Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Характеристики, влияющие на безопасность информации






Рассматривая ИС как объект защиты, полезно обратить внимание на следующие характеристики:

• категории обрабатываемой в ИС информации, высший гриф секретности информации;

• общая структурная схема и состав ИС (перечень и состав оборудования, технических и программных средств, пользователей, данных и их связей, особенности конфигурации и архитектуры и т.п.);

• тип ИС (одно- либо многопользовательская система, открытая сеть, одно- либо многоуровневая система и т.п.);

• объемы основных информационных массивов и потоков,

• скорость обмена информацией и производитель­ность системы при решении функциональных задач,

• продолжительность процедуры восстановления работоспособности после сбоев, наличие средств повы­шения надежности и живучести и т.п.;

• технические характеристики используемых каналов связи (пропускная способность, типы кабельных линий, виды связи с удаленными сегментами ИС и пользователями и т.п.);

• территориальное расположение компонентов ИС, их физические параметры и т.п.;

• наличие особых условий эксплуатации и др.

Большое число различных компонентов, операций, ресурсов и объектов ИС создает весьма привлекательную среду для различного рода вторжений и несанкционированных операций.

Необходимость защиты ресурсов, программ и информации в компьютерной информационной системе от несанкционированного доступа и использования определяется наличием следующих угроз:

Оператор - может заменить защищенный монитор на незащищенный или имеющий только входы

Системный программист - нарушает защиту. Обеспечивает себе право входа в систему. Выявляет механизмы защиты. Управление доступом. Идентификация пользователя. Управление ограничениями.

Инженер по эксплуатации - нарушает защиту технических средств. Использует автономные утилиты для доступа к файлам и входа в систему.

Доступ. Попытки получить копию (пишущая лен-та, валик принтера и т.п.). Неточности, вызванные действиями пользователей с низким уровнем полномочий.

Пользователь. Идентификация. Подтверждение подлинности. Искусная модификация программного обеспечения.

Рабочие станции - наиболее доступные компоненты сетей и именно с них могут быть предприняты наиболее многочисленные попытки несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки.

Серверы. Нуждаются в особой защите. Одни - как концентраторы больших объемов информации, другие -как элементы, в которых осуществляется преобразование данных при согласовании протоколов обмена в различных участках сети.

Каналы и средства связи. В силу большой пространственной протяженности линий связи через неконтролируемую территорию практически всегда имеется возможность подключения к ним, либо вмешательства в процесс передачи данных со стороны злоумышленников.

Ввод информации. Возможно случайное или преднамеренное нарушение целостности и истинности вводи-мой или хранящейся информации.

Обработка информации. Возможна утечка, нарушение целостности, истинности и сохранности информации.

В мировой практике уже давно используется такое понятие, как комплексная система защиты, под которой подразумевается единая совокупность законодательных, организационных и технических мер, направ­ленных на выявление, отражение и ликвидацию различных видов угроз безопасности.

В настоящее время большинство организаций пытаются решать вопросы создания систем безопасности собственными силами. Такой подход приводит к следующим отрицательным последствиям:

• создание эффективно действующей системы безопасности растягивается на большой срок;

• наличие безопасности или хотя бы сотрудника, которые грамотно смогли бы решить все вопросы безопасности;

• руководители организаций, осознавая необходи­мость надежных систем безопасности, не могут преодолеть “барьер” необходимости установки этих систем у себя в организации.

• использование только тех технических и технологических решений, которые известны сотрудникам служб безопасности организации приводит к применению устаревших методов и средств защиты, что в свою очередь может стать реальной угрозой для ИС.

 

“Абсолютная защита”

Абсолютной защиты быть не может. Распространено мнение, что “установил защиту и можно ни о чем не беспокоиться”. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.

Защитные свойства систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.

Кроме того, не следует забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту.

 

Литература:

1. Мауэр Л.В. Информационные системы: [учебно-справочное пособие для факультета информатики, автоматики и электромеханики на русском и английском языке] / Мауэр Л.В., Кулаков С.М., Балицкая Н.В., кол. авт. Сибирский государственный индустриальный университет. - Новокузнецк: СибГИУ, 2002. - 183 с.

2. Петров В.Н. Информационные системы / Петров В.Н.. - СПб. и др.: Питер, 2002. - 687 с.

3. Избачков Ю.С. Информационные системы: [учебное пособие для вузов по направлению подготовки дипломированных специалистов " Информатика и вычислительная техника" ] / Избачков Ю.С., Петров В.Н.. - 2-е изд.. - Санкт-Петербург и др.: Питер, 2006. - 655 с.

 



Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал