Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 2(Морозова).doc
Скачиваний:
35
Добавлен:
09.06.2015
Размер:
82.94 Кб
Скачать

Безопасность геоинформационных технологий

Особенностью современных геоинформационных систем (ГИС) является то, что они построены на основе интеграции многих информационных систем, интеграции данных и интеграции технологий. Это определяет разнообразие данных, применяемых в ГИС. Другой особенностью является то, что ГИС-технологии охватывают более широкий спектр систем по сравнению с ГИС, поэтому рассмотрение ИБ ГИС-технологий включает вопросы ИБ ГИС. Разнообразие обрабаатывемых данных и широта технологий определяет повышенную уязвимость ГИС-технологий к НСД.

Цель функционирования системы информационной безопасности ГИС-технологий:

  • обеспечение безопасности ГИС;

  • защита достоверности и целостности информации;

  • минимизация последствий от НДС.

Информационная безопасность требует учета всех событий, в течение которых информация создается, модифицируется, к ней осуществляется доступ или распространение.

На процедурном уровне прослеживаются четыре функции системы информационной безопасности ГИС:

предотвращение – доступ к информации и ГИС-технологии авторизованного персонала;

обнаружение – раннее выявление преступлений и злоупотреблений, даже если механизмы защиты были обойдены;

ограничение – снижение размера последствий НДС при его прохождении;

восстановление - обеспечение восстановления информации при наличии документированных и проверенных планов по восстановлению.

Безопасность геоинформационных технологий – это более широкое и глубокое понятие, чем защита информации. Под безопасностью ГИС-технологий понимается их способность обеспечивать защиту информационных ресурсов и технологий от действия внутренних и внешних, случайных и преднамеренных угроз, а также выполнение предписанных им функций без нанесения ущерба потребителям информации.

В связи с тем, что состояние внешней среды по отношению к ГИС-технологиям постоянно меняется, необходимо периодически проводить их внешний аудит. Внутренний аудит – это анализ системных журналов, внешний – оценка безопасности ГИС и ГИС-технологий к внешним угрозам.

Оценка безопасности ГИС-технологий проводится в целях соответствия достигнутого уровня безопасности заданному в ТЗ на разработку ГИС-технологий, а также соответствия параметров требованиям стандартов и нормативных документов в отношении ГИС-технологий данного класса. При определении оценки безопасности используются спецификации, нормативные материалы, программно-методический аппарат проведения оценок и принятые стандарты и критерии.

В настоящее время общеупотребительным подходом к построению критериев оценки безопасности ГИС-технологий является использование совокупности определенным образом упорядоченных качественных требований к функциональным механизмам обеспечения безопасности, их эффективности и гарантированности реализации. Такая совокупность гармонизированных стандартов и критериев оценки называется профилем.

Результирующая оценка уровня безопасности ГИС-технологий имеет качественное выражение. Такой подход положен в основу всех реально действующих нормативных документов по оценке безопасности. Пока ни в одном из нормативных документов по оценке безопасности количественные показатели не применяются, хотя в некоторых допускается их использование.

Специфика информационных технологий как объекта оценки определяется присутствием в них программного обеспечения в качестве определяющего компонента.

Ввиду большой функциональной, структурной и логической сложности программного обеспечения на практике невозможно в полном объеме оценить его поведение во всем возможном диапазоне его применения.

Современное программно-технологическое обеспечение для ГИС представляет собой совокупность более-менее самостоятельных частей, которые сами по себе являются объектами авторского права: программные модули, фотоизображения, графические изображения, картографические произведения и т.д. Стать обладателем исключительных прав на такой комплекс можно только будучи автором всего информационного продукта в целом или автором частей комплекса, но в этом случае права на оставшиеся части необходимо получить от авторов или владельцев других частей.

В качестве общих требований к нормативно-методической базе оценке безопасности ГИС-технологий можно выделить следующие:

  • универсальность, способность обеспечивать оценку безопасности любых видов ГИС-технологий и отдельных их компонентов;

  • гибкость, способность формирования требований и получения оценок безопасности ГИС-технологий, максимально учитывающих особенности их применения;

  • конструктивность, способность объективным образом оценивать уровень безопасности ГИС-технологий и влиять на процесс ее обеспечения;

  • преемственность, способность интерпретировать результаты оценок, полученных в других системах оценки безопасности ГИС-технологий;

  • расширяемость, способность наращивания системы критериев и показателей без нарушения их общего построения.

Рассмотрение существующих систем нормативных документов в области сертификации ГИС-технологий показывает, что в своей основе они в значительной мере этим требованиям не удовлетворяют, и, что необходимо их совершенствование.

Применение средств защиты на уровне приложений ГИС-технологий – наиболее надежный, но и сложный вариант, так как реализовать его может только сам разработчик. Этот метод дает более строгий контроль доступа к данным и процессам обработки, так как позволяет заложить в систему алгоритмы всевозможных проверок, отличные от стандартных, хорошо известных хакерам. Такой подход позволяет создать систему самотестирования – метода анализа программного продукта им самим, реагирующего на все попытки проникновения извне.

Некоторые разработчики коммерческих приложений вместе с основными продуктами поставляют собственные программы администрирования своих же приложений (прикладные утилиты администрирования), что позволяет достичь более высокой степени защиты и контроля работающих приложений. При этом администратору системы не нужны внешние программы администрирования, так как вся необходимая информация (списки пользователей, их пароли и права доступа) контролируются упомянутыми утилитами. Пока эти работы в области ГИС-технологий ведутся недостаточно эффективно.

Надежная система безопасности должна не только выполнять оперативные функции предотвращения НДС, но и функцию аудитора, фиксируя в аудиторском журнале все подозрительные события за время работы системы. Особенно важно для ГИС-технологий то, что система информационной безопасности должна включать периодическое резервное копирование. В ГИС обрабатывается много разнообразных взаимосвязанных данных (изображения, таблицы, графика и т.д.). Повреждение чего-либо из этой совокупности или нарушение связей приведут к невозможности дальнейшей работы.

Проблема организации информационной безопасности стоит особенно остро в ГИС-технологиях, если учесть, что они планируются к использованию и уже применяются как системы регионального и муниципального управления.

1ФАПСИ – Федеральное Агентство Правительственной связи и информации

Соседние файлы в предмете Информационная безопасность