Книги по разным темам Pages:     | 1 |   ...   | 50 | 51 | 52 | 53 |

Вторая ежегодная межрегиональная научно-практическая конференция Инфокоммуникационные технологии в региональном развитии 5-6 февраля 2009 года Главным условием функционирования распределенных вычислительных систем специального назначения является информационная безопасность, под которой понимается защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, способных нанести ущерб владельцам или пользователям информации. Ущерб от нарушения информационной безопасности коммерческой информации может привести к крупным финансовым потерям и даже к полному закрытию Внешняя среда Угрозы Информации Информационные Защита внешней среды Защита информации Защита от информации Информация Технические люди Внутренние средства Информационная технология компании. Трудно недооце- Рис. 1 - Общая схема обеспечения информационной безопасности нить ущерб при разглашении информации, имеющей различный гриф секретности государственных органов.

Несмотря на интенсивное развитие компьютерных информационных технологий, уязвимость современных распределенных информационных систем, к сожалению не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем, многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса, так и электронного правительства.

При рассмотрении информационной безопасности в качестве общенаучной категории, данное понятие может быть определено как некоторое состояние рассматриваемой системы, при котором последнее, с одной стороны, способно противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой - ее функционирование не создает угроз для элементов самой системы и внешней среды. В соответствии с изложенным, общая схема обеспечения информационной безопасности может быть представлена как на рис. 1.

Вторая ежегодная межрегиональная научно-практическая конференция Инфокоммуникационные технологии в региональном развитии 5-6 февраля 2009 года Важнейшими аспектами задач обеспечения информационной безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности. Перечень угроз, расчет оценки вероятностей их реализации, а также разработка модели нарушителя служат основой для проведения анализа риска и формулирования требований к системе информационной защиты автоматизированной системы.

Особенностью большинства современных автоматизированных систем обработки информации является территориально распределенные системы, интенсивно взаимодействующие между собой данными и процессами управления локальными вычислительными сетями и отдельными ЭВМ.

В распределенных автоматизированных системах возможны все "традиционные" для локально расположенных вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации, а также и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей:

1. территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

2. широкий спектр используемых способов представления, хранения и передачи информации;

3. интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

4. абстрагирование владельцев данных от физических структур и места размещения данных;

5. использование режимов распределенной обработки данных;

6. участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

7. непосредственный и одновременный доступ к информационным ресурсам большого числа пользователей различных категорий;

8. высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

9. отсутствие специальной аппаратной поддержки информационных средств защиты в большинстве типов технических средств.

В общем случае распределенные вычислительные системы состоят из следующих основных структурно-функциональных элементов:

1. рабочие станции, представленные как отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей, абонентов, операторов;

2. серверы служб файлов, печати, баз данных и т.п., являющиеся высокопроизводительными ЭВМ, предназначенные для реализации функций хранения, печати данных, обслуживания рабочих станций сети и действий;

3. межсетевые мосты, шлюзы, центры коммутации пакетов, коммуникационных ЭВМ, то есть элементов, обеспечивающих соединение Вторая ежегодная межрегиональная научно-практическая конференция Инфокоммуникационные технологии в региональном развитии 5-6 февраля 2009 года нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

4. каналы связи, являющиеся локальными, телефонными или соединяющие с узлами коммутации.

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С этих же рабочих мест осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей, выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных или невнимательных пользователей.

В особой защите нуждаются привлекательные для злоумышленников элементы сетей как серверы и мосты. Серверы представляют собой концентраторы больших объемов информации, мосты являются элементами, в которых осуществляется преобразование, возможно даже через открытую, нешифрованную форму представления, данных при согласовании протоколов обмена в различных участках сети. Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. В этом случае, злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных без модификации компонентов до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

В совокупности с перечисленным, возможны попытки внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций посредством Вторая ежегодная межрегиональная научно-практическая конференция Инфокоммуникационные технологии в региональном развитии 5-6 февраля 2009 года вирусов или иным способом, так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи через неконтролируемую или слабо контролируемую территорию практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует совокупность форм и методов несанкционированных воздействий.

Чухарева О.В.

г. Вязьма, Смоленская область кафедра ПИИТ, ВФ ГОУ МГИУ ИНФОРМАТИЗАЦИЯ РЕГИОНА В настоящее время одним из самых интенсивных процессов, протекающих в обществе, являются процессы информатизации. Новые информационные технологии воздействуют на экономическую и социальную политику регионов, с их помощью происходит её трансформация - изменение характера промышленного производства и социальной структуры. Глобальной целью информатизации региона является создание условий для принятия эффективных решений по управлению регионом как целостной социальноэкономической системой.

Основными системообразующими компонентами объекта управления, т.е. региона, являются: население области, территория, инженерная инфраструктура, социальная инфраструктура, муниципальное имущество, муниципальный бюджет. Кроме того, в пространство целеполагания должны быть включены сама система управления региона и актуальная внешняя среда, в качестве которой опять выступает население, однако рассматриваемое здесь в другом отношении - не как объект управления, а как субъект информационных потребностей. В соответствии с этим определяются следующие частные цели и основные задачи информатизации региона:

1) сбор данных по различным категориям населения региона для эффективного управления социальной инфраструктурой и упорядочения расходования бюджетных средств, направляемых на реализацию социальных программ;

2) ведение единого городского (регионального) кадастра для оптимизации градостроительных решений;

3) ведение единого инженерного кадастра для координации деятельности инженерных служб и оперативного управления жизнеобеспечением региона;

Вторая ежегодная межрегиональная научно-практическая конференция Инфокоммуникационные технологии в региональном развитии 5-6 февраля 2009 года 4) ведение единого имущественного кадастра для эффективного управления региональным имуществом;

5) мониторинг бюджета для поддержки оперативных решений по управлению расходами, обеспечение единой системы закупок и контрактов;

6) нормативно-правовое и документальное обеспечение органов управления для повышения обоснованности и оперативности принимаемых решений;

7) оперативное информирование населения о деятельности региона для удовлетворения его информационных потребностей, обеспечения конструктивного взаимодействия населения с органами управления.

Указанные цели и задачи достигаются посредством создания региональной информационной системы. В нее входят информационные системы администраций регионов, областной Думы, а также территориальных, отраслевых и функциональных органов регионального управления в части, касающейся решения областных задач.

Исходя из соображений глобальной экономии бюджетных средств, были сформулированы несколько основных принципов реализации базовой информационно-коммуникационной системы:

1. Приступая к проектированию и реализации конкретных задач информатизации в структурных подразделениях, необходимо сразу решать вопросы создания в них коммуникационной инфраструктуры с перспективой на 10Ц15 лет.

Сформулированный принцип опережающего развития кабельной инфраструктуры (локальной вычислительной и телефонной сетей, силовой сети для питания компьютеров, контуров заземления) позволяет ценой несущественного увеличения начальных затрат сэкономить значительные средства при последующем развитии системы. Правильнее всего информационные коммуникации закладывать при строительстве и капитальном ремонте любых административных зданий.

2. Передача данных между территориально разнесенными структурами должна производиться по единой региональной телекоммуникационной системе, имеющей большой запас пропускной способности и надежности и представляющей услуги по передаче данных всем заинтересованным подразделениям. Для этого требуется политическая воля высшего руководства города и четкая координация работ для того, чтобы избежать распыления средств и сконцентрировать их на едином проекте.

3. Программное обеспечение создаваемых информационных систем должно в наибольшей степени реализовываться в виде специализированных надстроек над типовыми промышленными системами корпоративного уровня.

Программное обеспечение корпоративной информационной системы можно подразделить на три составляющие:

управление данными (фактографическими, документальными, географическими);

управление деловыми процессами (групповая работа, общий документооборот и специализированные бизнес-процедуры);

Вторая ежегодная межрегиональная научно-практическая конференция Инфокоммуникационные технологии в региональном развитии 5-6 февраля 2009 года сетевое администрирование. В соответствии с приведенным принципом для каждой из составляющих должна быть выбрана промышленная технология от ведущего производителя, гарантирующая стабильность, масштабируемость и платформенную независимость базового программного обеспечения, соответствие открытым промышленным стандартам.

В результате сравнения вариантов по различным критериям, прежде всего по соотношению цена/качество, могут быть внедрены следующие базовые технологии:

- для реляционных хранилищ фактографических данных - технологии компаний Oracle и IBM (SQL-серверы Oracle и DB2);

для документальных баз данных и систем управления деловыми процессами - технологии Lotus фирмы IBM (серверы Domino, Sametime, Workflow, клиенты Notes, iNotes;

для геоинформационных систем - технологии компании ESRI (ArcInf, ArcView).

4. Крупномасштабные информационные базы, имеющие межотраслевое значение, должны создаваться с учетом всех аспектов их использования в проектируемых и перспективных системах. Базы должны заполняться и актуализироваться по месту возникновения соответствующей информации с последующим тиражированием в соответствии с регламентом пользования ими в рамках единого информационного пространства.

Pages:     | 1 |   ...   | 50 | 51 | 52 | 53 |    Книги по разным темам