Оценка перспектив применения тех или иных технологий, подходов, концепций и принципов в любой области, как правило, составляет благодатную почву для всевозможных дискуссий разного толка. В том случае, если прогнозирование основывается лишь на умозрительных соображениях, вольных аналогиях и допущениях, оно превращается в безответственное занятие, результаты которого не могут быть использованы на практике. Между тем точность прогноза может иметь критически важные последствия для лиц, отвечающих за определение вектора развития информационной системы организации на годы вперед, будь то коммерческий банк или государственное учреждение.
Достаточно часто оценка сводится к высказыванию экспертного мнения, сформированного на основе поверхностного ознакомления с положительным зарубежным опытом. Однако претворение подобных прогнозов в жизнь зависит от множества факторов: экономических, юридических, технических, и в общем случае механический перенос зарубежных лучших практик в условия отечественного рынка крайне затруднителен.
С начала этого века, когда началось активное использование в инфраструктуре организаций дата-центров, или центров обработки данных (ЦОД) в современном понимании этого термина, мы могли наблюдать зарождение множества технологий, которые в большинстве случаев сначала апробировались в странах Западной Европы и США и далее с переменным успехом рассматривались отечественными аналитиками и представителями бизнеса в качестве перспективных или бесперспективных для ЦОД России.
Мы можем видеть, что в последние годы в качестве основных тенденций, имеющих значение при выборе эффективных решений на рынке ЦОД, рассматриваются следующие: автоматизация, конвергенция, унификация с переходом на программно-определяемую инфраструктуру. В целом данный курс нацелен на обеспечение возможности оперативно реагировать на постоянно меняющиеся требования бизнеса.
В рамках выбранного направления набирают популярность программы использования платформ с открытым кодом, которые позволяют нивелировать актуальные негативные факторы, связанные с использованием проприетарных средств и технологий.
К числу подобных факторов, значимых как для коммерческих, так и для корпоративных ЦОД, относят прежде всего:
- угрозу прекращения поставок и поддержки иностранного программного обеспечения (ПО);
- несоответствие продуктов зарубежного производства российским реалиям;
- колебания курсов валют.
Однако применительно к оценке использования открытых решений для ЦОД мы обязаны также каким-то образом учитывать и риски, связанные с безопасностью.
Наблюдается следующая картина: эксперты, оценивая современное состояние и перспективы рынка, во-первых, единодушно разделяют физическую и информационную безопасность (ИБ) ЦОД, а во-вторых, подчеркивая достаточно высокий уровень физической безопасности современного дата-центра, склоняются к мнению, что многие ЦОД не способны обеспечить необходимый уровень ИБ в соответствии с актуальными требованиями [1].
В данном контексте важно, что использование открытого ПО в ЦОД, вне зависимости от формы собственности последнего, в общем случае привносит дополнительные риски ИБ, которые обусловлены следующим:
- возможностью внесения в ПО неоправданной или неправильно работающей функциональности со стороны множества независимых разработчиков;
- расширением круга и повышением класса потенциальных нарушителей в связи с появляющейся возможностью изучать алгоритмы, вносить ошибки, недекларированные возможности, программные закладки со стороны плохо контролируемого множества лиц;
- недостаточно высоким уровнем технической поддержки открытых решений, отсутствием своевременных обновлений.
Очевидно, что переход на использование открытых решений сопровождается некоторым ослаблением контроля за корректным функционированием ПО. Данное обстоятельство может считаться нежелательным, но допустимым применительно к корпоративным информационным системам (ИС), границы которых явным образом определены, а процессы обработки информации и ответственности действующих лиц строго регламентированы. Скажем, в границах ИС судов общей юрисдикции вполне можно принимать традиционные меры обеспечения ИБ и формировать приемлемый уровень защищенности за счет повышения доверия к программно-техническим средствам из состава системы. Всегда можно установить на все компьютеры ИС средства защиты информации от несанкционированного доступа, обеспечить аппаратную идентификацию пользователей и т.п.
С другой стороны, есть множество ИС, назначение которых состоит в предоставлении услуг для неограниченного числа внешних пользователей. В этом случае очертить границы ИС и обеспечить доверенность технических средств теми же методами уже невозможно. Поэтому, например, для коммерческого банка риски использования открытых программных и аппаратных решений вполне могут быть признаны неприемлемыми.
Нечто похожее происходит с восприятием профессиональным сообществом популярной темы использования статических биометрических методов идентификации (на основе изображения лица или отпечатков пальцев). Без сомнения, данные методы просты в применении и хорошо зарекомендовали себя в криминалистике, то есть в области, в которой мы имеем дело именно с замкнутыми ИС учреждений МВД России. Объект идентификации – труп, подозреваемый или преступник, поэтому процедуры идентификации строго регламентированы. Избежать их нельзя, а вмешаться в их ход как минимум крайне сложно, поскольку они проводятся в специально созданных и контролируемых условиях, с помощью инструментария, защищенного сертифицированными средствами, проходящего регламентные процедуры контроля, как правило, специализированного и т.д. Но наличия подобного успешного опыта недостаточно для того, чтобы пытаться в неизменном виде распространить те же методы на произвольные сферы жизнедеятельности человека, включая цифровую экономику, а именно такие попытки предпринимаются в настоящее время. В отличие от криминалистики, в рамках процессов обработки информации в ЦОД банка объект идентификации – участник свободной экономической деятельности, желающий получить доступ к информационным ресурсам в произвольном месте с помощью произвольных технических средств, как правило, ничем не защищенных от внедрения, например, вредоносного ПО [2], и не обязанный иметь дела с тем или иным конкретным банком, предлагающим что-то, что ему не нравится.
Таким образом, можно заметить, что проблема применения открытых решений и технологий статических биометрических методов имеет общую черту: ПО, необходимое для выполнения целевых задач системы, может исполняться на недоверенных технических средствах. При этом архитектура широко распространенных современных вычислительных платформ, которые, по сути, представляют собой реализацию машины Тьюринга, полностью благоприятствует размножению негативных эффектов, связанных с перечисленными выше рисками ИБ. Машина Тьюринга создавалась в качестве способной исполнить любую заданную последовательность операций. А это означает, что она выполнит и ошибочную, и вредоносную программу. Такое поведение представляет обратную сторону универсальности.
Эксперты прогнозируют, что развитие ЦОД будет идти в плоскости защиты от хакерских атак разного типа, именно в эту область будут инвестироваться деньги, и там будут появляться всевозможные ноу-хау [1]. Это справедливо, и нужно отдавать себе отчет в том, что применительно к открытым решениям, основанным на недоверенных технических средствах, невозможно принципиальным образом обеспечить защиту от хакеров с помощью программных средств защиты информации, поскольку уязвим фундамент – архитектура. Поскольку сделать системы публичного доступа замкнутыми невозможно, фактически сейчас мы постепенно приходим к пониманию, что будущее открытых решений представляется гораздо более перспективным в условиях использования архитектур, лишенных указанной системной уязвимости [3].
Здесь уместно упомянуть «новую гарвардскую архитектуру» компьютера, в рамках которой используется память, доступная в режиме «только чтение» [4]. При загрузке данные и команды размещаются и исполняются в сеансовой памяти.
Предложенная концепция обеспечивает неизменность компонентов операционной системы в штатном режиме эксплуатации технического средства. Очевидно, что, поскольку при этом сохраняется качество динамической изменяемости, сочетание архитектурных решений в целом позволяет достичь ряд целей, имеющих решающее значение при использовании открытого ПО:
- защищенность и эффективность;
- «вирусный иммунитет»;
- отсутствие принципиальных препятствий применению адаптированных стандартных операционных систем и написанного для них системного и прикладного ПО.
СПИСОК ЛИТЕРАТУРЫ:
1. Саликов М.С. Экономические перспективы рынка ЦОД // «Технологии и средства связи» № 2, 2017, с. 10-14.
2. Конявский В.А. Новая биометрия. Можно ли в новой экономике применять старые методы // Information Security / Информационная безопасность. М., 2018, № 4 (готовится к печати).
3. Конявский В.А. Компьютерная техника: плач по импортозамещению // Защита информации. Inside. СПб., 2017, № 5, с. 26-29.
4. Конявский В.А. Иммунитет как результат эволюции ЭВМ // Защита информации. Инсайд. СПб., 2017, № 4, с. 46-52.
Если вам понравилась статья - подписывайтесь на канал Национального Банковского Журнала ставьте лайк и делитесь информацией в соцсетях с друзьями.