- •Введение
- •Октавио Пас
- •Тема 1. Задачи информационного менеджмента
- •Тема 9. Управление капиталовложениями в сфере информатизации
- •Тема 10. Формирование и обеспечение комплексной защищенности информационных ресурсов
- •Формирование технологической среды информационной системы
- •Планирование в среде информационной системы
- •Использование и эксплуатация информационных систем
- •Формирование технологической среды информационный системы
- •Микропроцессоры
- •Король умер. Да здравствует король!
- •Amd: причины успеха
- •Процессоры 5-7 поколения. Они уже такие разные...
- •Как получить высокие частоты
- •Ваш первый микропроцессор
- •…Чтобы шли быстрее
- •…Сократить время вычислений
- •Так что же мешает увеличивать число стадий неограниченно?
- •Собираем вместе
- •Способы увеличения производительности процессора
- •Технология Hyper-Threading – первый шаг к многоядерности
- •Многоядерность — следующий этап развития
- •Модельный ряд двухъядерных процессоров Intel
- •Методика тестирования
- •Бенчмарки
- •Настройки тестов
- •Анализ результатов
- •Офисные приложения
- •Обработка аудиоданных
- •Обработка видеоданных
- •Поиск золотой середины
- •Эльбрус
- •Пентиум
- •Заключение
- •Компьютеры
- •Серверы начального уровня: модели и функции
- •Программные средства информационной системы операционные системы
- •Средства работы с данными
- •Развитие информационной системы и обеспечение ее обслуживания
- •Жизненный цикл информационных систем
- •Создание и обслуживание информационных систем
- •Внутренние проблемы информационных систем
- •Трансформация автоматизированных систем управления
- •Особенности задач выбора платформ
- •Лекция 6 основы стратегического планирования информационных систем сущность планирования информационных систем
- •Необходимость стратегического планирования
- •Анализ окружения системы
- •Анализ внутренней ситуации
- •Разработка стратегий
- •Формирование организационной структуры в области информатизации
- •Задачи информационных центров
- •Проблема эффективности ресурсов информационных систем
- •Структура машинного времени
- •Эксплуатация информационных систем
- •Системы «человек-машина»
- •Формирование инновационной политики и осуществление инновационных программ.
- •Перспективы инновационной деятельности
- •Управление персоналом в сфере информатизации.
- •Проблемы персонала информационных систем
- •Поведение в организации
- •Групповая динамика
- •Руководство, лидерство и власть
- •Характеристика условий введения изменений
- •Прием, обучение и повышение квалификации персонала
- •Управление капиталовложениями в сфере информатизации
- •Обобщенный анализ финансового состояния
- •Характеристика современной роли денег
- •Показатели эффективности информатизации
- •Анализ затрат в сфере информатизации
- •Учет основных средств
- •Проблема комплексной защищенности информационных ресурсов
- •Информатизация как сфера правового регулирования
- •Правовая специфика сферы информатизации
- •Технологическая защищенность формирование технологической совместимости информационных ресурсов
- •Международные стандарты
- •Организация защиты информационных систем
- •Правонарушения в области технической защищенности систем
- •Построение рациональной защиты
Построение рациональной защиты
Необходимо отметить, что защита системы не может быть абсолютной. Она и не должна строиться как абсолютная. Это потребовало бы существенного увеличения затрат на ее создание и эксплуатацию, а также неизбежно привело бы к снижению производительности системы по основным производственным функциям. Защита должна строиться как рациональная, т.е. с оптимальными по некоторому критерию характеристиками, что всегда составляет предмет самостоятельного исследования.
Информационные системы являются сложными и комплексными, поэтому выбор даже рациональной степени защищенности является сложной проблемой, которая может быть, например, проблемой полиоптимизации или векторной оптимизации. Возможны и упрощенные подходы с учетом конкретных особенностей задачи. Для иллюстрации ниже приводится пример анализа условий рациональной защиты информации в базах данных от злонамеренного искажения или порчи.
Предполагается, что проблема защиты собранной регулярным образом на предприятии информации возникает тогда, когда ставится задача обеспечения гарантированной сохранности данных, содержащихся в базах данных, от лиц, желающих ее исправления.
Решение задачи рациональной защищенности данных может достигаться, например, за счет введения системы паролей, использования криптографических методов защиты информации, установления собственных командных процессоров, загрузчиков, создания и загрузки резидентных программ, перехватывающих прерывания и обрабатывающих команду от пользователя с последующей ее блокировкой, если команда окажется запрещенной для данной системы. Возможно также использование установки собственной главной загрузочной записи (MBR) на жестком диске.
Применительно к условиям охраны данных от активных попыток их похищения или порчи с учетом анализа особенностей задачи определяется следующий перечень мер по обеспечению защиты информации:
аутентификация пользователя по паролю и, возможно, по ключевой дискете или аппаратному ключу;
разграничение доступа к логическим дискам;
прозрачное шифрование логических дисков;
шифрование файлов с данными;
разрешение запусков только строго определенных для каждого пользователя программ;
реакция на несанкционированный доступ;
регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему;
создание многоуровневой организации работы пользователя с расширением предоставляемых возможностей при переходе на более высокий уровень;
предоставление пользователю минимума необходимых ему функций.
Наиболее эффективны системы защиты, разработка которых ведется параллельно с разработкой защищаемой информационной структуры. При создании систем защиты принято придерживаться следующих принципов :
1) постоянно действующий запрет доступа; в механизме защиты системы в нормальных условиях доступ к данным должен быть запрещен, запрет доступа при отсутствии особых указаний обеспечивает высокую степень надежности механизма защиты;
2) простота механизма защиты; это качество необходимо для уменьшения числа возможных неучтенных путей доступа;
3) перекрытие всех возможных каналов утечки, для чего должны всегда и гарантированно проверяться полномочия любого обращения к любому объекту в структуре данных; этот принцип является основой системы защиты. Задача управления доступом должна решаться на общесистемном уровне, при этом необходимо обеспечивать надежное определение источника любого обращения к данным;
4) независимость эффективности защиты от квалификации потенциальных нарушителей;
5) разделение полномочий в сфере защиты и доступа, т.е. применение нескольких разных ключей защиты;
6) предоставление минимальных полномочий;
7) максимальная обособленность механизма защиты; для исключения передачи пользователями сведений о системе защиты друг другу рекомендуется при проектировании защиты минимизировать число общих для нескольких пользователей параметров и характеристик механизма защиты;
8) психологическая привлекательность защиты, для чего тоже важно добиваться, чтобы защита была по возможности простой в эксплуатации.
При построении систем защиты, основанных даже не на всех, а только на некоторых из вышеперечисленных принципов, возникают серьезные препятствия, связанные с большими затратами на их реализацию. В связи с этим защита и должна быть не абсолютной, а только рациональной, т.е. изначально должна предполагаться в допустимой степени возможность злонамеренного проникновения в базу данных.
Активность посягательств, классификация похитителей, характеристики потока посягательств, ущерб от потери или порчи каждого из элементов информационной структуры, набор вариантов способов защиты, их прочность и стоимость одного сеанса защиты тем или иным способом - все эти данные нужно задать либо определить тем или иным путем.
Оценка возможных суммарных затрат, связанных с функционированием системы защиты базы данных, включает суммарную стоимость Z работы всех способов защиты во всех возможных их наборах применительно ко всем областям базы данных и сумму возможных потерь П, возникающих при проникновении похитителей через все способы защиты в различных их сочетаниях ко всем областям базы данных; эта оценка определится формулой
SUM = Z + П
С учетом того, что составляющие Z и П в зависимости от степени защищенности базы данных изменяются противоположным образом, величина SUM может иметь минимум при некоторой комбинации вариантов способов зашиты областей базы данных. В связи с этим для построения рациональной структуры системы зашиты необходимо ее минимизировать, т.е.
SUM = Z + П => min
Поиск решения может осуществляться различными методами, например можно отыскивать решение на множестве вариантов комбинаций степеней защиты, т.е. путем перебора их возможных наборов по множеству областей базы данных вложенными циклами по вариантам допустимых способов зашиты. Таким путем будут определены индексы защит для каждой из защищаемых областей базы данных, что даст для каждой области один определенный метод или совокупность нескольких методов защиты.
Такой подход позволяет подобрать самый дешевый из допустимых способов защиты для каждой из областей, при котором общая сумма затрат, связанных с функционированием защиты, и потерь, возникающих при несанкционированном доступе, будет минимальной.
Аналогично можно поставить и решить задачу выбора варианта структуры системы защиты в более сложных условиях, выполнив полноразмерный проект такой системы при соответствующих затратах на его выполнение. Если информация в базе данных стоит того, чтобы ее защищать, то и на создание системы защиты придется затратить соразмерные средства.