
- •Качество и эффективность вычислительных и информационных систем
- •Надежность информационных систем
- •Основные показатели надежности
- •Единичные показатели надежности
- •Показатели безотказности
- •Показатели ремонтопригодности
- •Показатели долговечности
- •Комплексные показатели надежности
- •Обеспечение надежности функционирования ис
- •Виды обеспечения надежности
- •Избыточность информационных систем
- •Практическая реализация надежных информационных систем
- •Обеспечение надежности баз данных
- •Кластеризация компьютеров
- •Отказоустойчивые компьютеры
- •Достоверность информационных систем
- •Показатели достоверности информации
- •Единичные показатели достоверности информации
- •Показатели корректируемости информационных систем
- •Комплексные показатели достоверности
- •Обеспечение достоверности информации
- •Классификация методов контроля достоверности
- •Классификация методов контроля достоверности по назначению
- •Классификация методов контроля достоверности по уровню исследования информации
- •Классификация методов контроля достоверности по способу реализации
- •Классификация методов контроля достоверности по степени выявления и коррекции ошибок
- •Основные показатели качества контроля достоверности
- •Помехозащищенное кодирование информации
- •Десятичные коды с обнаружением однократных ошибок
- •Десятичные коды с автоматическим исправлением однократных ошибок
- •Безопасность информационных систем
- •Защита информации от несанкционированного доступа
Защита информации от несанкционированного доступа
Зашита от несанкционированного доступа к ресурсам компьютера – это комплексная проблема, подразумевающая решение следующих вопросов:
присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже – обращением в специальную службу, ведающую сертификацией пользователей)2;
проверку полномочий, то есть проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций – чтение, обновление), с целью разграничения прав доступа к сетевым и компьютерным ресурсам:
автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.
В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:
Ра – вероятность попадания информации абоненту, которому она не предназначена;
Рc – вероятность непрохождения сигнала тревоги.
При оптимизации систем защиты информации удобнее использовать вместо вероятности Ра и Рc коэффициенты Kа = Ра/Робр и Kс = Рс/Робр где Робр – вероятность появления несанкционированного обращения (Kа и Kс – условные вероятности означенных событий при условии возникновения несанкционированного обращения).
В этих же руководящих документах предлагается определить пять классов конфиденциальности информации:
1 – особо секретная;
2 – совершенно секретная;
3 – секретная;
4 – конфиденциальная;
5 – открытая.
Для каждого класса рекомендованы значения показателей Ра и Рc (табл.2).
Таблица 2. Рекомендуемые классы конфиденциальности информации
Значения \ Классы |
1 |
2 |
3 |
4 |
5 |
Ра |
10-5 |
10-4 |
10-3 |
10-2 |
--- |
Рc |
10-5 |
10-4 |
10-3 |
10-2 |
--- |
Содержание.
Качество и эффективность вычислительных и информационных систем 1
Надежность информационных систем 1
Основные показатели надежности 3
Единичные показатели надежности 3
Показатели безотказности 3
Показатели ремонтопригодности 4
Показатели долговечности 4
Комплексные показатели надежности 4
Обеспечение надежности функционирования ИС 6
Виды обеспечения надежности 6
Избыточность информационных систем 8
Практическая реализация надежных информационных систем 9
Обеспечение надежности баз данных 10
Кластеризация компьютеров 11
Отказоустойчивые компьютеры 12
Достоверность информационных систем 12
Показатели достоверности информации 13
Единичные показатели достоверности информации 13
Показатели корректируемости информационных систем 13
Комплексные показатели достоверности 14
Обеспечение достоверности информации 14
Классификация методов контроля достоверности 14
Классификация методов контроля достоверности по назначению 15
Классификация методов контроля достоверности по уровню исследования информации 15
Классификация методов контроля достоверности по способу реализации 16
Классификация методов контроля достоверности по степени выявления и коррекции ошибок 16
Основные показатели качества контроля достоверности 17
Помехозащищенное кодирование информации 18
Десятичные коды с обнаружением однократных ошибок 20
Десятичные коды с автоматическим исправлением однократных ошибок 20
Безопасность информационных систем 22
Защита информации от несанкционированного доступа 24
1 Эргатическая система — схема производства, одним из элементов которой является человек или группа людей. Основными особенностями таких систем являются социально-психологические аспекты.
2 Уже используются и экзотические аппаратно-программные системы биометрический идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опознавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз и т.п.).