Pravmisl.ru


ГЛАВНАЯ





Средства защиты информации

Оценка работоспособности средств защиты информации

Автор: Попов С.В., Шамкин В.Н.

В работе [1] отмечалась необходимость оценки состояния работоспособности средств защиты информации (СЗИ), являющихся элементами системы мониторинга инцидентов информационной безопасности (СМИИБ) в автоматизированной банковской системе (АБС). К таким СЗИ относятся следующие программные, аппаратные и программно-аппаратные средства: антивирусное ПО; межсетевые экраны; системы обнаружения атак (СОА); системы предотвращения утечек информации; средства криптографической защиты информации и т.д.

Под работоспособностью СЗИ будем понимать такое его состояние, при котором оно способно выполнять заданную функцию с параметрами, установленными требованиями нормативной или технической документации. Отказы, или другими словами нарушения работоспособности, СЗИ зачастую не являются столь же очевидными, как в более простых программно-аппаратных средствах, и не приводят к полному прекращению выполнения защитных функций. Это делает сложным их выявление и устранение.

Отказы СЗИ могут быть вызваны следующими причинами:

-    отклонением характеристик СЗИ от расчетных значений;
-    уходом характеристик СЗИ за допустимые пределы;
-    наличием ошибок проектирования;
-    наличием ошибок программирования;
-    совершением ошибок персоналом, обслуживающим СЗИ;
-    негативным воздействием со стороны злоумышленника. Возникновение отказов снижает эффективность функционирования СЗИ, до той степени, когда уже нельзя полностью доверять информации об инцидентах информационной безопасности (ИИБ), приходящей от данных средств. В этой связи применяется ряд методов осуществления оценки работоспособности СЗИ:

-    использование средств активного обнаружения ошибок программных СЗИ [2];
-    введение в СЗИ временной, программной и информационной избыточности [2];
-    выполнение периодической проверки сетевой доступности аппаратных и программно-аппаратных СЗИ [3];
-    периодическая проверка работоспособности поддерживающих работу СЗИ средств и систем (базы данных, системы управления базами данных, серверы регулярных выражений и т.д.);
-    проверка целостности информационных и функциональных ресурсов СЗИ [4,5];
-    регулярная отправка на обработку в СЗИ “сигнальных” ИИБ (например, периодическое осуществление сканирования портов для подтверждения факта работы межсетевого экрана) [2,3].

Объявление:

Для пояснения одного из описанных выше методов оценки работоспособности рассмотрим следующий пример: настройки параметров работы СОА хранятся в нескольких конфигурационных файлах на жестком диске сервера, и их несанкционированное изменение злоумышленником может привести к пропуску происходящих ИИБ. В подобной ситуации оценку работоспособности можно провести путем сравнения эталонных конфигурационных файлов СОА, подписанных электронно-цифровой подписью администратора безопасности с текущими файлами настроек. В случае их отличия друг от друга можно с уверенностью говорить о нарушении работоспособности СОА и необходимости восстановления исходных настроек.
В связи с постоянным развитием СЗИ представляется актуальной задача разработки новых методов оценки их работоспособности.

Список используемых источников:

1.    Попов, С.В. Значение мониторинга информационной безопасности для обеспечения защиты банковской информации / С.В. Попов, В.Н. Шамкин // Прогрессивные технологии развития. Сб. материалов 6-й междунар. науч.-практич. конфер., 27–28 декабря 2009 г. – Тамбов: Изд-во ТАМБОВПРИНТ. – 2009. – С. 54-56
2.    Палюх, Б.В., Надежность программных средств экономических информационных систем: учебное пособие / Б.В. Палюх, В.К. Кемайкин, А.Д. Дорожкин. 1-е изд. Тверь: ТГТУ, 2008. – 128 c.
3.    Fry, Ch. Security Monitoring / Ch. Fry, M. Nystrom. – O’Reilly, 2009. – 227p.
4.    Запечников, С.В. Контроль целостности информационных ресурсов при распределенном хранении данных / С.В. Запечников // Безопасность информационных технологий. – 2008. – №2. – С.86-91
5.    Запечников, С.В. Контроль целостности функциональных ресурсов средств защиты информации в распределенной среде / С.В. Запечников // Безопасность информационных технологий. – 2009. – №1. – С. 37-44.


Новости по теме:
 
< Предыдущая   Следующая >