

Підсистема безпеки вбудована в ядро ​​«ІВК Юпітер», екземпляри якого працюють на кожному вузлі мережі (рис. 2). В ядро ​​закладена функція перевірки складу та цілісності прикладного та системного ПЗ, в тому числі, і самого ядра. Засоби контролю цілісності забезпечують перевірку наявності довірчої середовища в процесі функціонування. При негативному результаті виробляється автоматичний запис про факт порушення в журнал контролю цілісності і завершення роботи ядра на даному вузлі. Продовження роботи можливо тільки після відновлення довірчої середовища. Відповідно, неможливо руйнування системи безпеки за рахунок «підміни» ядра, компонентів системного або прикладного ПО. З іншого боку, підсистема безпеки автоматично контролює всі звернення прикладних програм до інтерфейсів «ІВК Юпітер». В ядро ​​також вбудовані засоби захисту інформації, переданої в локальних і глобальних обчислювальних мережах, а також інформації, розподілено зберігається в вузлах обчислювальної мережі в так званих «особистих сейфах» користувачів, реалізованих на основі концепції уніфікованих сховищ даних «ІВК Юпітер».

В цілому, сукупність описаних технічних рішень в області захисту інформації на основі використання компонентів «ІВК Юпітер» створює замкнуту обчислювальну середу на поле різнорідних програмно-апаратних засобів, вхід до якої ззовні (з боку інших вузлів мережі) можливий тільки за уніфікованою магістралі «ІВК Юпітер ». При цьому певний шар внутрішніх протоколів обміну, принципи адресації, маршрутизації, квотування приховані від прикладних програм, що істотно ускладнює (а в ряді випадків робить принципово неможливими) зовнішні атаки з боку незахищених фрагментів мережі. Контроль складу і цілісності функціонуючих програм, здійснюваний локально компонентами «ІВК Юпітер» на кожному вузлі гетерогенної мережі, дозволяє істотно обмежити саму можливість і масштаби наслідків внутрішніх атак. Максимально можливий збиток в даному випадку - вихід з ладу однієї обчислювальної установки на вузлі, що, звичайно, неприємно, але не тягне за собою катастрофічних наслідків для всієї мережі. Симетрична (peer-to-peer) модель організації обчислювального процесу на кожному вузлі гетерогенної мережі, що лежить в основі функціонування компонентів «ІВК Юпітер» дозволяє адміністратору обчислювального процесу перерозподілити функції між наявними в його розпорядженні справними обчислювальними засобами, хоча технологічно це не завжди можливо.

До складу ядра «ІВК Юпітер» входять уніфіковані засоби зберігання даних UP-Warehouse, розподіленим чином функціонують в гетерогенної мережі і виконують на кожному вузлі функції спеціалізованих сховищ з можливістю розміщення в них конфіденційної інформації і керованим доступом з боку додатків. За способом реалізації сховище являє собою спеціалізовану систему керування багатовимірними базами даних, призначену для зберігання інформаційних об'єктів різної природи (документи, структуровані повідомлення, файли). Зрозуміло, що доступ до сховищ (в тому числі, і віддалений) можливий тільки з боку зареєстрованих в середовищі «ІВК Юпітер» додатків; при цьому безпосередня обробка стандартними програмними засобами файлів з зберігається на магнітному носії перетвореної інформацією неможлива.

практичні аспекти

На сьогоднішній день захищена версія «ІВК Юпітер» проходить етап сертифікаційних випробувань і може бути використана в дослідно-конструкторських розробках і пілотних проектах, пов'язаних зі створенням інформаційних систем (АСУ класів до 1Б включно), призначених для обробки відомостей, що становлять державну таємницю. «ІВК Юпітер» дозволяє вирішувати багато завдань інтеграції створюваного і успадкованого прикладного програмного забезпечення, організувати уніфікований доступ до різнорідним сховищ і іншими джерелами даних в гетерогенної середовищі, а також поліпшити експлуатаційні характеристики створюваних додатків корпоративного рівня, скоротити терміни їх розробки і знизити витрати на супровід.

Пропонованій в якості інструментарію розробника комплект API дозволяє розробляті крос-платформна Додатки, спільно функціонуючі в гетерогенних Мережа (в тому числі, и з успадкованім програмне забезпечення). Підтримка синхронних ( «клієнт-сервер») і асинхронних (обмін повідомленнями) моделей взаємодії додатків за допомогою універсальної магістралі передачі даних «ІВК Юпітер», що забезпечує режим гарантованої пересилання інформації між вузлами гетерогенної мережі, дозволяє комплексно підвищити ключові експлуатаційні характеристики корпоративного програмного забезпечення.

Рішення на базі «ІВК Юпітер» можуть бути впроваджені в інформаційних системах різного масштабу - від окремих корпоративних додатків і програмних комплексів, які працюють в межах інформаційної системи підприємства, до міжвідомчих інформаційних систем федерального рівня. Так, дані технології протягом ряду років використовуються в проектах, виконаних для управлінь Міністерства оборони, підприємств ВПК і ряду інших державних структур, що пред'являють підвищені вимоги до безпеки інформаційних систем і використовують весь спектр обчислювальних платформ - від мейнфреймів до робочих станцій і ПК, об'єднаних в локальні і глобальні мережі. Головна мета нової версії «ІВК Юпітер» - забезпечити рівень безпеки, що дозволяє, відповідно до чинного російського законодавства, створювати інформаційні системи для роботи з відомостями, що становлять державну таємницю.

Підсистема безпеки ядра здатна «прозоро» взаємодіяти з додатковими засобами безпеки, такими як сертифіковані засоби шифрування, електронного підпису, апаратного «закриття» каналів зв'язку та ін., Які можуть розглядатися як метапріложенія, що функціонують в середовищі «ІВК Юпітер», взаємодія з якими відбувається за допомогою так званих «обгорткових» (wrapping) механізмів.

Візуальні компоненти «ІВК Юпітер», щоб забезпечити управління безпекою в гетерогенної мережі, працюють в середовищі Web-браузера. При цьому самі HTML-сторінки зберігаються як документи в сховищах даних UP-Warehouse і або статично, або динамічно формуються з табличних об'єктів в процесі виконання зовнішніх запитів (наприклад, вибірки журналу безпеки). З АРМ адміністратора безпеки через Web-інтерфейс забезпечений віддалений перегляд журналів дій користувачів і управління різними аспектами безпеки як на рівні сполучного програмного забезпечення, так і на рівні платформ.

Валерій Андрєєв ( [email protected] ) - технічний директор, Костянтин Здірук ( [email protected] ) - керівник проекту ЗАТ ІВК (Москва).

На якому шарі «пирога» корпоративної обчислювальної мережі слід розміщувати уніфіковане рішення в області захисту?
Главная Партнеры Контакты    
Cистема управления сайта от студии «АртДизайн»