Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безопасность и мэйнфреймы

Безопасность и мэйнфреймы

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безопасность и мэйнфреймы

Андрей Брюханов
Главный конструктор Отдела проектирования вычислительных комплексов компании "Инфосистемы Джет"

Новое - это хорошо забытое старое... В отношении мэйнфреймов это общеизвестное утверждение не вполне актуально. Какое-то время назад о них, конечно, вспоминали как об обитателях мезозойской эры -огромных, мощных, быстрых, надежных, но, тем не менее, "хорошо забыть" так и не успели. Интерес к решениям на базе мэйнфреймов все больше и больше возрастает - "гиганты" продолжают жить, работать, конкурировать. В их успешной реинкарнации уже никто не сомневается, а вопрос о сильных и слабых сторонах приобретает все большую актуальность.

Достоинства...

Не секрет, что мэйнфреймы всегда привлекали потребителей высокими уровнями надежности, производительности, обеспечения информационной безопасности, мощными средствами коммуникаций. Этому немало способствовали такие факторы, как:

  • относительная закрытость платформ мэйнфреймов;
  • специфика их использования;
  • постоянное внимание разработчиков к комплексному решению вопросов построения и поддержки аппаратной и программной составляющих решения, а также к оптимизации их взаимодействия в рамках построения единого интегрального вычислительного комплекса.

Если взять руководящие документы (РД) Гостехкомиссии при Президенте Российской Федерации (ныне ФСТЭК), то можно увидеть, что именно на мэйнфрейм-платформе наилучшим образом могут быть реализованы все требования по информационной безопасности. Собственно, сами требования по ИБ базируются на архитектуре и идеологии мэйнфреймов.

...и ложка дегтя

Однако есть некоторые "но". Во-первых, для обеспечения формального соответствия требованиям РД необходимо использовать сертифицированные версии программного обеспечения, что предполагает открытость исходных кодов производителем и наличие предусмотренной ГОСТом проектной документации. Это обстоятельство является существенным препятствием на пути использования мэйнфреймов в критически важных системах, поскольку требует временных и финансовых затрат и, конечно же, "доброй воли" со стороны производителя.

Во-вторых, полное формальное соответствие требованиям ИБ достигается в специфических услових, которые на сегодняшний день серьезно устарели. Под данным тезисом подразумевается работа в терминальном режиме с использованием практически только тех инструментов, которые предоставляет операционная система. Именно это обстоятельство наиболее важно для понимания методов обеспечения информационной безопасности с использованием мэйнфреймов.

Место в ЦОДостроении

Собственно, как сегодня используются мэйнфреймы? Отвечая на этот вопрос, фактически мы можем говорить об общих тенденциях построения центров обработки данных:

  1. консолидация ресурсов обработки данных;
  2. виртуализация ресурсов обработки данных;
  3. высокая нагрузочная способность и масштабируемость инфраструктуры;
  4. обеспечение надежности и безопасности;
  5. ресурсная эффективность;
  6. широкополосный сетевой доступ к ресурсам ЦОД, в том числе и из сети Интернет на основе современных Web-технологий.

Если в пп. 1-5 мы видим общее возвращение к тем же принципам, которые были положены в основу архитектуры мэйнфреймов, то п. 6 выводит мэйнфремы из тени уникальных технологий и требует применения общих подходов к построению информационных систем, в том числе в вопросах обеспечения информационной безопасности. Вообще говоря, на базе мэйнфреймов строятся ЦОД многоуровневой архитектуры: серверы приложений, реализующие логику приложений, серверы коммуникаций и транзакций и серверы СУБД.

Если мы говорим о современных мэйнфреймах, то они уже оптимизированы производителем для построения серверов приложений и предполагают включение специализированных процессоров (Application Assist Processor - zAAP) для эксплуатации на их базе Java-приложений. Использование процессоров общего назначения позволяет строить эффективные виртуальные среды для серверов приложений на базе z/OS. Более того, возможно развертывание ОС Linux (z/Li-nux) в виртуальной среде (ОС z/VM) и с использованием оптимизированных процессоров (Integrated Facility for Linux - IFL).

Наличие этих возможностей для построения информационных систем самого различного назначения с учетом надежности, производительности и масштабируемости самой аппаратной платформы мэйнфреймов позволяет пользователям эффективно как переносить уже имеющиеся приложения, так и разрабатывать новые на основе стандартов открытых систем и для работы в сетевом окружении.

БЕЗопасность?

Однако в этом проявляется как гибкость платформы мэйнфреймов, так и основная опасность. Все проблемы с ИБ, которые мы испытываем при применении стандартных подходов для широко используемых систем на базе RISC и x86-ар-хитектуры, перенесутся и в среду мэйнфреймов.

С другой стороны, не все широкоизвестные производители специализированного программного обеспечения, предназначенного для защиты информации, поддерживают платформы z/OS и zLinux. Поэтому серьезное внимание при защите приложений и БД на их основе должно быть уделено созданию защищенной инфраструктуры ЦОД (в том числе за счет применения средств межсетевого экранирования и сетевого обнаружения и предотвращения от вторжений). Также не должны остаться без внимания вопросы информационной безопасности при проектировании самих приложений и реализации эффективного использования встроенных средств защиты ОС, серверов приложений и СУБД (в части аутентификации и авторизации пользователей, эффективного аудита действий пользователей, обеспечения целостности данных).

Опять же, к сожалению, не все механизмы, рекомендуемые производителями программного обеспечения, могут быть исполнены в конкретной реализации ЦОД.

Это может являться следствием несовместимости рекомендуемых мер защиты с тем или иным программным обеспечением. Так, при установке СУБД Oracle в среде z/Linux необходимо отключить некоторые механизмы безопасности операционой среды. Рекомендуемое использование компанией IBM инфраструктуры открытых ключей (PKI Services) для реализации механизма надежной аутентификации пользователей в приложениях в том виде, как это предлагает производитель, противоречит требованиям российской нормативной базы по применению криптографических средств защиты. Однако все эти ограничения проявляются и при создании систем на других платформах.

Комплексный подход к вопросам безопасности

Опираясь на прктический опыт, рекомендую при проектировании систем на основе мэйнфреймов лучше всего ориентироваться на комплексный подход:

  • использовать сертифицированные средства защиты для контроля доступа к информационным ресурсам;
  • выделять задачи в соответствии с требуемым уровнем доступа и критичностью обрабатываемой информации в независимые изолированные программные оболочки, реализуемые логическим разделом (LPAR) и виртуальными машинами;
  • закладывать необходимые механизмы защиты от несанкционированного доступа и при разработке специализированного прикладного программного обеспечения, и при выполнении настроек общесистемного программного обеспечения.

Все это позволяет реализовать многоуровневую эффективную систему защиты, сответствующую как современной практике, так и требованиям руководящих документов по защите информации.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2009

Приобрести этот номер или подписаться

Статьи про теме