Курс лекций Составитель Соркина В. Е. Введение 12

Вид материалаКурс лекций

Содержание


Процесс поддержания безопасности среды в две взаимосвязанные фазы: «Добейтесь безопасности» и «Оставайтесь в безопасности».
Подобный материал:
1   ...   28   29   30   31   32   33   34   35   ...   71

Функциональная совместимость

Рост интернета продемонстрировал, что стандартные технологии — от TCP/IP до HTTP — необходимый элемент для создания крупномасштабных, многоцелевых компьютерных систем, способных приносить людям пользу и завоевывать их внимание. (Подобные же стандарты, введенные техническими средствами или посредством регулирования, или тем и другим способом одновременно, принесли успех и многим другим технологиям — от железных дорог до телевидения.) Очевидно и неизбежно, что функционально совместимые системы еще долгое время будут направлять развитие индустрии высоких технологий.
Однако функциональная совместимость ставит перед ИТ-индустрией уникальный ряд проблем с точки зрения технологий, регулирующих норм и практики бизнеса. Существующие «защищенные» информационные системы, например, сеть управления воздушным движением, очень сложны и в большой степени зависят друг от друга, но в то же время они разработаны для специальных задач, редко модифицируются и строго контролируются из единого центра. Остается открытым вопрос, может ли распределенная, гибкая и динамическая компьютерная система с нефиксированной организацией — построенная на функционально совместимых технологиях — когда-либо достичь такого же уровня безотказности и защищенности.
Функциональная совместимость также ставит определенную проблему с точки зрения ответственности и доверия, поскольку все труднее найти того, кто отвечает за недостатки. Если в сегодняшнем Интернете — построенном на принципах децентрализации и коллективного управления — произойдет какой-то массированный сбой, кто будет нести ответственность за это? Одна из важных причин, по которым люди не склонны доверять интернету, состоит в том, что они не могут с легкостью определить, кто отвечает за его недостатки: кого вы будете винить за катастрофическое нарушение работы сети или за крах системы доменных имен? Если мы хотим создать и использовать полностью функционально совместимую (и взаимозависимую) систему, которой люди смогут доверять, мы должны ясно определиться, кто за что отвечает.

Концептуальные модели

Что касается защищенных информационных систем, мы сталкиваемся с фундаментальной проблемой: информатике недостает теоретических основ. Компьютерная безопасность — сама по себе лишь один из компонентов защищенной информационной системы — как правило, рассматривается как подраздел безопасности коммуникаций, которая основана на криптографии. Криптография имеет прочную математическую основу, но явно не подходит для решения проблем защищенных информационных систем. Как заметил один из разработчиков корпорации Microsoft Джим Каджийя (Jim Kajiya): «Это все равно, как если бы мы строили паровые двигатели, не понимая основ термодинамики». Компьютерное научное сообщество пока не нашло альтернативного подхода; мы застряли на криптографии. Возможно, исследования в области вычислительной комбинаторики или какой-то другой информационной теории, изучающей фундаментальную природу передачи информации, или исследования в области компьютерных взаимодействий могли бы в конечном итоге частично предоставить нам такую альтернативу. Но сегодня это всего лишь предположения.
Компьютерная система защищена лишь настолько, насколько защищено ее самое слабое звено. И слишком часто слабым звеном оказывается человек: проектировщик, создающий плохое решение под напором сложности, администратор, неправильно настроивший систему, бизнесмен, предпочитающий предложить новые функции в ущерб надежности, или техник службы сопровождения, ставший жертвой мошенников, использующих «социальную инженерию»17. Взаимосвязь информационных технологий и социологии станет важной сферой для исследований в области защищенных информационных систем. До сих пор взаимообмен между этими областями едва ли имел место.

Итоги

Реализация концепции «Защищенных информационных систем» необходима не только для благополучия ИТ-индустрии, но и для нашей экономики и общества в целом.
Защищенные информационные системы — это многосторонний комплекс вопросов. Все вместе они подчинены трем целям: безопасности, безотказности и деловой добросовестности. Каждая из этих целей заслуживает внимания.
Хотя существует работа, которую важно выполнить в короткие сроки, остаются и сложные проблемы, требующие фундаментальных исследований и сдвигов в области высоких технологий.
Производители оборудования и программного обеспечения, а также учебные и государственные исследовательские институты должны совместно взяться за решение этих проблем.

Процесс поддержания безопасности среды в две взаимосвязанные фазы: «Добейтесь безопасности» и «Оставайтесь в безопасности».
При внедрении безопасности существует множество областей, которые вы должны спроектировать и применить. Диаграмма показывает широкий спектр этих областей, заштрихованные области описываются в настоящем руководстве.
Разработка IT-политики безопасности

Разработка и внедрение глубинной стратегии защиты

Разработка и внедрение блокировки сервера (Server Lockdown)

Разработка и внедрение антивирусной стратегии







Разработка и внедрение стратегии резервирования и восстановления

Стратегия управления патчами

Разработка и внедрение стратегии аудита и стратегии обнаружения взлома

Разработка плана реакции на происшествие

Рис. 15 Зоны безопасности
Диаграмма показывает шаги, необходимые для достижения безопасности сервера («Добейтесь безопасности»), и чтобы обеспечить его работу в том же направлении («Оставайтесь в безопасности»). Также она показывает, каким образом главы данного руководства помогут вам достигнуть этих целей.








Рис. 16 Блок-схема процедуры защиты


Примечание: Данная диаграмма не показывает каждое действие, которое включено в процедуру «Оставайтесь в безопасности», к примеру запуск антивирусных программ ими создания резервных копий. Вместо этого здесь показаны задачи, подробно описанные в данном руководстве.
Данное руководство используется как часть вашей общей стратегии безопасности, но не как руководство, охватывающее все аспекты создания и поддержки безопасной среды.