Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на ГОС.doc
Скачиваний:
225
Добавлен:
03.05.2019
Размер:
211.46 Кб
Скачать
  1. Методы защиты распределенных данных

http://gendocs.ru/v24465/%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D1%80%D0%B0%D1%81%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%BD%D1%8B%D1%85_%D0%B1%D0%B0%D0%B7%D0%B0%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85

РБД состоит из набора узлов, связанных коммуникационной сетью, в которой:каждый узел - это полноценная СУБД сама по себе; узлы взаимодействуют между собой таким образом, что пользователь любого из них может получить доступ к любым данным в сети так, как будто они находятся на его собственном узле. Каждый узел сам по себе является системой базы данных. Любой пользователь может выполнить операции над данными на своём локальном узле точно так же, как если бы этот узел вовсе не входил в распределённую систему. Распределённую систему баз данных можно рассматривать как партнёрство между отдельными локальными СУБД на отдельных локальных узлах. Фундаментальный принцип создания распределённых баз данных: Для пользователя распределённая система должна выглядеть так же, как нераспределённая система.

Обычно воздействие угроз приводит к раскрытию, модификации, разрушению информации или отказу в информационном обслуживании.

При взаимодействии с Internet основные угрозы для информационной безопасности организации представляют:

  • несанкционированные внешние воздействия из Internet на БД для получения доступа к ее ресурсам и/или нарушения ее работоспособности;

  • отказы аппаратного и программного обеспечения подсистемы взаимодействия (нарушение работы каналов связи с Internet, телекоммуникационного оборудования ЛВС, межсетевых экранов);

  • непреднамеренные (ошибочные, случайные) действия сотрудников организации, приводящие к непроизводительным затратам времени и ресурсов, разглашению сведений ограниченного пользования через Internet или нарушению работоспособности подсистемы взаимодействия ИИСУП с Internet;

  • преднамеренные действия сотрудников организации, приводящие к разглашению сведений ограниченного пользования через Internet, а также нарушение работоспособности подсистемы взаимодействия ИИСУП с Internet или же недоступность предоставляемых организацией услуг через Internet;

  • непреднамеренные (случайные, ошибочные) действия лиц, осуществляющих администрирование подсистемы взаимодействия ИИСУП с Internet, приводящие к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet;

  • преднамеренные действия (в корыстных целях, по принуждению третьих лиц, со злым умыслом и т. п.) сотрудников организации, отвечающих за установку, сопровождение, администрирование системного, сетевого или прикладного программного обеспечения, технических средств зашиты и обеспечения информационной безопасности подсистемы взаимодействия ИИСУП с Internet, которые (действия) приводят к разглашению сведений ограниченного пользования или нарушению взаимодействия с Internet.

Избежать выше упомянутых угроз можно, если построить специальную подсистему для защиты (ПЗ), соответствующей следующим требованиям: ПЗ должна обеспечивать возможность доступа к Internet всем пользователям ИИСУП. ПЗ должна быть масштабируемой в целом. При изменении количества и характеристик каналов связи с Internet донастройка и переконфигурация ПЗ должна быть минимальной. ПЗ должна быть прозрачной в том, что касается использования ресурсов и сервисов Internet при санкционированном обращении к этим ресурсам со стороны пользователей ИИСУП. ПЗ должна в минимальной степени использовать уже имеющиеся инфраструктуру ИИСУП и задействованные средства защиты информации. Необходимость использования Internet может быть связана со следующими возможными сервисами:

  • электронная почта (e-mail);

  • телеконференции USENET;

  • доступ к ресурсам файл-серверов сети Internet по протоколу ftp;

  • использование гипертекстовых ресурсов сети Internet по протоколу http.