1.3  Концепция  защищенной  ВС  1.3.1.  Введение  Ниже определено
понятие  защищенной ВС. В других главах книги рассмотрены методы,
алгоритмы,  протоколы  защиты  и  компоненты  ВС, необходимые для
реализации   концепции   защиты,   изложенной   в  этом  разделе.
Попытаемся ответить на следующий вопрос: что такое защищенная ВС?
Многие  специалисты  считают,  что  точный  ответ  на этот вопрос
(полный,  ясный и исчерпывающий) до сих пор не найден /RUTL86/. В
качестве  первого  приближенного  ответа  можно принять следующее
утверждение:   ВС  защищена,  если  все  операции  выполняются  в
соответствии   со   строго   определенными   правилами,   которые
обеспечивают  непосредственную защиту объекто в сети, ее ресурсов
и  операций.  Это определение достаточно широко в том смысле, что
оно  не  определяет,  какие  угрозы могут встретиться в ВС, какие
компоненты  могут  оказаться  под  угрозой,  каким способом и при
каких  обстоятельствах  возможны  вторжения. На самом деле именно
именно список угроз определяет основу для формирования требований
к  защите. Когда такие требования известны, могут быть определены
соответствующие  правила  обеспечения защиты. Эти правила, в свою
очередь,   определяют   необходимые  функции  и  средства  защиты
/ISO87/.  Определение  требований  к  защите  -  шаг к построению
концепции   защищенной   ВС.  Для  этого  необходимо  рассмотреть
возможные   сбои   оборудования  и  ошибочные  операции,  которые
свойственны объектам, ресурсам и операциям в ВС. В соответствии с
этим  списком  составляются правила использования ресурсов сети и
выполнения  операций  в  сети.  Совокупность  механизмов  защиты,
удовлетворяющих  этим  требованиям  и  реализующих такие правила,
обеспечивает  ВС безопасность и надежность. Именно такая ВС может
быть  названа  защищенной  ВС.  Чем  больше требований к защите и
соответствующих правил защиты, тем эффективнее механизмы защиты и
тем  более  защищенной  оказывается ВС. Таким образом, становится
понятным  подход,  изложенный  в  этом  разделе.  Для  того чтобы
определить защищенную ВС, составляется список требований к защите
информации,   правил   организации   непосредственной   защиты  и
целостности.   Вычислительные   сети,  механизмы  защиты  которых
реализуют все перечисленные функции и средства защиты, могут быть
названы   защищенными  ВС.  При  написании  этого  раздела  автор
использовал   материал  многих  статей,  проектов  и  документов,
связанных  с  различными  аспектами  защиты  ВС. При этом все эти
материалы   были  обработаны  с  целью  снять  лингвистические  и
концептуальные  расхождения, а затем обобщены и проанализированы.
В  результате был получен список правил и требований к защите ВС,
представленный в табл. 1.1-1.4. Отметим ряд недостатков, присущих
такому  подходу: - он не является единственно возможным; при ином
подходе   будут  предъявлены  иные  требования  к  защите  ВС;  -
некоторые   требования   определены  неявно  в  том  смысле,  что
требуемые для них решения возникают при решении других проблем из
этого списка; - список можно расширить, способствуя исследованиям
в  этой  области.  Для создания списка требований может оказаться
полезной  определенная  классификация  ресурсов  и  операций  ВС.
Основным  понятием  ВС является понятие объекта, который включает
ресурсы  и пользователей. В состав ресурсов входят все компоненты
ВС,  ее  аппаратное  и  программное  обеспечение. Понятие ресурса
может  быть распространено и на другие компоненты ВС - процедуры,
протоколы,  управляющие  структуры  и  т.п.  Отсюда  следует, что
понятие  ресурса определяется в очень общем виде. Пользователи ВС
-  это в первую очередь люди, которые используют ресурсы ВС, имея
доступ  через терминалы или рабочие ЭВМ. Процессы, выполняемые на
различных  ресурсах  ВС,  также  относят к категории пользователя
сети.   Конечно,   поведение   такого   пользователя  существенно
отличается  от  поведения человека, но есть и некоторые аналогии,
если рассматривать их как активных компонентов сети. Поэтому, как
и  в случае ресурсов ВС, понятие пользователя ВС можно расширить,
чтобы включить в него все активные компоненты сети.
 

Оставит комментарий