![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Характеристики, влияющие на безопасность информации
Рассматривая ИС как объект защиты, полезно обратить внимание на следующие характеристики: • категории обрабатываемой в ИС информации, высший гриф секретности информации; • общая структурная схема и состав ИС (перечень и состав оборудования, технических и программных средств, пользователей, данных и их связей, особенности конфигурации и архитектуры и т.п.); • тип ИС (одно- либо многопользовательская система, открытая сеть, одно- либо многоуровневая система и т.п.); • объемы основных информационных массивов и потоков, • скорость обмена информацией и производительность системы при решении функциональных задач, • продолжительность процедуры восстановления работоспособности после сбоев, наличие средств повышения надежности и живучести и т.п.; • технические характеристики используемых каналов связи (пропускная способность, типы кабельных линий, виды связи с удаленными сегментами ИС и пользователями и т.п.); • территориальное расположение компонентов ИС, их физические параметры и т.п.; • наличие особых условий эксплуатации и др. Большое число различных компонентов, операций, ресурсов и объектов ИС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций. Необходимость защиты ресурсов, программ и информации в компьютерной информационной системе от несанкционированного доступа и использования определяется наличием следующих угроз: Оператор - может заменить защищенный монитор на незащищенный или имеющий только входы Системный программист - нарушает защиту. Обеспечивает себе право входа в систему. Выявляет механизмы защиты. Управление доступом. Идентификация пользователя. Управление ограничениями. Инженер по эксплуатации - нарушает защиту технических средств. Использует автономные утилиты для доступа к файлам и входа в систему. Доступ. Попытки получить копию (пишущая лен-та, валик принтера и т.п.). Неточности, вызванные действиями пользователей с низким уровнем полномочий. Пользователь. Идентификация. Подтверждение подлинности. Искусная модификация программного обеспечения. Рабочие станции - наиболее доступные компоненты сетей и именно с них могут быть предприняты наиболее многочисленные попытки несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. Серверы. Нуждаются в особой защите. Одни - как концентраторы больших объемов информации, другие -как элементы, в которых осуществляется преобразование данных при согласовании протоколов обмена в различных участках сети. Каналы и средства связи. В силу большой пространственной протяженности линий связи через неконтролируемую территорию практически всегда имеется возможность подключения к ним, либо вмешательства в процесс передачи данных со стороны злоумышленников. Ввод информации. Возможно случайное или преднамеренное нарушение целостности и истинности вводи-мой или хранящейся информации. Обработка информации. Возможна утечка, нарушение целостности, истинности и сохранности информации. В мировой практике уже давно используется такое понятие, как комплексная система защиты, под которой подразумевается единая совокупность законодательных, организационных и технических мер, направленных на выявление, отражение и ликвидацию различных видов угроз безопасности. В настоящее время большинство организаций пытаются решать вопросы создания систем безопасности собственными силами. Такой подход приводит к следующим отрицательным последствиям: • создание эффективно действующей системы безопасности растягивается на большой срок; • наличие безопасности или хотя бы сотрудника, которые грамотно смогли бы решить все вопросы безопасности; • руководители организаций, осознавая необходимость надежных систем безопасности, не могут преодолеть “барьер” необходимости установки этих систем у себя в организации. • использование только тех технических и технологических решений, которые известны сотрудникам служб безопасности организации приводит к применению устаревших методов и средств защиты, что в свою очередь может стать реальной угрозой для ИС.
“Абсолютная защита” Абсолютной защиты быть не может. Распространено мнение, что “установил защиту и можно ни о чем не беспокоиться”. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин. Защитные свойства систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите. Кроме того, не следует забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.
Литература: 1. Мауэр Л.В. Информационные системы: [учебно-справочное пособие для факультета информатики, автоматики и электромеханики на русском и английском языке] / Мауэр Л.В., Кулаков С.М., Балицкая Н.В., кол. авт. Сибирский государственный индустриальный университет. - Новокузнецк: СибГИУ, 2002. - 183 с. 2. Петров В.Н. Информационные системы / Петров В.Н.. - СПб. и др.: Питер, 2002. - 687 с. 3. Избачков Ю.С. Информационные системы: [учебное пособие для вузов по направлению подготовки дипломированных специалистов " Информатика и вычислительная техника" ] / Избачков Ю.С., Петров В.Н.. - 2-е изд.. - Санкт-Петербург и др.: Питер, 2006. - 655 с.
|