Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Структура, типові компоненти та проблеми захисту ІС






 

Основою сучасних ІС є територіально розподілені комп’ютерні системи і обчислювальні мережі, які інтенсивно взаємодіють. Основу апаратних засобів цих систем становлять ЕОМ, периферійні, допоміжні пристрої та засоби зв’язку, які поєднуються з ЕОМ. Склад програмних засобів визначається можливостями ЕОМ і характером завдання, які розв’язуються під час розробки інформації.

Із сукупності компонентів ІС, які розглядатимуться далі, розглянемо такі об’єкти, котрі можна розбити на такі складові: локальні мережі; канали і засоби зв’язку; вузли комутації; умовний кабінет керівника; робоче місце віддаленого (легального) користувача системи; робоче місце стороннього користувача (потенційного зловмисника); магнітні, оптичні та інші носії інформації; техніка друку та розмноження; окремі ПК і робочі станції (термінали); безпосередні користувачі. Цю схему можна розширити й доповнити іншими пристроями. Комплекс збирання та видачі інформаційно пов’язаний із зовнішніми запам’ятовуючими пристроями ІС, управління якими здійснюється спеціалізованою ЕОМ, яка розподіляє потоки даних і канали пам’яті у відповідності з пріоритетом джерел заявок. Центральні процесори обробляють інформацію в ІС, а швидкодіюча основна пам’ять забезпечує збереження програм і даних розв’язуваних завдань. Зв’язок і передачу інформації в ІС забезпечує пристрій комутації (комутаційний центр). Програмне забезпечення має вирішальне значення для організації ефективного функціонування ІС.

Основними особливостями розподілених ІС є:

- територіальна віддаленість компонентів системи одного від одного та інтенсивний обмін інформацією між ними;

- широкий спектр застосовуваних інформаційних технологій;

- інтеграція даних різного призначення, які належать різним суб’єктам, в межах єдиних баз даних, і розміщення потрібних деяким суб’єктам даних у віддалених вузлах мережі;

- абстрагування користувачів і власників даних від фізичних структур та місця розміщення цих даних;

- використання режимів розподіленої обробки даних;

- використання в процесі функціонування ІС великої кількості користувачів і персоналу;

- одночасний доступ до ресурсів ІС великої кількості користувачів (суб’єктів) різних категорій;

- високий ступінь різнорідності використовуваних засобів обчислювальної техніки і зв’язку, а також їх програмного забезпечення;

- відсутність спеціальної апаратної підтримки засобів захисту в більшості типів технічних засобів, застосовуваних в ІС.

 

Залежно від форм і способів організації ІС розрізняють основні типові компоненти, які описують будь-яку ІС. Це – робочі місця користувачів і персоналу ІС; зв’язні компоненти; допоміжні елементи ІС; ЕОМ різного функціонального призначення.

Можна вирізнити такі типи робочих місць:

- користувача дисплейного (не програмованого) типу з візуальним відображенням інформації;

- користувача (програмований ПК), який може функціонувати в режимі обміну інформацією із спряженою ЕОМ і в автономному режимі;

- оператора, призначене для налагодження програми;

- адміністратора, призначене для управління і контролю за використанням яких-небудь ресурсів ІС.

 

Зв’язні компоненти – це:

- міжмережні мости (шлюзи, центри комутації пакетів, комунікаційні ЕОМ) – елементи, які забезпечують з’єднання кількох мереж передачі даних або кількох сегментів однієї і тієї самої мережі, що мають різні протоколи взаємодії;

- канали зв’язку з вузлами комутації;

- апаратура зв’язку типу модем, яка здійснює перетворення цифрових даних в електричні сигнали для передачі лініями зв’язку і зворотне перетворення на прийомі під час обміну між віддаленими одна від одної ЕОМ;

- апаратура зв’язку типу мультиплексом передачі даних (МПД), яка забезпечує спряження кількох джерел для передачі інформації одним каналом зв’язку;

- канали зв’язку, виділені й комутовані.

 

Допоміжними елементами ІС є:

- приміщення, в яких розміщено зовнішні запам’ятовуючі пристрої великих ЕОМ;

- приміщення, в яких розміщено пристрої попередньої підготовки даних;

- сховище машинних носіїв інформації;

- сховище документів на паперових носіях;

- службові приміщення користувачів і персоналу ІС.

Щодо захисту інформації типові компоненти ІС є об’єктами захисту.

ЕОМ різного функціонального призначення є:

- центральна ЕОМ (мейнфрейм), яка здійснює основні процедури обробки інформації в ІС;

- сервер чи Host машина – високопотужна ЕОМ, призначена для реалізації функцій збереження, друку даних, обслуговування робочих станцій мережі та ін.;

- ЕОМ з функціями зв’язної машини, шлюзу, мосту між мережними структурами.

Як базовий рівень ІС застосовуються звичайні побутові ПК, які надалі об’єднують із застосуванням додаткового обладнання в локальні і розподілені обчислювальні мережі. З погляду захисту інформації за такого підходу доводиться витрачати неправомірно великі кошти на організацію захисту цінної інформації, яка обробляється із застосуванням дешевої техніки. В умовах, коли користувачі мають доступ до кількох серверів і баз даних, мають права віддаленої реєстрації, захист так ускладнюється, що його створення стає дорогим навіть для потужних фірм. Проте через уявну економію грошових коштів таким шляхом ідуть комерційні і державні організації.

На думку багатьох фахівців, майбутнє систем захисту – це централізоване управління та єдині «точки виходу» для користувачів. Сервер санкціонування або єдиний сервер паролів містить не тільки БД паролів, але й правила обмеження прав доступу. У таких централізованих системах адміністратор може управляти доступом і перевіркою повноважень з одного пункту. Тобто єдиний спосіб забезпечити безпеку комп’ютерних мереж – це змусити всі засоби захисту працювати, як єдине ціле. Такий підхід надасть змогу працівникам, відповідальним за захист інформації, зосередити всі зусилля на одній робочій станції, до якої можна буде дозволити доступ під жорстким контролем. Програма контролю має містити спільний набір для захисту розподілених ресурсів і водночас давати змогу працювати з колишньою системою.

В ІС можна приховано отримати доступ до інформаційних архівів, які концентруються в одному місці у великих об’ємах. З’явилася також можливість дистанційного отримання інформації через термінали, розташовані на віддалі від місць збереження даних. Тому для захисту інформації потрібні принципово нові методи й засоби, розроблені з врахуванням цінності інформації, умов роботи і програмних можливостей ІС та інших засобів збирання, передавання й обробки даних. Особливі засоби захисту потрібні тоді, коли ресурси ІС використовуються кількома абонентами через термінали в багатопрограмному режимі і в режимі поділу часу. під час цьому виникають правові проблеми, пов’язані з масивами інформації, що мають суспільну і національну цінність. Використання такої інформації не за призначенням завдає значних збитків суспільству в цілому і окремій особі зокрема.

Надійність захисту інформації від неправомірного доступу і протизаконних дій залежить від якості розробки організаційних заходів, які мають запобігти:

- доступу до апаратури обробки інформації;

- безконтрольному виносу персоналом різних носіїв інформації;

- несанкціонованому введенню даних у пам’ять, зміні чи стиранню інформації, яка в ній зберігається;

- незаконному користуванню системами обробки інформації і отриманими даними;

- доступу до систем обробки інформації шляхом саморобних пристроїв;

- неправомочній передачі даних каналами зв’язку з інформаційно-обчислювального центру;

- безконтрольному введенню даних до системи;

- обробці даних на замовлення без відповідної вимоги замовника;

- неправомочному зчитуванню, зміні чи стиранню даних у процесі їх передавання чи транспортуванню носіїв інформації.

 

Основними проблемами в процесі захисту інформації в ІС є:

- попередження витоку, крадіжки, втрати, спотворення, підробки інформації;

- попередження загроз безпеки особи, суспільства, держави;

- попередження несанкціонованих дій щодо знищення, модифікації, спотворення, копіювання, блокування інформації;

- попередження інших форм незаконного втручання в інформаційні ресурси та інформаційні системи;

- забезпечення правового режиму документованої інформації як об’єкта власності;

- захист конституційних прав громадян на збереження особистої таємниці і конфіденційності персональних даних, наявних у інформаційних системах;

- збереження державної таємниці, конфіденційності документованої інформації відповідно до законодавства;

- гарантія прав суб’єктів в інформаційних процесах і в розробці, виробництві й застосуванні інформаційних систем, технологій і засобів їх забезпечення.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.01 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал