Автор работы: Пользователь скрыл имя, 22 Ноября 2012 в 21:48, курс лекций
ОСНОВЫ СИСТЕМЫ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ
Информационное обеспечение различных этапов процесса управления
Понятие управления. Структура управленческого процесса
Существуют такие
Информация, ценность которой зависит от своевременности предоставления пользователям, нуждается в защите от блокирования.
Удовлетворение перечисленных требований к информационным ресурсам позволяет говорить о соблюдении информационной безопасности.
Информационная безопасность — такое состояние информационных ресурсов, при котором они защищены от любых негативных воздействий, способных привести к нарушению полноты, целостности, доступности этих ресурсов или вызвать утечку или утрату содержащейся в них ни формации.
Таким образом, информационная безопасность должна решать большой круг задач. Они могут быть разделены на два направления: удовлетворение информационных потребностей субъектов и защита информации. Удовлетворение информационных потребностей заключается в предоставлении пользователям необходимой им информации. Защита информации отвечает за полноту, достоверность, своевременность предоставленной информации. Кроме того, она должна гарантировать сохранность информации и неизвестность ее третьим лицам (конкурентам, злоумышленникам).
Специалисты выделяют следующие направления обеспечения защиты информации:
правовая;
организационная;
инженерно-техническая;
программно-аппаратная (в том числе криптографическая).
В понятие правовой защиты информации входит соблюдение всех норм правовых документов, регулирующих вопросы использования информационных ресурсов.
Организационная защита информации подразумевает создание в организации комплекса административных мер, позволяющих разрешить или запретить доступ сотрудников к определенной информации и средствам ее обработки, выработать правила работы с защищаемой информацией, определить систему наказаний за несоблюдение таких правил и т. п.
Инженерно-техническая защита информации означает обеспечение защиты от технической разведки, установку в организации технических средств охраны (охранной сигнализации), a так же принятие мер по обеспечению защиты информации от утечки по техническим каналам (акустический, визуальный, электромагнитный).
Программно-аппаратная защита включает в себя комплекс мер по защите информации, обрабатываемой на ЭВМ, в том числе в вычислительных сетях.
Безопасность компьютерных сетей
Развитие компьютерных средств телекоммуникации и переход к распределенной обработке информации в современных автоматизированных системах способствовали выделению информационной безопасности компьютерных сетей в отдельную задачу.
Главной целью автоматизированных информационных сетей является предоставление необходимой информации определенным лицам, т. е. обеспечение се постоянной доступности. Вместе с тем с развитием преступности в сфере высоких технологий возникла проблема противодействия различного рода негативным влияниям.
Таким образом, возникает необходимость выполнить два противоречивых требования. С одной стороны, должен быть обеспечен постоянный доступ к информационным ресурсам тех сотрудников, которым это разрешено и необходимо. С другой стороны, информация не должна быть открыта для посторонних, причем посторонними в данном случае считаются также и сотрудники, в компетенцию которых данные сведения не входят.
Реализовать такой набор требований можно только при создании единой и целостной системы обеспечения информационной безопасности. В настоящее время организациям-владельцам автоматизированных систем уже не нужно самостоятельно заниматься построением системы защиты из отдельных элементом: на рынке появился ряд готовых продуктом комплексных систем обеспечения информационной безопасности автоматизированных систем, в том числе защищенных АСУ.
Развитие информационных технологий привело к возникновению и дополнительных трудностей при обеспечении информационной безопасности АСУ. Повсеместный переход к распределенным информационным системам позволяет оперативно осуществлять управление отдаленными друг от друга объектами, но при прохождении по сетям связи информация может быть изменена. Кроме того, из открытых внешних сетей доступ к АСУ может получить постороннее лицо, в том числе воспользовавшись именем реального сотрудника — пользователя АСУ. Более того, значительно усложнившееся программное обеспечение стало практически невозможно контролировать. Поэтому построение системы защиты информации в автоматизированных информационных системах должно быть комплексным и всесторонним.
Процесс создания системы защиты информации
в автоматизированных системах (АС)
подразумевает прохождение
выявление угроз защищаемой информации;
определение политики безопасности;
создание механизмов поддержки политики безопасности;
оценка защищенности системы.
Угрозы защищаемой информации
Угрозы защищаемой информации и их составные части
Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты.
Под угрозой защищаемой информации будем понимать некоторую ситуацию (или потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации.
Вообще говоря, понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.
В качестве источников угроз защищаемой информации могут выступать люди, средства обработки, передачи и хранения информации, другие технические средства и системы, несвязанные непосредственно с обработкой защищаемой информации, стихийные бедствия и природные явления.
Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.
Средства обработки, передачи и хранения информации могут и представлять для нее угрозу в случае выхода их из строя или появления сбоев в работе. Кроме того, при обработке информации с помощью ЭВМ необходимо организовать защиту от возникающих в процессе работы побочных электромагнитных излучений и наводок.
Технические средства и системы, непосредственно не связанные с обработкой защищаемой информации (электроснабжение, водоснабжение, отопление и пр.) также могут оказывать негативное воздействие на информацию, влияя на средства ее обработки. Так, при отклонении электроэнергии временно отключаются и системы обработки информации, что может привести, например, к потере не сохраненных данных в памяти компьютера.
Стихийные бедствия и природные явления могут создавать аварийные ситуации, при которых средства вычислительной техники выходит из строя или временно находятся в нерабочем состоянии.
Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:
уничтожение информации и (или) ее носителя;
несанкционированное получение и (или) распространение конфиденциальной информации;
модификация информации, т. е. внесение в нее изменений;
создание ложных сообщений:
блокирование доступа к информации или ресурсам системы, в том числе отказ в обслуживании;
несанкционированное или ошибочное использование информационных ресурсов системы;
отказ от получения или отправки информации.
Уничтожение информации и (или) ее носителя может нанести значительный ущерб собственнику (владельцу) данной информации, так как у него не будет достаточных сведения для принятия необходимых решений. Кроме того, если и существует возможность восстановления утраченной информации, то это потребует значительных затрат. А зачастую полное восстановление уничтоженных данных вообще невозможно, например, в случае уничтожения электронного архива организации за много лет работы пли обширного банка данных.
Несанкционированное получение злоумышленником конфиденциальной информации также может привести к значительному ущербу. Так, например, получив информацию, идентифицирующую пользователя автоматизированной системы при входе в нее, злоумышленник получает право доступа к системе. При этом он становится обладателем всех прав санкционированного пользователя, т. е. пользователя, которому разрешена работа в данной системе. Также злоумышленник может перехватить информацию, которой обмениваются клиент и банковская система, и затем, используя эти сведения, осуществить кражу денег со счета данного клиента. Существует большое множество подобных примеров, когда утечка конфиденциальной информации наносила непоправимый урон ее собственнику.
Модификация информации означает внесение в информацию каких-либо изменений в интересах злоумышленника. Это представляет значительную опасность для собственника (владельца) информации, так как на основе измененных данных он может принять неправильное решение, что нанесет ему ущерб и (или) принесет выгоду злоумышленнику. Если же пользователю станет известно о возможных внесенных искажениях, он должен будет приложить дополнительные усилия по их выявлению, устранению и восстановлению истинных сведении. А это требует дополнительных затрат различных ресурсов (временных, денежных, кадровых).
Непосредственно к модификации информации примыкает и такой вид угроз, как создание ложных сообщении. Это означает, что злоумышленник преднамеренно посылает субъекту заведомо ложную информацию, получение и использование которой данным субъектом выгодно злоумышленнику. При этом такая информация снабжается всеми атрибутами и реквизитами, которые не позволяют получателю заподозрить, что эта информация ложная.
Блокирование доступа к информации или ресурсам системы может иметь негативные последствия в случае, когда некоторая информация обладает реальной ценностью только на протяжении короткого отрезка времени. В этом случае блокирование нарушает требование своевременности получения информации. Также блокирование доступа к информации может привести к тому, что субъект не будет обладать нее и полнотой сведений, необходимых для принятия решения. Одним из способов блокирования информации может быть отказ в обслуживании, когда система вследствие сбоев в работе или действий злоумышленника не отвечает на запросы санкционированного пользователя.
Несанкционированное или
ошибочное использование
Отказ от получения или отправки информации заключается в отрицании пользователем факта посылки или приема какого-либо сообщения. Например, при осуществлении банковской деятельности и подобные действия позволяют одной из сторон расторгать так называемым «техническим» путем заключенные финансовые соглашения, т. е. формально не отказываясь от них. Это может нанести второй стороне значительный ущерб.
Перечисленные виды угроз могут реализовываться различными способами, которые зависят от источника и вида угрозы. Существует большое количество подобных способов (особенно в сфере безопасности компьютерных сетей), они постоянно совершенствуются и обновляются.
Несанкционированный доступ как основная угроза компьютерным сетям
Наиболее распространенным видом компьютерных нарушений считается несанкционированный доступ (НСД) к информации. Нормативные документы Гостехкомиссии РФ определяют НСД как «доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых средствами вычислительной техники (СВТ) и автоматизированными системами (АС). Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ и АС».
Реализация НСД может
Активные способы воздействия. Это означает, что можно преодолеть систему защиты, т. е. путем различных воздействий на нее прекратить ее работу в отношении пользователя (злоумышленника) или других программ. Этот путь сложный, но достаточно эффективный.
Пассивные способы воздействия. Позволяют определить, какие наборы данных, представляющие интерес для злоумышленника, открыты для доступа по недосмотру пли умыслу администратора системы, из-за ошибок в программном обеспечении или сбоев оборудования, противоречивости правил разграничения доступа и т. п. Такой НСД легко осуществить. Но, хотя обнаружить подобные воздействия не очень просто, защита от пассивных способов реализации угроз несложна.
Для осуществления НСД необходимо выполнение следующих условий:
вычислительные ресурсы злоумышленника и санкционированного пользователя должны находиться в единой программной среде (в некоторых случаях необходимо и совпадение моментов времени работы санкционированного пользователя и действий злоумышленника);
злоумышленник должен с помощью некоторого набора программ (команд) организовать путь в данной среде от своего вычислительного ресурса к ресурсу санкционированного пользователя;
злоумышленник должен иметь возможность с помощью данных программ выполнить несанкционированное чтение (запись) из (в) ресурса санкционированного пользователя.
Информация о работе Лекции по "Информационному обеспечению управления"