- •Л е к ц і ї
- •Л е к ц и я № 2
- •2. Архітектура корпоративних систем
- •2.1. Принципи організації кіс
- •2.2. Концепція відкритої інформаційної системи -основа модульного принципу проектування кіс
- •2.2.1. Інтерпретації поняття «відкрита інформаційна система»
- •2.2.2. Відкритість, інтероперабельність, стандарти
- •2.3. Методології і стандарти керування бізнесом у кіс
- •2.3.1. Методології і стандарти при розробці функціональних компонент кіс
- •2.3.2. Стандарт методів управління виробництвом і дистрибуції мrр II
- •2.3.3. Організація інформаційних систем у відповідності до стандарту мpр II
- •2.3.4. Система управління екр
- •2.3.5. Рекомендації з вибору моделей і методів управління для підприємств із різним типом виробництва
- •2.3.6. Стандарти на розробку забезпечувальної компоненти кіс
- •2.4. Особливості архітектури розподіленої іс
- •2.4.1. Передумови появи розподілених іс та проблеми проектування розподілених бд
- •2.4.2. Особливості архітектури та концепції організації даних в аналітичній частині корпоративної інформаційної системи
- •Основні вимоги до даних у сховищі даних
- •2.4.3. Web-технології в корпорації та особливості Web-конструктивів в архітектурі кіс
- •2.4.4. Засоби захисту інформаційного простору корпорації
- •2.4.5. Інструментальні засоби розробки і підтримки корпоративної інформаційної системи
2.4.4. Засоби захисту інформаційного простору корпорації
Рішення у сфері інформаційної безпеки повинні використовуватися на всіх етапах побудови інформаційної системи.
Особливе значення безпека має в КІС, в умовах гетерогенних мереж, де обробляється і зберігається інформація різних рівнів конфіденційності. У цьому випадку необхідний комплексний підхід, який поєднує в єдине, функціонально повне рішення програмні й апаратні засоби захисту інформації різних виробників, що дозволяє максимально ефективно і надійно захистити інформаційні ресурси.
Розрізняють апаратні і програмні засоби захисту. До них відносяться:
• парольний захист або засоби автентифікації користувачів;
• різні брандмауери (Firewall);
• апаратно-програмні засоби спостереження за роботою мережі;
• апаратно-програмна фізична ізоляція комп'ютерів;
• захист за допомогою організації роботи модемів зі зворотним викликом;
• біометричні методи захисту.
Системи апаратного і програмного захисту в КІС поділяють досить умовно на три великих класи:
• системи заборони неавторизованого доступу ззовні до працюючого комп'ютера (з боку «черв'яків», вірусів);
• системи заборони неавторизованого доступу із середини корпорації до окремих файлів працюючого комп'ютера, який виникає в результаті випадкового або навмисного підключення;
• системи захисту активних і архівних файлів, пов'язані з відключенням комп'ютерів з мережі.
Останні в основному відносяться до різних фільтрів і джерел безперервного живлення та сигнальних пристроїв.
Максимальний рівень безпеки забезпечується забороною неавторизованого доступу до комп'ютера, який забезпечується парольним захистом або різними біометричними системами.
Існує безліч схем «роздачі» паролів або обміну ключами легальних користувачів у розвинутих мережах. Вони забезпечують різні потреби користувачів у безпечному спілкуванні (телеконференції). Реалізації таких схем можливі за наявності в мережі спеціалізованих серверів паролів (проект CERBERUS). Разом з тим парольний захист характеризується недоліками, пов'язаними з особливостями людської психіки, тому фірми намагаються знайти інші способи ідентифікації користувача, не пов'язані з вказівкою пароля. Ці апаратно-програмні системи перевіряють самі різні біометричні характеристики (підпис, візерунок ліній на пальці, візерунок судин на очному дні, манеру роботи на клавіатурі), для того щоб забезпечити ефективні гарантії ідентифікації локального або віддаленого користувача. Однією з популярних в урядових закладах США є карта COMSREC-11 фірми «American Computer Security», що забезпечує інтерфейс із усілякими біометричними пристроями типу електронних підписів, ідентифікаторів візерунка шкіри, а також контроль доступу до каналів великих комп'ютерів, шифрування архівних і резервних копій даних, захист від копіювання локальних файлів. Ця плата коштує досить дорого, а програмне забезпечення в комплекті з цією платою - на порядок дорожче [47].
На підставі аналізу методів, захисту робочих станцій або окремих персональних комп'ютерів, якими користуються різні організації в США, була складена табл. 2.5. Мова йде не про захист від трусів, а про безпеку взагалі [47].
Таблиця 2.5
Використання різних засобів захисту інформації
Варіант захисту інформації |
Використання, % |
Парольний захист |
99 |
Спостереження за роботою |
73 |
Фізична ізоляція комп'ютерів |
63 |
Інші |
24 |
Апаратний захист |
13 |
Модеми зі зворотним викликом |
6 |
Різні методи розпізнання особистості (сітківка ока, голос і т. д.) |
4 |
У КІС використовуються різні комбінації методів захисту, що дають, з погляду системних адміністраторів, прийнятні результати. Більш того, відносна непопулярність апаратного захисту говорить про погане співвідношення вартість/надійність для цих засобів. І навпаки, такі відносно дешеві, прості засоби, як мінімальний парольний захист, фізична ізоляція комп'ютерів, збирання статистики, можуть бути достатніми.