Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BEZOPASNOST_AIS_I_AIT.doc
Скачиваний:
3
Добавлен:
26.11.2019
Размер:
53.25 Кб
Скачать

Безопасность аис

  1. Определение защищенной информационной системы

  2. Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования.

  3. Этапы построения системы безопасности ИС

  4. Антивирусные средства.

Определение защищенной информационной системы

Надежная информационная система - система, использующая достаточные аппаратные и про­граммные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав до­ступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на нее совокупности внешних и внутренних угроз.

Это качественное определение содержит необходимое достаточное условие безопасности. При этом не обусловливается, какие механиз­мы и каким образом реализуют безопасность — практическая реали­зация зависит от многих факторов: вида и размера бизнеса, предмет­ной области деятельности компании, типа информационной системы, степени ее сложности, исполь­зуемого Программного Обеспечения и т.д. В общем случае можно говорить о степени доверия, или надежности систем, оцениваемых по двум основным критериям.

  1. Наличие и полнота политики безопасности — набор внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и регламентирующих сбор, обработку, распространение и защиту информации. В частности, стандарты и правила определяют, в каких случаях и каким образом пользователь имеет право оперировать с конкретными наборами данных. В политике сфор­мулированы права и ответственности пользователей и персонала отде­лов информационной безопасности (ИБ), позволяющие выбирать ме­ханизмы защиты безопасности системы. Политика безопасности — это активный компонент защиты, включающий в себя анализ возможных угроз и рисков, выбор мер противодействия и методологию их применения. Чем больше информационная система и чем больше она имеет «входов» и «выходов» (распределенная система), тем «строже», детализированнее и многообразнее должна быть политика безопасности.

  2. Гарантированность безопасности — мера доверия, которая мо­жет быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью. Гарантированность может проистекать как из тестиро­вания и верификации, так и из проверки (системной или эксплуата­ционной) общего замысла и исполнения системы в целом и ее компо­нентов. Гарантированность показывает, насколько корректны механиз­мы, отвечающие за проведение в жизнь политики безопасности. Гарантированность является пассивным, но очень важным компонен­том защиты, реализованным качеством разработки, внедрения, эксп­луатации и сопровождения информационной системы и заложенных принципов безопасности.

Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования.

При создании сложных, распределенных информационных систем, проектировании их архитектуры, инфраструктуры, выборе компонентов и связей между ними следует учитывать помимо общих (открытость, переносимость, мобильность, защита инвестиций и т.п.) ряд специфических концептуальных требований, направленных на обеспечение безопасности функционирования:

• архитектура системы должна быть достаточно гибкой, т.е. долж­на допускать относительно простое, без коренных структурных изме­нений, развитие инфраструктуры и изменение конфигурации исполь­зуемых средств, наращивание функций и ресурсов ИС в соответствии с расширением сфер и задач ее применения;

• должны быть обеспечены безопасность функционирования сис­темы при различных видах угроз и надежная защита данных от оши­бок проектирования, разрушения или потери информации, а также авторизация пользователей, управление рабочей загрузкой, резерви­рованием данных и вычислительных ресурсов, максимально быстрым восстановлением функционирования ИС;

• следует обеспечить комфортный, максимально упрощенный дос­туп пользователей к сервисам и результатам функционирования ИС;

• систему должна сопровождать актуальная, комплектная документация, обеспечивающая квалифицированную эксплуатацию и возможность развития ИС.

С практической точки зрения обеспечения безопасности наиболее важными являются следующие принципы построения архитектуры ИС:

• проектирование ИС на принципах открытых систем, следование признанным стандартам, иерархическая организация ИС с небольшим числом сущностей на каждом уровне — все это способствует прозрачности и хорошей уп­равляемости ИС;

• непрерывность защиты в пространстве и времени, невозможность преодолеть защитные средства, исключение спонтанного или вызван­ного перехода в небезопасное состояние — при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполня­ет свои функции, либо полностью блокирует доступ в систему или ее часть;

• усиление самого слабого звена, минимизация привилегий досту­па, разделение функций обслуживающих сервисов и обязанностей персонала. Предполагается такое распределение ролей и ответствен­ности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по неведению или заказу злоумышленников. Применительно к программно-техническо­му уровню принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Это позво­ляет уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов;

• разнообразие защитных средств, про­стота и управляемость информационной системы и системой ее безо­пасности. Принцип предписывает не пола­гаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — уп­равление доступом, протоколирование и аудит. Этот принцип способен не только не пропустить злоумышленника, но и в не­которых случаях идентифицировать его благодаря протоколированию и аудиту. Принцип разнообразия защитных средств предполагает со­здание различных по своему характеру оборонительных рубежей, что­бы от потенциального злоумышленника требовалось овладение раз­нообразными и, по возможности, несовместимыми между собой на­выками.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]