Модель открытой среды как основа профилирования




ОСОБЕННОСТИ ПОСТРОЕНИЯ ПРОФИЛЕЙ СИСТЕМ БЕЗОПАСНОСТИ ИС

О.В. Лукинова, д.т.н.,

Тел.: (495) 334-89-70, E-mail: lobars@mail.ru

Институт проблем управления им. В.А.Трапезникова РАН

www.ipu.ru

А.В. Пугачев, аспирант,

Тел.: (495) 434 -57-67, E-mail: mirea.os@ro.ru

Московский государственный университет радиотехники, электроники и автоматики

Рассмотрены специфические вопросы построения функциональных и технологических профилей систем защиты, обеспечивающих безопасность информационных систем, в парадигме функциональной стандартизации; показано представление системы защиты на основе модели OSE/RM; исследованы состав и структура понятия «механизм защиты» с целью профилирования межкатегорийного представления системы защиты

 

Ключевые слова: функциональная стандартизация, профиль, система защиты, механизм защиты

 

Введение

Современные интегрированные информационно-телекоммуникационные системы представляют собой наиболее сложный класс информационных систем (ИС) с точки зрения методов и средств их проектирования, сопровождения и развития. К таким системам относятся корпоративные системы различного назначения и масштаба, электронные библиотеки и архивы, системы дистанционного образования и т.д. Их создание требует описания на уровне базовых стандартов и/или уникальных спецификаций объекта проектирования, причем, в силу сложности, эти описания должны применяться к отдельным частям объекта и интерфейсам между ними. Инструментом, позволяющим осуществлять подобные описания, является методология функциональной стандартизации (ФС), базирующейся на понятии профиля, под которым понимается «совокупность нескольких (или подмножество одного) базовых стандартов (и других нормативных документов) с четко определенными и гармонизированными подмножествами обязательных и факультативных возможностей, предназначенных для реализации заданной функции или группы функций» [1]. При этом, что касается ИС, то здесь выделяют функциональные профили, регламентирующие архитектуру и структуру системы и ее компонентов; и вспомогательные (технологические), которые описывают процессы жизненного цикла: формирование требований, концептуальное и детальное проектирование, эксплуатация, сопровождение и развитие ИС и ее компонент.

В [2] показано, что система безопасности, обеспечивающая защиту ИС согласно требований критериального вектора свойств конфиденциальности (K), целостности (C), доступности (D) и т.п. , сформированного в результате анализа ценности бизнес-процессов предприятия, является неотъемлемой составной частью ИС. Статья посвящена исследованию специфических (в сравнении с технологией проектирования информационных систем) вопросов профилирования систем безопасности ИС.

 

Модель открытой среды как основа профилирования

 

Выше подчеркивалось, что ИС является сложным объектом, поэтому для успешного применения методологии ФС, ее необходимо представить в виде модели, которая позволяла бы в полной мере отразить функциональность ИС и декомпозировать ее на отдельные компоненты. Тогда появляется возможность профилирования и компонент системы, и интерфейсов между ними.

Свойства открытости, присущие данным системам, позволяют использовать для их представления модель открытой среды OSE/RM (Open System Environment/Reference Model) IEEE POSIX [3], которая синтезирует функциональность как ИС, так и системы защиты на референсном (эталонном, справочном) уровне.

Прежде всего модель представляет собой две части: прикладную и платформу, обеспечивающую функционирование приложений посредством системных сервисов, вызываемых с помощью API-функций (рис.1). Она структурируется в виде матрицы компонент («клеток»), отражающих функциональные группы ИС, и содержит три уровня, и четыре группы функциональных компонент в каждом. Эти уровни следующие:

- компоненты служб и сервисов промежуточного слоя (MW);

- компоненты операционных систем или операционного слоя (OW);

- аппаратный слой (HW).

Функциональные группы компонент в данной модели составляют:

- компоненты, обеспечивающие интерфейс с пользователем (User - "U");

- компоненты, обеспечивающие все необходимые в системе процессы (System - "S");

- компоненты, обеспечивающие организацию, представление, доступ и хранение данных (Information - "I");

- компоненты телекоммуникационной среды, обеспечивающие взаимосвязь информационных систем (Communication - "C"), данный уровень представляет собой известную модель взаимосвязи открытых систем (OSI/RM – Open System Interconnection/Reference Model).

 
 
Рис. 1. Концептуальная модель OSE/RM. Здесь <ИС> - плоскость функциональности ИС, <А> - плоскость администрирования, <З> - плоскость защиты

 

 


Кроме того, модель трехмерна, она имеет несколько плоскостей: передняя (базовая) <ИС>, предназначена для структуризации основных функций, относящихся непосредственно к реализации прикладной (целевой) части ИС. Также имеются плоскость администрирования прикладной системы <А> и плоскость ее защиты <З>, которые отражают, каждая в своем контексте, функциональность базовой плоскости (кстати, стандарт [3] позволяет достраивать дополнительные плоскости под любые функциональные потребности).

Таким образом, понятие ИС включает и интегрирует в единую систему функциональность, по крайней мере, трех граней информационной технологии: прикладной (плоскость <ИС>), административной (плоскость <А>) и защитной (плоскость <З>). Тогда возникает задача – формирование вектора требований безопасности для реализаций каждой «клетки» модели, т.е. формировании векторов для прикладной системы <ИС>, ее администрирования <А> – и защиты <З> – по каждой «клетке» соответствующей плоскости. Тогда получим плоскости требований по каждой из проектируемых систем. Особенность в том, что, если требования по плоскостям <ИС> и <А> определяются в результате декомпозиции вектора относительно всей ИС, который, как показано в [2], формируется на основе анализа бизнес-модели предприятия и модели угроз, то вектор требований к безопасности самой системы защиты («клеткам» плоскости <З>) , может быть сформирован только после проектирования защиты <ИС> и <А>.

Представление плоскости защиты <З> возможно в 2-х аспектах:

1. «Клетки» плоскости <З> интегрируют совокупности механизмов, обеспечивающих защиту реализаций соответствующих «клеток» базовой плоскости <ИС>, администрирования <А> – межкатегорийный аспект <З`>. На рис. 2 это соответствие указано стрелками по «клеткам» верхнего слоя платформенной компоненты, хотя, разумеется, такие механизмы должны быть сопоставлены каждой «клетки» модели OSE/RM.. Это означает, что, например, «клетка» 7 плоскости <З`> (<З.7>) аккумулирует все механизмы, обеспечивающие защиту «клеток» 7 плоскостей <ИС> и <А> в соответствии с критериальными векторами , по данной «клетке» (нумерация «клеток» идет по рис.1).

2. Система защиты прикладной ИС сама является информационной системой, поэтому ее функциональность в свою очередь тоже может быть структурирована в соответствии с базовым представлением <ИС> с поправкой на контекст (проектное представление <З``>).

Тогда комплексной системой защиты (КСЗ), обеспечивающей безопасность прикладной системы, включая администрирование, назовем совокупность программно-технических средств защиты, реализующих механизмы межкатегорийной плоскости <З`>, построенную в соответствии с проектным представлением <З``>.

Для проектирования защиты самой КСЗ необходимо строить межкатегорийную плоскость <З```> относительно проектной <З``> согласно вектора требований , затем проектную <З````> относительно <З```> и затем заниматься интеграцией проектных плоскостей <З``> и <З````>. В данной статье речь идет о вопросах профилирования только прикладной системы, т.е. плоскостей <З``> и <З``> относительно требований и .

Таким образом, функциональный профиль КСЗ должен включать два документа: профиль межкатегорийного представления <З`> и профиль проектного представления <З``>. При этом, для профилирования плоскости <ИС> существуют и используются наработанные методы и технологии, основанные на представлении системы в виде модели OSE/RM. Результаты, описанные выше, позволяют применять те же подходы и к профилированию КСЗ, однако здесь имеется определенная специфика в части разработки как функционального, так и технологического профилей. Кроме того, требуется комплекс документов не только профилирующих компоненты <З`> и <З``>, но и описания факторов и критериев для выбора того или иного технического решения.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-21 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: