Автор работы: Пользователь скрыл имя, 19 Апреля 2011 в 00:11, реферат
Развитие средств обработки, передачи и хранения информации породило специфическую проблему обеспечения безопасности автоматизированных информационных систем (АИС). Проблема безопасности чрезвычайно многогранна и охватывает все стадии жизненного цикла - от проектирования до эксплуатации. В настоящее время назрела необходимость систематизации накопленного опыта в данной области и формирования целостной концепции системы информационной безопасности (СИБ).
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
РОССИЙСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Факультет: «Институт Информационных и Коммуникационных Технологий»
Специальность
230201 «Информационные
системы и технологии
в средствах массовой
информации»
Реферат по предмету: Эксплуатация ИС
Тема
работы: Современные подходы к безопасности
АИС
Выполнил: студент
4
курса, группа
ИСЗ-06
Москва
2010 г.
Современные подходы к безопасности автоматизированных информационнных систем
Развитие средств обработки, передачи и хранения информации породило специфическую проблему обеспечения безопасности автоматизированных информационных систем (АИС). Проблема безопасности чрезвычайно многогранна и охватывает все стадии жизненного цикла - от проектирования до эксплуатации. В настоящее время назрела необходимость систематизации накопленного опыта в данной области и формирования целостной концепции системы информационной безопасности (СИБ).
Массовое применение персональных компьютеров и компьютерных сетей в ряде областей человеческой деятельности, среди которых следует выделить такие, как производственная, административная, технологическая, финансовая, патентная и др., информационное наполнение которых в большей степени не должно быть общедоступным, порождает проблему защиты и определяет возросшую актуальность.
Несмотря на большое
количество публикаций по рассматриваемой
проблеме, к сожалению, до настоящего
времени отсутствует
В представленном реферате предпринята попытка раскрыть содержание методологии построения СИБ с переходом к решению конкретных задач по обеспечению сохранности информации.
В определении компьютерной безопасности, как системы охраны информации, технических и программных средств от нанесения им ущерба в результате сознательных либо случайных противоправных действий, совершенно не учитываются активы, присущие всем компьютерным системам. Речь должна идти не только об информации, как основном активе, но и ресурсах и отношениях партнеров. Доступность и стабильность вычислительных и информационных услуг, а также отношения партнерства являются активами системы и должны быть также защищены от неверных манипуляций.
В качестве основы для построения концепции СИБ следует рассматривать, прежде всего, преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными, ресурсами и самими системами.
Построение концепции
СИБ требует разработки специальной
методологии, позволяющей не ограничиваться
простым выбором технических и организационных
решений, а концентрировать внимание разработчиков
и пользователей на таких составляющих,
как правовое, организационно-техническое
и технологическое обеспечение.
Общая схема построения системы информационной безопасности для АИС включает пять последовательных этапов (рис.1):
- подготовительный;
- аналитический;
- исследовательский;
- рекомендательный;
- этап внедрения.
На подготовительном этапе выбираются и обосновываются объект (АИС в целом, отдельные компоненты, подсистемы), цели и задачи, общая концепция системы безопасности.
Основной задачей аналитического этапа является сбор, систематизация и обработка информации о потенциальных угрозах, каналах утечки информации, а также разработка эталонов и критериев эффективности защиты информации, рассмотрение характеристик существующих аппаратно-программных средств защиты.
Рис.1
Общая схема построения системы информационной
безопасности
На исследовательском этапе определяется политика безопасности, допустимая степень риска, набор процедур и методов несанкционированного доступа к ресурсам АИС.
Содержание рекомендательного этапа заключается в дальнейшей проработке вариантов размещения элементов системы информационной безопасности АИС, выбор оптимального по критерию “эффективность-стоимость”, документирование, оформление окончательных рекомендаций к внедрению.
Этап внедрения включает работы по обучению персонала, дальнейшее развитие и поддержку составных частей системы информационной безопасности, а также регулярное тестирование.
Рассмотрим поподробнее содержание приведенных этапов.
Подготовительный. Проводят системный анализ ресурсов и ограничений, методов подготовки, приема-передачи и обработки информации, особенностей архитектуры АИС и содержащейся в ней информации. Одновременно с этим дается описание ресурсов системы, которые объединяют в следующие категории: техника (hardware); программное обеспечение (software); данные; персонал; дополнительные ресурсы.
На основании проведенного анализа разрабатывается общая концепция СИБ, определяются цели, формируются основные требования, учитывающие не только текущие потребности, но и перспективу развития АИС в целом, а также технологий обработки, хранения и передачи данных.
К основным целям системы информационной безопасности АИС следует отнести:
- обеспечение физической
и логической целостности
- предупреждение
В основу СИБ должны быть положены следующие принципы:
1. Обеспечение
2. Поддержка целостности
и достоверности хранимых
3. Обеспечение постоянного доступа к системе, данным и услугам всем уполномоченным пользователям.
4. Обеспечение соблюдения
законов, правил, лицензий, договоров
и этических норм при
Аналитический этап. Выявляют возможные угрозы системе, с выделением потенциальных. Определяют каналы несанкционированного доступа и утечки информации и выделяют категории объектов, подлежащих защите. При этом следует рассматривать не только каналы утечки информации, обусловленные свойствами технических средств и несовершенством программного обеспечения, но и возможностью осуществления несанкционированного доступа и реализации программных злоупотреблений. Такой подход к выявлению потенциальных каналов несанкционированного доступа и утечки информации определяется необходимостью комплексного решения проблемы защиты информации, включая борьбу с промышленным шпионажем.
Определяются критерии эффективности СИБ, в их числе выделяют: целевые; технические; эффективности жизненного цикла; экономические; эффективности управления; социальные.
На данном этапе
определяются также допустимые ограничения,
накладываемые системой информационной
безопасности на компьютерную систему
(например, уменьшение производительности
аппаратной и программной составляющих,
ограничения административно-
При разработке эталонов информационной безопасности определяются основные требования с точки зрения производительности. К ним относят требования технического, правового и экономического характера.
В качестве технических требований рассматривают эффективность системы защиты, время реагирования на нарушение и т.д.
К правовым требованиям относят соблюдение правовых актов и законов, относящихся к области защиты информации и обработки данных.
К экономическим требованиям
относят параметры соотношения “стоимость-производительность”
При анализе характеристик
существующих аппаратно-программных
средств защиты определяются те, которые
удовлетворяют требованиям
Важно отметить, что
чем больше охват рассматриваемых
систем и методов, тем надежнее будет
функционировать СИБ. Другим важным
моментом является совместимость рассматриваемых
средств с функционирующей
Исследовательский этап. При анализе степени риска и определении величин возможных потерь в случае нарушения целостности СИБ проводится анализ состояния системы и оценка видов угроз, с учетом имеющихся механизмов защиты.
Разрабатываются специальные шкалы оценок допустимых потерь в натуральном и денежном эквивалентах. Это обусловлено тем, что в каждой АИС, и в каждом узле существует своя граница "допустимости" потерь, определяемая ценностью информации, масштабами разработок, бюджетом и множеством других политических, организационных, экономических и этических факторов. В случае, если потери меньше, чем затраты, требуемые на разработку, внедрение и эксплуатацию средств защиты, и если с точки зрения интересов АИС возможный несанкционированный доступ не приведет к существенным изменениям в работе, то такой риск считается допустимым. Однако, необходимо учитывать, что в большинстве случаев исключается даже незначительная утечка информации, например, когда речь идет о содержании конфиденциальной информации - анализ коньюктуры рынка, новых технологий или оригинальных технических решений.
Результаты анализа риска служат основой для:
- улучшения осведомленности
персонала. Обсуждение
- определения сильных
и слабых сторон системы
- подготовки и принятия
решений. Система контроля
- определения затрат
на организацию защиты. Реализация
механизмов защиты требует
Кроме того, при создании СИБ следует выделять следующие управляемые виды риска:
1. Финансовый. Данный вид риска является основным. Слишком высокий финансовый риск допустим только в случае уникальности защищаемой информации. Следует отметить, что не для всех АИС (даже государственных организаций и учреждений), могут авансироваться достаточно большие денежные и материальные средства на создание и поддержку СИБ. Снижение финансового риска допускается за счет управления другими видами риска и сведения их значений к минимально допустимым.
2. Технический. Этот
вид риска присутствует
3. Проектный. Техническая
сложность проектируемой СИБ
должна соответствовать
4. Функциональный. При завершении проектирования СИБ может оказаться, что функциональное наполнение не соответствует заданным требованиям. В результате возникает потребность в дополнительных исследованиях и разработках по уточнению и совершенстованию функционального наполнения.