Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Телекоммуникационные технологии АИС

Поиск

Одной из важнейших технологических задач современных информационных систем является передача данных. Само понятие «информационная система» в модели OSI трактуется как «автономное целое, способное осуществлять обработку данных или передачу данных». Тем самым подчеркивается важность коммуникационного аспекта в функционировании ИС.

Технологии, обеспечивающие оперативное взаимодействие территориально удаленных ИС, компонентов ИС, а также ИС и их пользователей, называются телекоммуникационными технологиями.

Телекоммуникационные технологии способствуют решению следующих задач:

- электронный обмен данными;

- контроль распределенных операций;

- управление комплексом территориально удаленных объектов;

- электронный бизнес;

- электронный документооборот;

- удаленное обслуживание клиентов и др.

Электронный обмен данными – одно из первых и базовых направлений телекоммуникационных технологий в экономике, развивающееся с начала 70-х годов. При электронном обмене осуществляется передача данных, структурированных по заранее определенным правилам. При разработке стандартов электронного обмена данными необходимо определить протоколы передачи данных по каналам связи, форматы представления данных, средства протоколирования событий, механизмы защиты данных от несанкционированного использования и искажения.

Важным шагом в развитии электронного обмена данными явилось создание в 1973г. Сообщества всемирных межбанковских финансовых телекоммуникаций, а в1977г. – начала функционировать система межбанковского электронного обмена. В 1980-х г.г. Европейская экономическая комиссия ООН разработала стандарт – Правила ООН электронного обмена данными в управлении, торговле и на транспорте, ставший основой для современного стандарта EANCOM.

Существенным достижением телекоммуникационных технологий стала возможность осуществления и контроля распределенных операций, позволившая производить в реальном времени широкий комплекс финансовых, банковских, торговых и иных операций независимо от территориального расположения их участников. Дальнейшее развитие информационных технологий и совершенствование средств передачи данных привели к возможности управления комплексом территориально удаленных объектов как единым объектом за счет объединения информационных систем филиалов в единую систему организации.

Развитие Интернета стало дополнительным фактором совершенствования телекоммуникационных технологий в экономике. По критериям безопасности Интернет не удовлетворяет всем требованиям экономических объектов, однако в настоящее время является наиболее массовой средой электронного взаимодействия, доступной большинству пользователей. В связи с этим исключительно велики возможности Интернета в следующих сферах экономической деятельности:

- поиск партнеров и рынков сбыта;

- реклама и маркетинг;

- подбор персонала;

- розничная торговля;

- работа с клиентами.

На основе интернет-технологий сформировалось и получило развитие направление, называемое электронным бизнесом. Электронный бизнес – это бизнес, основанный на использовании информационных технологий и включающий продажи, маркетинг, финансовый анализ, платежи, поддержку партнерских отношений, взаимодействие с клиентами.

По мере развития технических и программных средств и телекоммуникаций различные организации, в первую очередь банки, стали применять технологии удаленного электронного обслуживания клиентов, при котором от клиента не требуется непосредственного присутствия и контакта с сотрудниками организации. Клиент использует собственные технические средства для осуществления запросов. Для банков это запросы о состоянии счетов клиентов и выполнение поручений на проведение платежей по этим счетам. Данный вид технологий внедряется и в других сферах: ЖКХ, уплата налогов и др. Преимущества данной технологии очевидны, поскольку исключаются ошибки ввода по вине обслуживающей организации, а также высвобождаются сотрудники, различные технические средства, используемые при обслуживании клиентского запроса.

Следует указать и основные проблемы, возникающие при использовании телекоммуникаций.

Одна из главных проблем – безопасность. Несмотря на то, что важная информация передается по каналам связи в зашифрованном виде, это не исключает возможности различного рода мошеннических действий, несанкционированных вмешательств и иных угроз безопасности ИС. Вторая проблема связана с несовершенством правового обеспечения отношений в сфере телекоммуникационных технологий.

Защита информации в АИС

Поскольку в настоящее время информационные системы и сети на их основе используются во многих сферах деятельности, среди которых можно выделить такие, как военная, коммерческая, банковская, научные исследования в области высоких технологий и другие, а информация в таких системах может представлять собой интеллектуальную собственность, коммерческую или государственную тайну, задача обеспечения защиты информации остается актуальной.

Очевидно, что на всех этапах технологического процесса обработки информации должны быть обеспечены такие её свойства, как целостность, конфиденциальность, достоверность, доступность.

Информационную безопасность можно характеризовать как защищенность ресурсов информационной системы от факторов, представляющих угрозу конфиденциальности (защита от несанкционированного получения информации), целостности (защита от несанкционированного изменения информации), доступности (защита от несанкционированного удержания информации и ресурсов). Под ресурсом в широком смысле понимается всё, что представляет ценность и является объектом защиты. В прикладном аспекте ресурс – это часть информационной системы.

Обычно рассматриваются следующие классы ресурсов:

- физические ресурсы (оборудование, СВТ, линии связи);

- информационные ресурсы (базы данных, файлы, все виды документации);

-программное обеспечение (системное, прикладное, утилиты и другие вспомогательные программы);

- сервис и поддерживающая инфраструктура (энергоснабжение, обеспечение климатических параметров и др.).

Таким образом, информационную безопасность АИС можно определить как состояние защищенности ресурсов системы, технологии их формирования и использования, прав субъектов информационной деятельности. При этом в качестве объекта защиты рассматривается АИС, а в качестве предмета защиты – совокупность её ресурсов.

Под защитой информации в компьютерных системах принято понимать создание и осуществление способов, методов и средств, предназначенных для предупреждения искажения, уничтожения и несанкционированного просмотра, копирования, редактирования и использования информации, хранимой и обрабатываемой в АИС.

Средства защиты информации, хранимой и обрабатываемой в АИС, делятся на следующие группы: аппаратные, программные, организационно-правовые и морально-этические.

Такой подход в понимании информационной безопасности реализован в Международном стандарте ISO 15408 «Общие критерии оценки безопасности информационных технологий», на базе которого был создан ГОСТ РИСО/МЭК «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

Для обеспечения информационной безопасности АИС должна быть создана система защиты информации, которая должна обладать следующими свойствами:

- адаптируемость (гибкость), т.е. способность к целенаправленному приспособлению при изменении структуры, технологий или условий функционирования АИС;

- непрерывность защиты независимо от режима функционирования АИС. Такая работа должна носить плановый характер и быть ориентированной на конкретные цели с учетом возможных угроз и степени их вероятности, а также важности защищаемых ресурсов;

- комплексность, обусловленную спецификой защиты, представляющей собой сложную систему взаимосвязанных и взаимозависимых процессов;

- целостность, означающая, что изъятие любой её части приводит к нарушению работы всей системы;

- универсальность, позволяющая надежно бороться с угрозами безопасности различных видов оптимально подобранными средствами.

Кроме того система защиты должна удовлетворять следующим условиям:

- охватывать весь технологический комплекс информационной деятельности;

- быть открытой для изменения и дополнения мер обеспечения безопасности информации;

- обеспечивать многоуровневую иерархическую последовательность доступа;

- быть разнообразной по используемым средствам защиты;

- быть простой и удобной в эксплуатации и обслуживании.

Для создания системы защиты, удовлетворяющей перечисленным требованиям, необходимо провести анализ угроз информационной безопасности. Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реальную опасность в отношении информационных ресурсов АИС: нарушение физической целостности, логической структуры, несанкционированная модификация, получение, копирование, а также других видов ресурсов АИС.

По способам реализации негативного воздействия угрозы безопасности информации можно классифицировать на информационные, программно-математические, физические и организационные.

Информационные угрозы реализуются в виде нарушения адресности и своевременности информационного обмена, противозаконного сбора и использования информации, осуществления несанкционированного доступа к информационным ресурсам и их противоправного использования, хищения информационных ресурсов из баз данных, противозаконное ограничение доступа к информационным ресурсам, нарушение технологии обработки информации.

Программно-математические угрозы реализуются посредством внедрения в аппаратные и программные комплексы компонентов, реализующих функции, не описанные в документации, разработки и распространения программ, нарушающих нормальное функционирование АИС и системы защиты.

Физические угрозы направлены на повреждение или разрушение средств иподсистем АИС, телекоммуникаций и связи, хищение носителей информации, ключей и средств криптографической защиты, внедрение устройств перехвата информации в технических каналах связи и телекоммуникационных системах.

Организационные угрозы реализуются в виде невыполнения требований законодательства в информационной сфере, неисполнения пользователями мер, предусмотренных политикой безопасности.

Воздействию угроз информационной безопасности в сфере экономики наиболее подвержены система государственной статистики, кредитно-финансовая система, информационные и учетные АИС подразделений федеральных органов исполнительной власти, системы бухгалтерского учета предприятий, учреждений и организаций независимо от форм собственности.

Политика безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз. Она должна быть адекватна предполагаемым угрозам и обеспечивать необходимый уровень защиты. Адекватность – показатель реально обеспечиваемого уровня безопасности, отражающий степень эффективности и надежности реализованных средств защиты и их соответствия поставленным задачам (в большинстве случаев это задача реализации политики безопасности).

Формальным представлением политики безопасности является модель безопасности, которая рассматривает множество субъектов информационных процессов, множество объектов, множество возможных операций над объектами, множество разрешенных операций для каждой пары субъект-объект, являющееся подмножеством множества возможных состояний. Элементы множества операций над объектами определяются в зависимости от назначения АИС, решаемых задач и степени конфиденциальности информации.

Основная цель создания политики безопасности и описания её в виде формальной модели – это определение условий, которым должно подчиняться поведение системы безопасности, выработка критерия безопасности и проведение формального доказательства соответствия системы этому критерию. На практике это означает, что только уполномоченные пользователи получат доступ к информации и смогут осуществлять с ней только санкционированные действия.

Среди моделей политик безопасности можно выделить два основных класса: дискреционные и мандатные.

Основой дискреционной модели безопасности является произвольное управление доступом, осуществляемое на базе двух положений:

- все субъекты и объекты должны быть идентифицированы;

- права доступа субъекта к объекту определяются на основе конечного множества прав доступа.

К достоинствам этой модели политики безопасности можно отнести относительно простую реализацию соответствующих механизмов защиты. К недостаткам модели относится её статичность, не учитывающая динамику изменения состояний системы.

Мандатная модель безопасности основывается на следующих положениях:

- все субъекты и объекты должны быть идентифицированы;

- задан линейно упорядоченный набор меток секретности;

- каждому объекту присваивается метка секретности, определяющая ценность содержащейся в ней информации – её уровень секретности;

- каждому субъекту системы присваивается метка секретности, определяющая его уровень доступа.

В отличие от дискреционной модели мандатная модель назначением метки секретности объекту однозначно определяет круг субъектов, имеющих права доступа к нему. И, наоборот, назначением метки секретности субъекту, однозначно определяется круг объектов, к которым он имеет права доступа.

Безопасность системы определяется тремя факторами: свойствами самой модели, её адекватностью предполагаемым угрозам и тем, насколько корректно она реализована.

Исходя из анализа основных угроз информационной безопасности можно представить функциональную структуру системы защиты в виде следующих подсистем (рис. 11):

- подсистема ограничения доступа;

- подсистема регистрации и учета;

- подсистема обеспечения целостности;

- подсистема криптографической защиты.

 

Ядро
Подсистема ограничения доступа
Подсистема регистрации и учета
Подсистема криптографи-ческой защиты
Подсистема обеспечения целостности
Угрозы информации
Методы защиты информации

Рис. 11. Функциональная схема системы ЗИ

Подсистема ограничения доступ а должна выполнять функции идентификации пользователей, проверки подлинности (аутентификации) и контроля доступа пользователей конфиденциальной информацией и программ к ресурсам АИС. Данные функции могут реализовываться с помощью программных средств идентификации, аутентификации и регистрации и технических устройств ограничения доступа. При наличии информационных ресурсов с несколькими степенями конфиденциальности и пользователей с различными правами доступа подсистема должна реализовывать механизм разграничения доступа.

Подсистема регистрации и учета включает средства регистрации и учета событий и ресурсов с указанием времени и инициатора: входа/выхода пользователей в/из системы; выдачи выходных документов; запуска/завершения программ и процессов, использующих защищаемые файлы, включая их создание, удаление и передачу по каналам связи и т.д. Регистрация производится с помощью автоматического ведения системного журнала и выдачи из него протоколов работы пользователей по выбранным параметрам.

Подсистема обеспечения целостности является обязательной для любой системы защиты и включает аппаратно-программные, организационные и другие средства для обеспечения контроля целостности программных средств АИС и системы защиты на предмет их несанкционированного изменения, тестирование функций системы защиты информации (СЗИ) с помощью специальных программных средств, наличие администратора СЗИ, резервирование информационных ресурсов на других типах носителей.

Подсистема криптографической защиты выполняет функцию шифрования конфиденциальной информации и реализуется в виде программных или аппаратно-программных средств, разрабатываемых на основе алгоритмов криптографического преобразования.

Шифрование информации может использоваться в следующих целях:

- статическая защита информации, хранящейся в АИС, на случай похищения файлов или носителей информации;

- разделение прав и контроль доступа к данным;

- защита данных, передаваемых по локальной сети или по электронной почте с помощью электронной подписи;

- идентификация подлинности и контроль целостности данных, передаваемых в сети.

Подсистема управления – ядро CЗИ предназначено для организации управления функционированием системы защиты и объединения всех подсистем в единую целостную систему.

Для создания системы защиты информации, позволяющей эффективно противостоять угрозам безопасности, проводится исследование причин нарушения безопасности (уязвимость защиты) с целью выявления закономерностей их появления и исправления выявленных в механизмах защиты недостатков.

В результате проведенного анализа успешно реализованных угроз безопасности были выявлены следующие причины:

- предопределенный на стадии разработки требований выбор модели безопасности, не соответствующей назначению или архитектуре системы;

- причины, обусловленные неисполнением принципов организации системы безопасности: неправильное внедрение модели безопасности; отсутствие идентификации и/или аутентификации субъектов и объектов; отсутствие контроля целостности средств обеспечения безопасности;

- причины, обусловленные некорректной реализацией средств защиты;

- наличие средств отладки и тестирования в конечных продуктах;

- ошибки администрирования.

Анализ перечисленных причин показывает, что появление основных причин нарушения безопасности закладывается на этапе разработки, в основном на стадии задания спецификаций, являющейся наиболее трудоемкой, и сказывается на всех последующих стадиях разработки и распространяется на все взаимосвязанные компоненты системы.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 756; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.143.118 (0.015 с.)