Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Загород030457.doc
Скачиваний:
12
Добавлен:
15.04.2019
Размер:
1.69 Mб
Скачать

3.2. Общая характеристика организационных методов защиты информации в кс

Законы и нормативные акты исполняются только в том случае, если они подкрепляются организаторской деятельностью соответ­ствующих структур, создаваемых в государстве, в ведомствах, учреждениях и организациях. При рассмотрении вопросов безо­пасности информации такая деятельность относится к организа­ционным методам защиты информации.

Организационные методы защиты информации включают меры, мероприятия и действия, которые должны осуществлять должностные лица в процессе создания и эксплуатации КС для обеспечения заданного уровня безопасности информации.

36

Организационные методы защиты информации тесно связаны с правовым регулированием в области безопасности информации. В соответствии с законами и нормативными актами в министерст­вах, ведомствах, на предприятиях (независимо от форм собствен­ности) для защиты информации создаются специальные службы безопасности (на практике они могут называться и иначе). Эти службы подчиняются, как правило, руководству учреждения. Ру­ководители служб организуют создание и функционирование сис­тем защиты информации. На организационном уровне решаются следующие задачи обеспечения безопасности информации в КС:

организация работ по разработке системы защиты инфор­мации;

ограничение доступа на объект и к ресурсам КС;

разграничение доступа к ресурсам КС;

планирование мероприятий;

разработка документации;

воспитание и обучение обслуживающего персонала и пользователей;

сертификация средств защиты информации;

лицензирование деятельности по защите информации;

аттестация объектов защиты;

совершенствование системы защиты информации;

оценка эффективности функционирования системы защи­ты информации;

контроль выполнения установленных правил работы в КС. Организационные методы являются стержнем комплексной системы защиты информации в КС. Только с помощью этих ме­тодов возможно объединение на правовой основе технических, программных и криптографических средств защиты информации в единую комплексную систему. Конкретные организационные методы защиты информации будут приводиться при рассмотре­нии парирования угроз безопасности информации. Наибольшее внимание организационным мероприятиям уделяется при изло­жении вопросов построения и организации функционирования комплексной системы защиты информации.

37

Контрольные вопросы

1. Перечислите задачи государства в области безопасности ин­ формации.

  1. Охарактеризуйте основные законы РФ, регулирующие отноше­ ния в области информационных технологий.

  2. Назовите государственные органы, обеспечивающие безопас­ ность информационных технологий, и решаемые ими задачи.

  3. Дайте общую характеристику организационным методам защи­ ты информации в КС.

Глава 4

Защита информации в КС от случайных угроз

4.1. Дублирование информации

Для блокирования (парирования) случайных угроз безопасно­сти информации в компьютерных системах должен быть решен комплекс задач (рис. 3).

Дублирование информации является одним из самых эффек­тивных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей по­строения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам [43].

По времени восстановления информации методы дублиро­вания могут быть разделены на: оперативные; неоперативные.

К оперативным методам относятся методы дублирования ин­формации, которые позволяют использовать дублирующую ин­формацию в реальном масштабе времени. Это означает, что пере­ход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на использование

38

информации в режиме реального времени для данной КС. Все ме­тоды, не обеспечивающие выполнения этого условия, относят к неоперативным методам дублирования.

Рис. 3. Задачи защиты информации в КС от случайных угроз

По используемым для целей дублирования средствам мето­ды дублирования можно разделить на методы, использующие:

дополнительные внешние запоминающие устройства (блоки);

специально выделенные области памяти на несъемных машинных носителях;

съемные носители информации. По числу копий методы дублирования делятся на: одноуровневые; многоуровневые. Как правило, число уровней не превышает трех.

По степени пространственной удаленности носителей ос­новной и дублирующей информации методы дублирования могут быть разделены на следующие методы:

39

сосредоточенного дублирования; рассредоточенного дублирования

Для определенности целесообразно считать методами сосре­доточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном поме­щении. Все другие методы относятся к рассредоточенным.

В соответствии с процедурой дублирования различают ме­тоды:

полного копирования; зеркального копирования; частичного копирования; комбинированного копирования. При полном копировании дублируются все файлы. При зеркальном копировании любые изменения основной ин­формации сопровождаются такими же изменениями дублирую­щей информации. При таком дублировании основная информация и дубль всегда идентичны.

Частичное копирование предполагает создание дублей опре­деленных файлов, например, файлов пользователя. Одним из ви­дов частичного копирования, получившим название инкрементно-го копирования, является метод создания дублей файлов, изме­ненных со времени последнего копирования.

Комбинированное копирование допускает комбинации, на­пример, полного и частичного копирования с различной перио­дичностью их проведения.

Наконец, по виду дублирующей информации методы дубли­рования разделяются на:

методы со сжатием информации; методы без сжатия информации.

В качестве внешних запоминающих устройств для хранения дублирующей информации используются накопители на жестких магнитных дисках и магнитных лентах. Накопители на жестких магнитных дисках применяются обычно для оперативного дубли­рования информации.

Наиболее простым методом дублирования данных в КС явля­ется использование выделенных областей памяти на рабочем дис­ке. В этих областях дублируется наиболее важная системная ин­формация. Например, таблицы каталогов и таблицы файлов дуб-40

лируются таким образом, чтобы они были размещены на цилинд­рах и поверхностях жесткого диска (пакета дисков), отличных от тех, на которых находятся рабочие таблицы. Такое дублирование защищает от полной потери информации при повреждении от­дельных участков поверхности дисков.

Очень надежным методом оперативного дублирования являет­ся использование зеркальных дисков. Зеркальным называют жест­кий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем дис­ке. Достигается это за счет параллельного выполнения всех опе­раций записи на оба диска. При отказе рабочего накопителя осу­ществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом со­храняется в полном объеме.

В компьютерных системах, к которым предъявляются высокие требования по сохранности информации (военные системы, АСУ технологическими процессами, серверы сетей, коммуникацион­ные модули сетей и другие), как правило, используются два и бо­лее резервных диска, подключенных к отдельным контроллерам и блокам питания. Зеркальное дублирование обеспечивает надеж­ное оперативное дублирование, но требует, как минимум, вдвое больших аппаратных затрат.

Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой техно­логии RAID (Redundant Array of Independent Disks) [42]. Эта тех­нология реализует концепцию создания блочного устройства хра­нения данных с возможностями параллельного выполнения за­просов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.

В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. С учетом различных модификаций их может быть больше. Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различ­ную эффективность восстановления информации.

Нулевой уровень RAID предполагает поочередное использо-

41

сосредоточенного дублирования; рассредоточенного дублирования

Для определенности целесообразно считать методами сосре­доточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном поме­щении. Все другие методы относятся к рассредоточенным.

В соответствии с процедурой дублирования различают ме­тоды:

полного копирования; зеркального копирования; частичного копирования; комбинированного копирования. При полном копировании дублируются все файлы. При зеркальном копировании любые изменения основной ин­формации сопровождаются такими же изменениями дублирую­щей информации. При таком дублировании основная информация и дубль всегда идентичны.

Частичное копирование предполагает создание дублей опре­деленных файлов, например, файлов пользователя. Одним из ви­дов частичного копирования, получившим название инкрементно-го копирования, является метод создания дублей файлов, изме­ненных со времени последнего копирования.

Комбинированное копирование допускает комбинации, на­пример, полного и частичного копирования с различной перио­дичностью их проведения.

Наконец, по виду дублирующей информации методы дубли­рования разделяются на:

методы со сжатием информации; методы без сжатия информации.

В качестве внешних запоминающих устройств для хранения дублирующей информации используются накопители на жестких магнитных дисках и магнитных лентах. Накопители на жестких магнитных дисках применяются обычно для оперативного дубли­рования информации.

Наиболее простым методом дублирования данных в КС явля­ется использование выделенных областей памяти на рабочем дис­ке. В этих областях дублируется наиболее важная системная ин­формация. Например, таблицы каталогов и таблицы файлов дуб-40

лируются таким образом, чтобы они были размещены на цилинд­рах и поверхностях жесткого диска (пакета дисков), отличных от тех, на которых находятся рабочие таблицы. Такое дублирование защищает от полной потери информации при повреждении от­дельных участков поверхности дисков.

Очень надежным методом оперативного дублирования являет­ся использование зеркальных дисков. Зеркальным называют жест­кий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем дис­ке. Достигается это за счет параллельного выполнения всех опе­раций записи на оба диска. При отказе рабочего накопителя осу­ществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом со­храняется в полном объеме.

В компьютерных системах, к которым предъявляются высокие требования по сохранности информации (военные системы, АСУ технологическими процессами, серверы сетей, коммуникацион­ные модули сетей и другие), как правило, используются два и бо­лее резервных диска, подключенных к отдельным контроллерам и блокам питания. Зеркальное дублирование обеспечивает надеж­ное оперативное дублирование, но требует, как минимум, вдвое больших аппаратных затрат.

Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в так называемой техно­логии RAID (Redundant Array of Independent Disks) [42]. Эта тех­нология реализует концепцию создания блочного устройства хра­нения данных с возможностями параллельного выполнения за­просов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют подсистемами RAID или дисковыми массивами RAID.

В технологии RAID выделяется 6 основных уровней: с 0-го по 5-й. С учетом различных модификаций их может быть больше. Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Различные уровни RAID обеспечивают различное быстродействие подсистемы и различ­ную эффективность восстановления информации.

Нулевой уровень RAID предполагает поочередное использо-

41

целостности и доступности информации при стихийных бедстви­ях и крупных авариях.