
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
8.13.5Забезпечення відмовостійкості
Основним засобом підвищення відмовостійкості є внесення надмірності до конфігурації апаратних і програмних засобів, інфраструктури і персоналу, резервування технічних засобів і тиражування інформаційних ресурсів (програм і даних).
Заходи із забезпечення відмовостійкості можна розділити на локальні і розподілені. Локальні заходи направлені на досягнення відмовостікості окремих комп'ютерних систем або їх апаратних і програмних компонентів (в першу чергу з метою нейтралізації внутрішніх відмов ІС). Типові приклади подібних заходів - використання кластерних конфігурацій як платформа критичних серверів або "гаряче" резервування активного мережевого устаткування з автоматичним перемиканням на резерв.
Якщо до числа вирогідних ризиків входять серйозні аварії інфраструктури, що приводять до виходу з ладу виробничого майданчика організації, слід передбачити розподілені заходи забезпечення відмовостійкості, такі як створення або оренда резервного обчислювального центру. При цьому, крім дублювання та/або тиражування ресурсів, необхідно передбачити засоби автоматичної або швидкої ручної переконфігурації компонентів ІС, для забезпечення перемикання з основного майданчика на резервний.
У більшості організацій апаратура ІС знаходиться в постійному розвитку, тому впродовж всього життєвого циклу слід співвідносити всі зміни з необхідністю забезпечення відмовостійкості, не забувати "тиражувати" нові і модифіковані компоненти.
Програми і дані динамічніші, ніж апаратура, і резервуватися вони можуть постійно, при кожній зміні, після завершення деякої логічно замкнутої групи змін або після закінчення певного часу.
Резервування програм і даних може виконуватися багатьма способами - за рахунок резервного копіювання, відновлення баз даних тощо. Використовуватимемо для всіх перерахованих способів термін "тиражування".
Виділимо наступні класи тиражування:
Симетричне/асиметричне. Тиражування називається симетричним, якщо всі сервери, що надають даний сервіс, можуть змінювати інформацію, що належить їм, і передавати зміни іншим серверам. Інакше тиражування називається асиметричним.
Синхронне/асинхронне. Тиражування називається синхронним, якщо зміна передається всім екземплярам сервісу в рамках однієї розподіленої транзакції. Інакше тиражування називається асинхронним.
Здійснюване засобами сервісу, що зберігає інформації / зовнішніми засобами.
Безумовно, слід віддати перевагу стандартні засобам тиражування, вбудованим в сервіс.
8.13.6Програмне забезпечення проміжного шару
За допомогою програмного забезпечення проміжного шару можна для довільних прикладних сервісів добитися високої відмовостійкості повністю прозорим для користувачів перемиканням на резервні потужності.
Перерахуємо основні достоїнства ПЗ проміжного шару, істотні для забезпечення високої доступності.
зменшує складність створення розподілених систем. Подібне ПЗ бере на себе частину функцій, які в локальному випадку виконують операційні системи;
бере на себе маршрутизацію запитів, дозволяючи тим самим забезпечити відмовостійкість прозорим для користувачів чином;
здійснює балансування завантаження обчислювальних потужностей, що також сприяє підвищенню доступності даних;
в змозі здійснювати тиражування будь-якої інформації. Отже, будь-який додаток можна зробити стійким до відмов серверів;
в змозі відстежувати стан додатків і при необхідності тиражувати і перезапускати програми, що гарантує відмовостійкість програмних систем;
дає можливість прозорим для користувачів чином виконувати переконфігурацію (і, зокрема, нарощування) серверних компонентів, що дозволяє масштабувати систему, зберігаючи інвестиції в прикладні системи. Стабільність прикладних систем - важливий чинник підвищення доступності даних.
Раніше ми згадували про достоїнства використання ПЗ проміжного шару в рамках міжмережевих екранів, які у такому разі стають елементом забезпечення відмовостійкої інформаційних сервісів.