|
|
№ 5 сентябрь-октябрь 2009 г.
Тема номера:
ЗАЩИТА БЕСПРОВОДНЫХ СЕТЕЙХ
|
ПАРАДИГМА ПРОАКТИВНОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
О. В. Казарин, к. т. н., с. н. с.,
ведущий научный сотрудник Института проблем информационной безопасности
МГУ им. М. В. Ломоносова
В. Ю. Скиба, к. т. н., с. н. с.,
начальник отдела информационной безопасности Федеральной таможенной службы |
|
|
В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности. Такая парадигма может рассматриваться как один из основных подходов к созданию безопасных информационных технологий. Для его воплощения на практике необходимы нетрадиционные методы и инструментальные средства на методологическом, общесистемном и алгоритмическом уровнях их реализации. В целом, представляемая парадигма может служить моделью (шаблоном, образцом) для постановок задач, направленных на разработку современных проактивно безопасных практически значимых компьютерных систем.
Введение
Проактивная безопасность компьютерной системы – это безопасность, основанная на механизмах, учитывающих ее функциональность, архитектурно-технологические особенности и характеристики внешней по отношению к системе среды на всех этапах жизненного цикла, предшествующих эксплуатации системы по назначению. Таким образом, это органичное структурное свойство компьютерной системы (КС), которое позволяет ей сохранять свою функциональность, даже если некоторые из компонентов КС становятся в силу ряда причин «неработоспособными». Свойство проактивной безопасности позволяет на этапе эксплуатации КС не выделять ресурсы на внедрение дополнительных механизмов, не привлекать квалифицированных специалистов и службу информационной безопасности, дополнительные сервисы и системные ресурсы. Все ресурсозатраты при таком подходе к созданию КС (пространственно-временные, финансовые, интеллектуальные, «людские») переносятся с этапа ее эксплуатации на этап создания (проектирования, разработки, испытаний).
Обеспечение проактивной безопасности – одно из основных направлений решения задачи создания безопасных информационных технологий. Сама трактовка безопасности КС при этом отличается от традиционной, когда информационная безопасность является вторичной по отношению к информационному нападению, то есть представляет собой реакцию на последнее (так называемая реактивная безопасность).
Реализация любой КС должна осуществляться в постоянном взаимодействии проактивной и реактивной компонент, так как кроме этапов создания и эксплуатации существует постоянно этап ее модернизации (что особенно важно для больших КС). В ходе его по необходимости корректируются последовательно проактивная и реактивная составляющие, так как меняется архитектурно-технологический каркас, и соответственно, проактивная компонента, меняется внешнее окружение и, как следствие, – реактивная.
Если такие универсальные механизмы проактивно безопасной КС будут созданы, то потенциальный пользователь (эксплуатирующая организация) в большинстве случаев (когда не меняется архитектурно-технологическая основа и внешнее окружение) может «просто» не заботиться о том, подвергается его КС кибератакам или нет? Такая КС «просто поглотит» кибератаку, сохраняя при этом свою функциональность.
Следует отметить, что уже на протяжении не одного десятка лет многими специалистами в области информационной безопасности объектов информатизации различного назначения объективно признается (как само собой разумеющееся), что наиболее целесообразно решать весь комплекс проблем защиты информации с самого начала жизненного цикла КС, то есть еще с момента разработки системных, проектных, алгоритмических решений. В то же время сколько-нибудь строгой (формальной) аргументации такой позиции, по существу, нигде не приводится.
В данной работе предпринимается попытка перевести решение задачи создания безопасных информационных технологий в проактивную плоскость. Это делается с целью заложить научные основы для формализации процессов создания проактивно безопасных КС.
Отметим, что такая попытка и сама формулировка проблемы создания проактивно безопасных КС не противоречат существующей парадигме создания безопасных информационных технологий. Кроме того, не меняются6 традиционно сложившиеся подходы, когда разработка комплексов средств защиты информации строится на основе уже существующей системы.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|