Когда я на лекции в очередной раз произнес конструкцию вида: «защищая информационную систему мы строим систему защиты информации, включающую в себя систему авторизации, систему криптографической защиты информации…» я понял, что с этими системами что-то надо делать.
В принципе количество систем находящихся в непонятных взаимоотношениях друг с другом с точки зрения системотехника говорит об одном давно известном факте: мы имеем дело со сложной системой со всеми вытекающими последствиями:
- Наиболее вероятный отклик на единичное воздействие – хаотический.
- Обладает новыми свойствами, по сравнению с совокупностью элементов.
- Отклик на воздействие не является линейным [взято отсюда].
Однако с системами разобрались до меня в этом в книге Security Engineering: A Guide to Building Dependable Distributed Systems.
Поэтому далее вольный перевод
Проанализировав с этой точки зрения использование понятия «система», мы можем построить иерархическую структуру, где каждый последующий уровень включает в себя все предыдущие:
1. Компонент, такой как криптографический протокол, смарткарта или элемент аппаратного обеспечения, например жесткий диск. На данном уровне мы имеем с относительно простыми элементами, которые можно подвергнуть испытаниям и вынести обоснованный вердикт о статусе системы. Например, мы можем исследовать достаточно подробно реализацию протокола, что бы говорить о наличии слабостей или ошибок в реализации. Или мы можем исследовать физическую структуру носителя информации, например жесткого диска или USB flash накопителя, что бы определить условия, при которых остаточная информация на этом носителе будет гарантированно удалена. О качестве систем этого уровня мы можем говорить с высокой степенью уверенности.
2. Набор компонентов плюс операционная система. На данном уровне, мы встречаемся с проблемой анализа достаточно сложного программного продукта. Современные операционные системы содержат в себе сотни миллионов строк исходного кода, миллионы объектов, которые взаимодействую друг с другом в произвольном порядке. Здесь мы сталкиваемся с проблемой анализа совершенно сложных систем (Писатель). Анализ систем такого класса, на сегодняшний день выходит за пределы возможностей современных методов и средств. Фактически, с позиции стороннего наблюдателя мы сталкиваемся с хаотической реакцией исследуемой системы (под редакцией Курило, Москва, 2011). Следует отметить, что это последний уровень, на котором можно рассматривать исследуемую систему без учета специфических условий эксплуатации. Анализ качества исследуемой системы на этом уровне может быть произведен производителем, например операционной системы, и может быть существенно облегчен за счет жесткого ограничения используемого аппаратного обеспечения и стороннего системного программного обеспечения. Наиболее ярким примером реализации этого подхода является компания Apple Inc. и ее продукты.
3. Все предыдущее плюс пользовательское программное обеспечение. На данном уровне мы видим дальнейшее усложнение понятия система, за счет включения в рассматриваемое множество объектов пользовательского программного обеспечения. Фактически на этом уровне мы можем говорить, о том, что мы рассматриваем специализированную информационную систему, созданную для нужд организации. Если мы рассмотрим, в качестве примера, простую организацию использующую автоматизацию только офисного труда, то на фоне практически стандартного набора программного обеспечения (MS Windows, MS Office, продукт семейства 1С) мы встречаем большое разнообразие дополнительного программного обеспечения, например средства просмотра изображений, средства сканирования, отправки факсов, различного рода системы обмена мгновенными сообщениями, системы управления контактами и т.д. На этом уровне работы по анализу качества системы может начать только собственник системы и анализу подвергается конкретный экземпляр системы.
4. Все предыдущее плюс персонал информационной службы: системные администраторы, операторы, служба информационной безопасности. Особенностью этого уровня является, то что эффективным будет только внешний аудит, такой системы, т.к. широко известны случаи, когда администраторы пытались улучшить результаты аудита скрывая собственные ошибки.
5. Все предыдущее плюс внутренние пользователи.
6. Все предыдущее плюс контрагенты (потребители и поставщики) и другие внешние пользователи.
К сожалению, чаще всего интегратор предлагает свои услуги по защите систем первого или второго уровней, в то время как заказчик в лучшем случае предполагает, что услуга предоставляется на пятом, а чаще всего шестом уровнях.
Комментариев нет:
Отправить комментарий