Ключевым элементом в программе обеспечения безопас
ности информационного пространства Министерством оборо
ны является подход, названный его разработчиками << Defense
in-Depth>> (<<Глубокая оборона>>). Информационные системы,
построенные с использованием этого нринципа, состоят из
многослойных систем безопасности и проuедур, использую
щих
активные и пассивные мероприятия по защите и
�
форма
ционных ресурсов, предотвращающих неправомочныи доступ
к информации. Глубоко эшелонированная оборона защищает
критические ресурсы и процессы, формируя политику сдер
живания, расширяющую возможности программных средств
обеспечения информационной безопасности сети. Считается,
что такой подход заставит противника тратить собственные ре
сурсы при преодолении множественных слоев защиты преж
де, чем он достигнет способности воздействовать на функцио
нирование информационных систем. Такая слоистая концепция
безопасности позволяет максимально использовать возможно
сти коммерческих технологий и минимизировать дополнитель
ные инвестиции, которые необходимы для совершенствова-
ния коммерческих технологий.
Эта технология в основу которой положена тесная интег-
рация способност�й персона и современных технологий,
основывается на организации защиты локальных вычислитель
ных пространств отдельных объектов критической инфраструк
туры (называемых также << анклавы>>), границ анклава и сети
коммуникаций, которая связывает эти анклавы, а также обес
печивающую инфраструктуру. Авторы отмечают, что сегодня
они не в состоянии полностью устранить уязвимость инфор
мационных систем, однако они рассчитывают, по крайней
мере, существенно смягчить их последствия.
Основные еро
n
риятия
п
о ре
изации
б
азовых
онце
n
ций
у
б
оой обороны
»
Для реализации концепции << Defense-in-Depth» Министе
р
ство обороны выполняет ряд мероприятий. Так, например,
в
настоящее время во всем министерстве развертывается
инфр
а
:
структура для обеспечения работы средств криптографичес
кои
защиты информации с открытым ключом (PuЬlic
К
еу
226
Infrastructure, PKI) на основе стойких криптоалгоритмов. Счи
тает
ся, что эта система позволит обеспечить непрерывное шиф
рова
ние информации, передаваемой по каналам связи а так-
,
же
услуги аутентификации для «чувствительной, но
несекретной>> информации, а также обеспечит улучшенное уп
равл
ение доступом к информационным системам и компьюте
рам. Предполагается также, что в будущем эта система обеспе
чит
безопасность секретной информации, передаваемой по
незащищенным каналам связи сетей общего пользования. По
литика, принятая в Министерстве обороны, по развертыва
нию
PKI была подписана представителем министра обороны в
мае 1999 и обновлена в августе 2000 года. Эта политика уста
навливает срок в октябре 2002 года, когда все военнослужа
щие, гражданский персон и ряд сотрудников из числа ре
зервистов будут иметь «типовую карту доступа>> (Common Access
Card) на основе смарт-карты со встроенным микропроцессо
ром, которая будет содержать цифровые сертификаты PKI
министерства с информацией о пользователе.
Предполагается, что все служащие Мионобороны (прибли
зительно 3,1 миллиона человек) будут иметь цифровые серти
фикаты к октябрю 2002 г. На момент подготовки президентс
кого доклада было подготовлено приблизительно 43000
сертификатов (армия - 14600, флот - 3100, военно-воздуш
ные силы - 10300, военная полиция - 2700, другие - 12700),
подготовлены сертификаты для 26500 серверов электронной
почты, 2900 сертификатов обслуживающего персонала, а так
же 107 сертификатов для использования в сети NIPRNET. В
2001
году планируется подготовить еще около 1 ,3 миллиона
сертификатов.
Вместе с работой по созданию PKI проводятся мероприя
тия
по внедрению более стойкой технологий шифрования с
те
м, чтобы обеспечить необходимый уровень криптастойкости
на
уровне с быстрыми изменениями в области информацион
н
ых
технологий и методов криптоанализа. Отмечается, что
Министерство обороны активно развивает соответствующие
п
рогр
аммы с целью модернизировать методы и технологии
б
е
зопасной передачи голоса и данных непосредственно на ра
б
оче
е место сотрудников министерства, а также совершенство
в
а
ние
безопасных технологий для сетей радиосвязи.
227