Часть II. Архитектурные принципы построения системы защиты информации
Комплексирование
разнородных механизмов в единой системе
Никакой, даже великолепно реализованный, механизм защиты в отдель-
ности не сможет обеспечить качественной защиты в целом. Защита ин-
формации требует комплексирования разнородных механизмов в единой
системе. Причем при проектировании системы следует анализировать не
отдельно взятые механизмы, а
решение
конкретной задачи обеспечения
безопасности всей системой защиты в
целом,
то есть реализованной со-
вокупностью механизмов.
Таким образом, далее будем говорить о требованиях к заданным свой-
ствам защищенности, обеспечиваемых совокупностью реализованных
защитных механизмов. На наш взгляд, например, целесообразно говорить
не о том, что в системе защиты должен быть реализован механизм авто-
ризации пользователя при длине пароля не менее определенного числа
символов, а о том, что в системе должна быть обеспечена защита входа
в систему с определенными характеристиками, а также и о совокупнос-
ти механизмов защиты, обеспечивающих надежную авторизацию пользо-
вателя. Причем делать это нужно с учетом того, что существуют спосо-
бы преодоления данного механизма в отдельности, например, с
использованием программ-сниферов, программ подбора паролей и др.
Необходимые характеристики могут быть заданы либо количественно,
либо качественно. В частности, при качественном задании характерис-
тик целесообразно задать угрозы (из существующей статистики и возмож-
ные — потенциальные), которым необходимо противодействовать при ре-
шении задачи входа в систему.
Взаимное влияние различных механизмов защиты
Другая сторона проблемы заключается в том, что использование одного
механизма защиты может существенно изменить требования к реализации
другого механизма. То есть, требования к отдельному механизму могут быть
существенно снижены за счет расширения функций другого механизма.
Рассмотрим пример. В системе защиты должен быть реализован механизм
гарантированной очистки остаточной информации на жестком диске. Но
для просмотра остаточной информации злоумышленнику необходимо за-
пустить соответствующую специальную программу, поскольку из обычных
широко используемых приложений доступ к такой информации не полу-
чить (приложения не предоставляют подобной возможности). Однако, если
в системе корректно реализован и активен важнейший механизм защиты -
механизм обеспечения замкнутости программной среды, то данная скры-
тая угроза ликвидируется этим механизмом. При этом пользователю раз-
решается запускать только санкционированные для него процессы, а зна-
чит, пользователь не сможет запустить программу, предоставляющую
возможность доступа к остаточной информации.
80