В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Андрей Брюханов
Главный конструктор Отдела проектирования вычислительных комплексов компании "Инфосистемы Джет"
Новое - это хорошо забытое старое... В отношении мэйнфреймов это общеизвестное утверждение не вполне актуально. Какое-то время назад о них, конечно, вспоминали как об обитателях мезозойской эры -огромных, мощных, быстрых, надежных, но, тем не менее, "хорошо забыть" так и не успели. Интерес к решениям на базе мэйнфреймов все больше и больше возрастает - "гиганты" продолжают жить, работать, конкурировать. В их успешной реинкарнации уже никто не сомневается, а вопрос о сильных и слабых сторонах приобретает все большую актуальность.
Не секрет, что мэйнфреймы всегда привлекали потребителей высокими уровнями надежности, производительности, обеспечения информационной безопасности, мощными средствами коммуникаций. Этому немало способствовали такие факторы, как:
Если взять руководящие документы (РД) Гостехкомиссии при Президенте Российской Федерации (ныне ФСТЭК), то можно увидеть, что именно на мэйнфрейм-платформе наилучшим образом могут быть реализованы все требования по информационной безопасности. Собственно, сами требования по ИБ базируются на архитектуре и идеологии мэйнфреймов.
Однако есть некоторые "но". Во-первых, для обеспечения формального соответствия требованиям РД необходимо использовать сертифицированные версии программного обеспечения, что предполагает открытость исходных кодов производителем и наличие предусмотренной ГОСТом проектной документации. Это обстоятельство является существенным препятствием на пути использования мэйнфреймов в критически важных системах, поскольку требует временных и финансовых затрат и, конечно же, "доброй воли" со стороны производителя.
Во-вторых, полное формальное соответствие требованиям ИБ достигается в специфических услових, которые на сегодняшний день серьезно устарели. Под данным тезисом подразумевается работа в терминальном режиме с использованием практически только тех инструментов, которые предоставляет операционная система. Именно это обстоятельство наиболее важно для понимания методов обеспечения информационной безопасности с использованием мэйнфреймов.
Собственно, как сегодня используются мэйнфреймы? Отвечая на этот вопрос, фактически мы можем говорить об общих тенденциях построения центров обработки данных:
Если в пп. 1-5 мы видим общее возвращение к тем же принципам, которые были положены в основу архитектуры мэйнфреймов, то п. 6 выводит мэйнфремы из тени уникальных технологий и требует применения общих подходов к построению информационных систем, в том числе в вопросах обеспечения информационной безопасности. Вообще говоря, на базе мэйнфреймов строятся ЦОД многоуровневой архитектуры: серверы приложений, реализующие логику приложений, серверы коммуникаций и транзакций и серверы СУБД.
Если мы говорим о современных мэйнфреймах, то они уже оптимизированы производителем для построения серверов приложений и предполагают включение специализированных процессоров (Application Assist Processor - zAAP) для эксплуатации на их базе Java-приложений. Использование процессоров общего назначения позволяет строить эффективные виртуальные среды для серверов приложений на базе z/OS. Более того, возможно развертывание ОС Linux (z/Li-nux) в виртуальной среде (ОС z/VM) и с использованием оптимизированных процессоров (Integrated Facility for Linux - IFL).
Наличие этих возможностей для построения информационных систем самого различного назначения с учетом надежности, производительности и масштабируемости самой аппаратной платформы мэйнфреймов позволяет пользователям эффективно как переносить уже имеющиеся приложения, так и разрабатывать новые на основе стандартов открытых систем и для работы в сетевом окружении.
Однако в этом проявляется как гибкость платформы мэйнфреймов, так и основная опасность. Все проблемы с ИБ, которые мы испытываем при применении стандартных подходов для широко используемых систем на базе RISC и x86-ар-хитектуры, перенесутся и в среду мэйнфреймов.
С другой стороны, не все широкоизвестные производители специализированного программного обеспечения, предназначенного для защиты информации, поддерживают платформы z/OS и zLinux. Поэтому серьезное внимание при защите приложений и БД на их основе должно быть уделено созданию защищенной инфраструктуры ЦОД (в том числе за счет применения средств межсетевого экранирования и сетевого обнаружения и предотвращения от вторжений). Также не должны остаться без внимания вопросы информационной безопасности при проектировании самих приложений и реализации эффективного использования встроенных средств защиты ОС, серверов приложений и СУБД (в части аутентификации и авторизации пользователей, эффективного аудита действий пользователей, обеспечения целостности данных).
Опять же, к сожалению, не все механизмы, рекомендуемые производителями программного обеспечения, могут быть исполнены в конкретной реализации ЦОД.
Это может являться следствием несовместимости рекомендуемых мер защиты с тем или иным программным обеспечением. Так, при установке СУБД Oracle в среде z/Linux необходимо отключить некоторые механизмы безопасности операционой среды. Рекомендуемое использование компанией IBM инфраструктуры открытых ключей (PKI Services) для реализации механизма надежной аутентификации пользователей в приложениях в том виде, как это предлагает производитель, противоречит требованиям российской нормативной базы по применению криптографических средств защиты. Однако все эти ограничения проявляются и при создании систем на других платформах.
Опираясь на прктический опыт, рекомендую при проектировании систем на основе мэйнфреймов лучше всего ориентироваться на комплексный подход:
Все это позволяет реализовать многоуровневую эффективную систему защиты, сответствующую как современной практике, так и требованиям руководящих документов по защите информации.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2009