КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Тема: Защита информации в ЭИС
ЛЕКЦИЯ 4 Безопасность информационных систем – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Информационная система (ИС) современной организации или предприятия является сложным образованием, построенным в многоуровневой архитектуре клиент-сервер, которое пользуется многочисленными внешними сервисами, а также предоставляет во вне собственные сервисы. Деятельность организаций существенно зависит от качества работы информационных систем и, в частности, от защищенности всех компонентов систем и коммуникаций между ними. Современные ИС сложны и, значит, опасны уже сами по себе, даже без учета вмешательства злоумышленников. Постоянно обнаруживаются новые ошибки и уязвимые места в программном обеспечении. Приходится принимать во внимание чрезвычайно широкий спектр аппаратного и программного обеспечения, многочисленные связи между компонентами. Высокие темпы развития информационных технологий делают весьма актуальной проблему защиты информации, ее пользователей, информационных ресурсов и каналов передачи данных, а также требуют постоянного совершенствования механизмов защиты. Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности. Основные составляющие информационной безопасности. Спектр интересов субъектов, связанных с использованием ИС, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих информационной безопасности включают защиту от несанкционированного копирования информации. Доступность информации — это ее свойство, характеризующее способность обеспечивать своевременный и беспрепятственный доступ пользователей к интересующей их информации. Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, наносится ущерб всем субъектам информационных отношений. Особенно ярко ведущая роль доступности проявляется в системах управления производством, транспортом и т.п. Неприятные последствия (материальные и моральные) может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.). Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Целостность оказывается важнейшим аспектом в тех случаях, когда информация служит «руководством к действию». Набор и характеристики комплектующих изделий, ход технологического процесса — это примеры информации, нарушение целостности которой может иметь опасные последствия. Искажение официальной информации на web-сайте фирмы как минимум отрицательно скажется на ее репутации. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы. Конфиденциальность — это свойство, указывающее на необходимость введения ограничений доступа к конкретной информации для определенного круга пользователей. Специалист в области информационной безопасности отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности данных, накопленных в организации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (сами данные, прикладные программы, операционная система) защиты информационных ресурсов. Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера (скопированы), одновременно оставаясь на месте. Ценность некоторых данных заключается в обладании ими, а не в их уничтожении или изменении. Обеспечение безопасности информации — дело дорогостоящее, и не столько из-за затрат на закупку или установку различных технических или программных средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии. Каждый сбой работы компьютерной сети — это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что приведет к ощутимым убыткам. Не случайно защита данных в компьютерных сетях является одной из самых острых проблем. Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации данных, передаваемых в сети. При этом очень важно сохранить все свойства информации (доступность, целостность, конфиденциальность). Такие области, как банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры, требуют особых мер безопасности данных и предъявляют повышенные требования к надежности функционирования ИС в соответствии с характером и важностью решаемых ими задач. Обеспечение безопасности требует учета следующих аспектов: корпоративная сеть имеет несколько территориально разнесенных частей (поскольку организация располагается на нескольких производственных площадках), связи между которыми находятся в ведении внешнего поставщика сетевых услуг, выходя за пределы зоны, контролируемой организацией; корпоративная сеть имеет одно или несколько подключений к Интернету; на каждой из производственных площадок могут находиться критически важные серверы, в доступе к которым нуждаются сотрудники, работающие на других площадках, мобильные пользователи и, возможно, сотрудники других организаций; для доступа пользователей могут применяться не только компьютеры, но и потребительские устройства, использующие, в частности, беспроводную связь; в течение одного сеанса работы пользователю приходится обращаться к нескольким информационным сервисам, опирающимся на разные аппаратно-программные платформы; к доступности информационных сервисов предъявляются жесткие требования, которые обычно выражаются в необходимости круглосуточного функционирования с максимальным временем простоя порядка нескольких минут; информационная система представляет собой сеть, в процессе работы которой программные компоненты передаются с одной машины на другую и выполняются в целевой среде, поддерживая связь с удаленными компонентами; не все пользовательские системы контролируются системными администраторами организации; программное обеспечение, особенно полученное по сети, не может считаться надежным, в нем могут быть ошибки, создающие проблемы в защите; конфигурация ИС постоянно изменяется на уровнях административных данных, программ и аппаратуры (меняется состав пользователей, их привилегии и версии программ, появляются новые сервисы, новая аппаратура и т.п.); основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников. Для того чтобы правильно оценить возможный реальный ущерб от потери информации, хранящейся на компьютерах организации или циркулирующей в корпоративной сети, надо знать, какие угрозы при этом могут возникнуть и какие адекватные меры по защите информации необходимо принимать. Характеристика угроз. Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, —злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Угрозы можно классифицировать по нескольким критериям: по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь; по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура); по способу осуществления (случайные или преднамеренные действия природного или техногенного характера); по расположению источника угроз (внутри или вне рассматриваемой информационной системы). Детализируем наиболее распространенные классы угроз по способу их осуществления в сочетании с другими критериями. Случайные угрозы: ошибки обслуживающего персонала и пользователей; потеря информации, обусловленная неправильным хранением архивных данных; случайное уничтожение или изменение данных; сбои оборудования и электропитания; сбои кабельной системы; перебои электропитания; сбои дисковых систем; сбои систем архивирования данных; сбои работы серверов, рабочих станций, сетевого оборудования; некорректная работа программного обеспечения; изменение данных при ошибках в программном обеспечении; заражение системы компьютерными вирусами; несанкционированный доступ; случайное ознакомление с конфиденциальной информацией посторонних лиц. Умышленные угрозы: несанкционированный доступ к информации и сетевым ресурсам; раскрытие и модификация данных и программ, их копирование; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб; кража магнитных носителей и технической документации; разрушение архивной информации или умышленное ее уничтожение; фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема; перехват и ознакомление с информацией, передаваемой по каналам связи. Из случайных угроз самыми частыми и самыми опасными (с точки зрения размера ущерба) являются именно непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования). По опубликованным данным, до 65% потерь — следствие непреднамеренных ошибок. В связи с этим помимо контроля доступа необходимым элементом защиты информации в корпоративной сети является разграничение полномочий пользователей. Кроме того, вероятность ошибок обслуживающего персонала и пользователей сети может быть значительно уменьшена, если их правильно обучать и периодически контролировать их действия со стороны администратора системы и специалиста по информационной безопасности. Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства и способы (установка источников бесперебойного питания (UPS), создание и хранение архивных копий данных, размещение некоторых сетевых устройств, например серверов баз данных, в специальных защищенных помещениях). На безопасность ИС существенное влияние оказывает тот факт, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а иногда не достижима. Это касается не только отдельных программ, но и целого ряда программных продуктов фирм, известных во всем мире, например Microsoft. Ошибки, допущенные при разработке систем, приложений и другого программного обеспечения, которые создают угрозу безопасности, называют уязвимостями. Информационно-аналитический сайт www.securitylab.ru постоянно публикует информацию об уязвимостях, найденных в операционных системах и приложениях. По данным этого источника, ежедневно обнаруживаются в среднем 5 — 10 новых уязвимостей. Таким образом, с одной стороны, информационная безопасность является одной из важнейших составляющих информационного менеджмента, а с другой стороны, — одним из источников существенных затрат на сопровождение информационной инфраструктуры.
Дата добавления: 2014-01-11; Просмотров: 741; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |