Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационные обеспечении в сервисе.pdf
Скачиваний:
471
Добавлен:
14.03.2016
Размер:
1.86 Mб
Скачать

 

<H5>

</H5>

Заголовок абзаца пятого уровня

 

<H6>

</H6>

Заголовок абзаца шестого уровня

 

<P>

</P>

Абзац

 

<PRE>

</PRE>

Уже отформатированный текст

 

<BR>

 

Перевод строки без конца абзаца

 

<BLOCKQUOTE> </BLOCKQUOTE> Цитата

 

 

 

 

Контрольные вопросы

 

1.Перечислите задачи, решаемые системами электронной почты

2.По какому принципу выбирается (назначается) адрес электронной почты

3.Программы-клиенты электронной почты

4.Какие протоколы используются для отправки и получения сообщений электронной почты?

5.Назначение www-сайта компании

6.Приведите основные тэги языка HTML, как расшифровывается данная аббревиатура?

7.Задачи, решаемые Интернет-пейджерами?

8.Приведите наиболее распространенные Интернет-пейджеры.

9.Как организовать доступ в Интернет для корпоративной сети (более 10 компьютеров) с использованием одного публичного IP-адреса?

5.Безопасность информационных систем

Сразвитием информационных технологий на основе внедрения локальных и глобальных сетей вопросы обеспечения безопасности обрабатываемой информации приобретают все большую актуальность. Обеспечение безопасности автоматизированных систем является одной из главных задач для любой компании, так как от сохранения локальных или корпоративных информационных ресурсов во многом зависит скорость принятия решений и эффективность работы компании.

Задачи обеспечения информационной безопасности привлекают уже внимание не только руководителей предприятий, программистов, администраторов безопасности и других специалистов в области компьютерных систем, но и обычных пользователей. Безопасность обработки информации обеспечивается различными мерами: физическими, организационными, техническими и другими.

В настоящем пособии рассматриваются вопросы защиты информации с помощью технических (аппаратно-программных) мер защиты, которые основаны на использовании различных электронных устройств и специальных программ, входящих в состав компьютерных систем и выполняющих (самостоятельно или вместе с другими средствами) функции защиты.

5.1.Общие положения

Внастоящее время автоматизированные системы (АС), построенные на базе различных средств вычислительной техники, являются основным инструментом накопления, хранения и обработки различной информации. Современные компьютеры могут обрабатывать текст, звук, графику и другие виды информации. Различные виды информации в АС представлены в виде специальным образом закодированных данных - файлов различных форматов, которые в совокупности образуют информационное обеспечение АС.

Для обработки этих данных и управления работой в ходе информационновычислительного процесса в каждой АС имеется набор программ, которые образуют про-

66

граммное обеспечение. Совокупность информационного и программного обеспечения образует информационно-программное обеспечение (ИПО) автоматизированной системы.

Широкое распространение и повсеместное применение АС привело к созданию сетей, и АС стали удобным и мощным средством для организации обмена различной информацией - текстовой, звуковой, графической, мультимедийной и др. В составе ИПО АС появились компоненты, обеспечивающие реализацию различных сетевых сервисов - электронной почты, обмена различными данными в реальном масштабе времени, доступа к сетевым базам данных и т. п. Вместе с тем возрастает количество случаев получения ущерба в связи с применением АС для обработки различных видов информации.

Под угрозой АС будем понимать потенциально возможное событие действие или процесс, которое посредством воздействия на компоненты АС может привести к нанесению ущерба как техническим средствам так и информационно-программному обеспечению АС. Обычно различают угрозы случайного и преднамеренного характера. К случайным угрозам относятся угрозы потерь данных и нарушений работоспособности АС, возникающие вследствие:

ошибок и сбоев в работе программных и технических средств АС;

стихийных бедствий;

ошибок в работе пользователей и т.п

Угрозы преднамеренного характера исходят со стороны нарушителей (злоумышленников), т. е. лиц, которые сознательно стремятся получить несанкционированный доступ к ресурсам АС или нарушить ее работоспособность. К такого рода угрозам можно отнести:

внесение изменений в финансовые документы;

незаконное копирование компонентов ИПО;

нарушение работоспособности АС с целью нанесения ущерба компании.

Под уязвимостью АС будем понимать любую характеристику или свойство АС, использование которой нарушителем может привести к реализации угрозы.

Под атакой будем понимать любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей АС.

Основными факторами, способствующими повышению уязвимости АС являются:

постоянное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью АС;

возрастание степени автоматизации обработки данных вАС;

интеграция в единых базах данных информации больших объемов, различного назначения и различной принадлежности;

усложнение режимов функционирования технических средств АС и увеличивающаяся сложность программного обеспечения;

долговременное хранение данных на внешних носителях информации;

постоянное расширение круга пользователей, имеющих доступ к ресурсам АС;

возрастающая важность и ответственность решений, принимаемых на основе автоматизированной обработки данных в АС;

большая концентрация и широкая территориальная расположения АС;

повышение интенсивности циркуляции информации между АС, объединенными в сети, расположенными друг от друга, как на малом, так и на большом расстоянии.

Эти и другие факторы позволяют сделать вывод, что по мере развития средств вычислительной техники, уязвимость АС постоянно возрастает.

В связи с этим проблема защиты информационно - программного обеспечения автоматизированных систем стала одной из главных проблем в области автоматизированной обработки данных.

67

5.2. Базовые угрозы информации

Наиболее ценным и критичным ресурсом АС является информационное обеспечение (ИО). В общем случае имеется широкий спектр угроз информационному обеспечению от различных стихийных бедствий до неправильных действий законных пользователей. Все эти многочисленные угрозы можно свести к нескольким базовым угрозам.

К хранящимся в АС данным в общем случае возможны только два вида доступа: чтение или запись. Этот доступ может быть санкционированным - осуществляться по желанию владельца соответствующего информационного ресурса и в соответствии с установленными им правилами разграничения доступа к нему, или несанкционированным - в противном случае.

Доступ пользователей к компонентам ИО, хранящимся в АС, возможен только с помощью программ. Для организации доступа пользователя к ИО обычно используется несколько различных программ. Например, для работы пользователя с некоторым текстовым файлом необходимо запустить на выполнение программу - текстовый редактор. В ходе выполнения своих функций эта программа будет вызывать и передавать управление различным программам операционной системы (осуществляющим ввод данных с клавиатуры, отображение данных на дисплее, ввод-вывод данных на магнитный диск и т.п.).

Совокупность программ, которая обеспечивает доступ пользователя к ИО будем называть системой доступа к информационному обеспечению. В общем случае эта система доступа может быть достаточно сложной, например, если информационный ресурс расположен на удаленной АС и доступ к нему осуществляется через телекоммуникационную сеть.

Если система доступа по каким-либо причинам перестанет функционировать, то оперативный доступ пользователя к ИО станет невозможен. Таким образом, можно выделить следующие три базовых угрозы:

угроза несанкционированного чтения данных;

угроза несанкционированной записи данных;

угроза отказа в обслуживании.

Угроза несанкционированного чтения данных - интересующие нарушителя файлы могут быть несанкционированно (в обход установленных правил разграничения доступа или вопреки желанию владельца) прочитаны (скопированы) с целью незаконного использования - ознакомления с текстовыми данными, прослушивания звуковых данных, просмотр графических данных, выполнения программных файлов и т.п. С этой базовой угрозой связаны:

угроза нарушения конфиденциальности хранимой в АС информации;

угроза несанкционированного использования и распространения программного обеспечения и ряд других аналогичных угроз.

Угроза несанкционированной записи данных - файлы могут быть несанкциониро-

ванно модифицированы или уничтожены. Несанкционированная модификация компонент ИПО может быть проведена с целью внедрения ложных данных в информационное обеспечение или изменения алгоритмов функционирования программ. С этой угрозой связаны:

угрозы нарушения целостности и достоверности информации;

угроза внедрения скрытых режимов функционирования программных систем;

угроза отказа в обслуживании в ходе работы программных систем, и другие. Угроза отказа в обслуживании (угроза нарушения работоспособности АС) - систе-

ма доступа пользователя к ИО может перестать выполнять запросы пользователя по доступу к ИО (чтение или запись) или сделать время выполнения этих запросов неприемлемо большим. Эта угроза может возникать вследствие:

ошибок, сбоев или отказов в работе программно-технических средств АС;

68

несанкционированной модификации программ, образующих систему доступа пользователя к информационному обеспечению;

поступлении слишком большого количества запросов на доступ к ИО со стороны пользователей и др.

Несмотря на использование различных систем защиты информации, в современных АС невозможно перекрыть все потенциально возможные каналы несанкционированного доступа к ее информационно-программным ресурсам.

5.3.Основные задачи систем защиты информации

Впроцессе обеспечения защиты информации, как правило, необходимо решать следующие комплексные задачи:

создание системы органов, ответственных за защиту информации;

разработка теоретико-методологической основы защиты информации;

решение проблемы управления системой защиты информации и ее автоматизации;

создание и совершенствование нормативно-правовой базы, регламентирующей решение различных задач защитыинформации;

разработка и налаживание производства программно-технических средств защиты информации;

организация подготовки специалистов по защите информации.

Создание системы органов, ответственных за защиту информации. На различ-

ных уровнях - общегосударственном, региональном (ведомственном) и уровне компаний, должна быть создана система органов, которые должны эффективно решать все задачи, связанные с защитой информации. Эти органы должны осуществлять:

управление процессами защиты информации;

проведение НИР и ОКР соответствующей тематики;

разработку и производство программно-технических средств защиты информации;

практическое решение всех задач защиты информации на объектах автоматизации;

подготовку, повышение квалификации и переподготовку кадров в области

защиты информации.

Разработка теоретико-методологической основы защиты информации. Для эффективного решения всех задач, связанных с защитой информации, необходимо разработать научно обоснованный базис. Для этого необходимо:

разработать и обосновать единую терминологию (понятийный аппарат) в области защиты информации;

проводить накопление и аналитическую обработку всех данных, относящихся к защите информации;

разработать и обосновать стратегические подходы к решению различных задач защиты информации в современных условиях;

разрабатывать научно-обоснованные методы решения различных задач защиты информации;

обосновать структуру и содержание инструментально-методологической базы решения различных задач защиты информации.

Решение проблемы управления системой защиты информации и ее автоматизации.

Должны быть разработаны методы и технологии управления системами защиты информации различного уровня и назначения. Должна быть предусмотрена возможность управления системами защиты на следующих основныхуровнях:

на общегосударственном уровне (структуры государственной власти);

на региональном уровне (территориально-промышленные зоны);

69