КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Организационное и правовое обеспечение ИС
Прикладное программное обеспечение Все программное обеспечение, о котором мы говорили выше, работает «за кадром», о его существовании конечные пользователи порою даже и не догадываются. Однако оно обеспечивает функционирование прикладного программного обеспечения – автоматизированных рабочих мест. АРМы являются результатом совместного труда программистов и инженерно-технического персонала. Эффективность работы информационной системы будет зависеть от двух основных факторов: · насколько грамотно сформулировано техническое задание на систему, · насколько грамотно подобраны инструментальные средства и СУБД.
Только в результате кропотливого совместного труда этих двух категорий работников может быть создано прикладное программное обеспечение. Этот продукт уже вполне осязаем конечным пользователем, поскольку он облегчает ему решение конкретных задач. Следует, однако, отметить, что грамотный инженерный персонал может и без посредников (программистов) создать для себя прикладную программу (даже не зная программирования). Для этих целей существуют универсальные инструментальные средства, например электронные таблицы Excel. С помощью такого инструмента человек, например экономист, способны создать для себя набор взаимосвязанных таблиц и автоматизировать рутинные, часто повторяющиеся вычислительные операции. Универсальными инструментальными средствами должны обязательно владеть хотя бы экономисты и бухгалтеры. На сегодняшний день незнание текстового редактора Word и электронных таблиц Excel следует рассматривать для данной категории работников как неумение читать и писать. Вопросы для самоконтроля 1. Классификация программного обеспечения. 2. Системное и сетевое программное обеспечение. 3. Одноранговая сеть и сеть с выделенным сервером. 4. Инструментальное программное обеспечение. 5. Структура базы данных ИС, построенной на настольной СУБД. 6. Структура базы данных ИС, построенной на полупромышлен- ной СУБД. 7. Структура БД ИС, построенной на промышленной СУБД. 8. Прикладное программное обеспечение. Информация с точки зрения информационной безопасности обладает следующими категориями: • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Нарушение этой категории называется хищением либо раскрытием информации; • целостность – гарантия того, что информация существует в ее исходном виде, т. е. при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения; • аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории называется фальсификацией автора сообщения; • апеллируемость – категория, часто применяемая в электронной коммерции, – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при фальсификации автора кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается «откреститься» от своих слов, подписанных им однажды. В отношении ИС применяются иные категории: • надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано; • точность – гарантия точного и полного выполнения всех команд; • контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам и эти ограничения доступа постоянно выполняются; • контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса; • контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает; • устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее. Особенности корпоративной сети обусловливают повышенную опасность этого типа сетей; одной из таких особенностей является наличие глобальных связей, которые простираются на много сотен и тысяч километров, не позволяют воспрепятствовать злонамеренному доступу к передаваемым по этим линиям связи данным. Нельзя дать никаких гарантий, что в некоторой, недоступной для контроля точке пространства, некто не подключится к передающей среде для захвата и последующего декодирования пакетов данных. К особенностям корпоративной сети относят: 1. Подверженность внешним вторжениям из-за наличия глобальных связей. 2. Масштабность: имеется очень большое количество рабочих станций, серверов, пользователей, мест хранения данных и т. п. В таких условиях администратору оказывается гораздо труднее построить надежную защиту сети, предусматривающую адекватную реакцию на все возможные попытки взлома системы. 3. Гетерогенность – ещё одна особенность корпоративной сети, которая усложняет работу администратора по обеспечению её безопасности. Действительно, в программно- и аппаратно-неоднородной среде гораздо сложнее проверить согласованность конфигурации разных компонентов и осуществлять централизованное управление. К тому же надо учесть, что в большой гетерогенной сети резко возрастает вероятность ошибок как пользователей, так и администраторов. По сравнению с сетями масштаба отдела или небольшого предприятия обеспечение безопасности в корпоративной сети является задачей не только более сложной, но и более важной, учитывая материальные потери, к которым может привести доступность некоторых данных для заинтересованных в этом лиц. Это обстоятельство переводит безопасность из разряда чисто технических вопросов в разряд самых приоритетных бизнес-проблем. Практически любой метод защиты данных основан на том или ином виде шифра. Проблема защиты данных при передаче их через публичные сети осложняется и тем обстоятельством, что во многих странах правительства вводят ограничения на использование основных средств защиты данных, а именно средств их шифрации. Такие ограничения преследуют несколько целей: – предотвращение утечек государственных секретов, к чему может привести использование в государственных учреждениях непроверенных средств шифрации данных при отправке их в публичные сети (телефонные или компьютерные); – возможность расшифровки данных, пересылаемых лицами или организациями, подозреваемыми в преступных действиях; – защита отечественных производителей средств шифрации; – контроль за рынком средств шифрации. Повсеместное распространение сетевых продуктов массового потребления, имеющих встроенные средства защиты данных, например, сетевых ОС Windows NT-2000 с протоколом защиты данных РРТР, с одной стороны, упрощает защиту данных, а с другой – часто создает только видимость надежной защиты. Надежная шифрация – не единственная проблема, возникающая при защите корпоративных данных. Достаточно сложно решить и проблему надежной аутентификации пользователей. Аутентификация – это обеспечение уверенности в том, что данный пользователь является тем индивидуумом, за кого себя выдает. Использование средств удаленного доступа к корпоративной сети существенно усложняет эту задачу. При аутентификации пользователей ЛС успешно решить ее помогают организационные меры – отсечение посторонних пользователей от клиентских компьютеров и терминалов, контроль за подключениями к кабельной системе здания и т. п. При удаленном доступе эти средства не работают, а пароли, передаваемые легальными пользователями в открытом виде по публичной сети, могут быть перехвачены и использованы впоследствии для нелегальной работы. Новые проблемы создает проблема аутентификации пользователей при ведении бизнеса через Интернет. Число пользователей вырастает настолько, что количество переходит в качество, и старые методы аутентификации на основе индивидуальных паролей начинают работать плохо – слишком большой объём работы ложится на администратора, раздающего пароли, и средства аутентификации, эти пароли проверяющие. При рассмотрении проблем, связанных с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированного доступа, что ведет к потере или нежелательному изменению данных. Это могут быть: · сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т. д.), · потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), · некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса: · средства физической защиты; · программные средства защиты (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); · административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т. д.). Одно из средств физической защиты – системы архивирования и дублирования информации. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel. Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже – аппаратные средства защиты. Однако в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Кроме антивирусных программ проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Однако такая система защиты достаточно слаба, так как уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход – пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (применяется магнитная карта или smart-карт со встроенной микросхемой) или различные устройства для идентификации личности по биометрической информации (по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д.). По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов возникает необходимость организации доступа удаленных пользователей к центральным вычислительным или информационным ресурсам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов – их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при незаконном подключении хакера к одной из линий. Процедура сжатия передаваемых пакетов также гарантирует невозможность расшифровки перехваченных данных. Мосты и маршрутизаторы удаленного доступа можно запрограммировать таким образом, что удаленным пользователям будут доступны не все ресурсы центра компании. Наиболее распространенным способом входа в систему при атаках на информацию остается вход через официальную регистрацию системы. При использовании терминалов с физическим доступом необходимо соблюдать следующие требования. 1. Защищенность терминала должна соответствовать защищенности помещения: терминалы без пароля могут присутствовать только в тех помещениях, куда имеют доступ лица соответствующего или более высокого уровня доступа. Отсутствие имени регистрации возможно лишь в том случае, если к терминалу имеет доступ только один человек, либо если на группу лиц, имеющих к нему доступ, распространяются общие меры ответственности. Терминалы, установленные в публичных местах, должны всегда запрашивать имя регистрации и пароль. 2. Системы контроля за доступом в помещение с установленным терминалом должны работать полноценно и в соответствии с общей схемой доступа к информации. 3. В случае установки терминала в местах с большим скоплением людей клавиатура, а если необходимо, то и дисплей, должны быть оборудованы устройствами, позволяющими видеть их только работающему в данный момент клиенту (непрозрачные стеклянные или пластмассовые ограждения, шторки, «утопленная» модель клавиатуры). При использовании удаленных терминалов необходимо соблюдать определенные правила, перечисленные далее. 1. Любой удаленный терминал должен запрашивать имя регистрации и пароль. 2. Необходимо своевременное отключение всех модемов, не требующихся в данный момент фирме (например по вечерам или во время обеденного перерыва) либо неконтролируемых в данный момент вашими сотрудниками. 3. По возможности рекомендуется использовать схему возвратного звонка от модема, поскольку она гарантирует с уровнем надежности АТС то, что удаленный клиент получил доступ с определенного телефонного номера. 4. Из login запроса терминала рекомендуется убрать все непосредственные упоминания имени фирмы, ее логотипы и т. п. – это не позволит компьютерным вандалам, просто перебирающим номера с модемами, узнать, экран регистрации какой фирмы они обнаружили. 5. Также на входе в систему рекомендуется выводить на экран предупреждение о том, что вход в систему без полномочий на это преследуется по закону. Во-первых, это послужит еще одним предостережением начинающим злоумышленникам, а во-вторых, будет надежным аргументом в пользу атакованной фирмы в судебном разбирательстве, если таковое будет производиться. Существуют два основных метода борьбы с копированием паролей: 1. Адекватная защита рабочих станций от запуска сторонних программ: а) отключение сменных носителей информации (гибких дисков); б) специальные драйверы, блокирующие запуск исполнимых файлов без ведома оператора либо администратора; в) мониторы, уведомляющие о любых изменениях системных настроек и списка автоматически запускаемых программ. 2. Очень мощная, но неудобная мера – система единовременных паролей (при каждой регистрации в системе клиентам с очень высоким уровнем ответственности самой системой генерируется новый пароль). Сканирование современными антивирусными программами также может помочь в обнаружении «троянских» программ, но только тех из них, которые получили широкое распространение по стране. При этом программы, написанные злоумышленниками специально для атаки на вашу систему, будут пропущены антивирусными программами без каких-либо сигналов. Для ПО бизнес-класса и частной переписки проблему можно решить с помощью криптографии (шифрования). Любой объем информации, будучи зашифрован с помощью достаточно стойкой криптосистемы, недоступен для прочтения без знания ключа. Вопросы для самоконтроля 1. Особенности корпоративных сетей. 2. Категории информации с точки зрения информационной безо- пасности. 3. Категории информации применительно к информационным системам. 4. Какие проблемы возникают при защите данных? 5. Виды защиты информации. 6. Какие требования нужно соблюдать при использовании терминалов с физическим доступом? 7. Какие правила нужно соблюдать при использовании терминалов с удаленным доступом?
Дата добавления: 2014-01-15; Просмотров: 501; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |