Чердынцева М.И., Подколзина Л.А.
Донской государственный
технический университет (ДГТУ)
пл. Гагарина, 1,
Ростов-на-Дону, Ростовская обл., 344000
Методы защиты информационных систем
от сетевых воздействий на примере ИС ДГТУ
Аннотация:
В работе выполнен анализ угроз информационной системы и выявлены проблемы
несанкционированного доступа к информации ограниченного распространения.
Ключевые слова: информационная безопасность
информационной системы вуза, несанкционированный доступ, угрозы информационной
безопасности.
Вуз обладает огромным запасом важных
информационных ресурсов различных видов и форм: от интеллектуальной
собственности до персональных данных, подлежащих хранению и регулярной
обработке. Информационная система (ИС) вуза обеспечивает реализацию информационных
процессов, связанных с указанными ресурсами. Необходимо проведение своевременного
нахождения уязвимостей для обеспечения информационной безопасности вуза.
Цель исследования состоит в выявление угроз, анализе вероятности несанкционированного
доступа к информации, снижении уязвимости информационной системы. Проблема
информационной безопасности состоит в возможностях глобального воздействия на
ИС вуза. Объектом исследования является система обеспечения
безопасности информации. Предмет исследования
– методы оценки уязвимости ИС.
С точки зрения распространения и использования
информационную систему можно разделить на две основные части: общедоступная и ограниченного доступа.
Информационные ресурсы ограниченного доступа
определяются законодательством РФ и дополняются уставом вуза, к ним относятся:
государственная (или коммерческая тайна); профессиональные секреты;
персональные данные. Они требуют защиты от воздействия событий, наносящих
ущерб.
Элементы ИС в процессе функционирования активно
взаимодействуют между собой, используя различные точки доступа к информационным
ресурсам. Уровень защиты всей системы определяется степенью защиты уязвимых
мест в конкретных точках доступа.
Угрозой является возможность проявления
некоторой опасности. По видам свойств информации существуют угрозы:
-
конфиденциальности;
-
достоверности;
-
целостности;
-
доступности;
-
актуальности
и др.
Уязвимость элемента автоматизированной
информационной системы - возможность нарушения целостности и неправильной
работы системы. Оценивание уязвимости строится исходя из анализа конкретной
формы проявления угрозы. Наиболее распространенной угрозой является
несанкционированный доступ (НСД) – получение неуполномоченным лицом доступа к
информационному ресурсу в обход установленных разграничений.
Рис.1 Классификация угроз ИС
Результатом анализа уязвимости ИС вуза является
выяснение возможности получения:
-
несанкционированной
информации о k-элементе системы;
-
несанкционированного
доступа к k-элементу;
В основе контроля защищенности ИС лежит сбор
информации. При этом используются различные виды обеспечения для проведения
анализа уязвимости ИС.
На начальном этапе вычисляется
Производится расчет показателя Ass
Полученные на этапе методического анализа данные
используются для расчета значения показания уязвимости ИС построении таблицы классов и подклассов уязвимости. Максимально
уязвимым является 1 класс, с максимальной функциональной значимостью каждого
элемента и его уязвимостью. Класс уязвимости 2 – имеет критические элементы,
количество которых меньше, чем общее число элементов системы. 3-ий класс
уязвимости не имеет критических элементов, но из-за максимальной информационной
зависимости элементов может иметь максимальную уязвимость в подклассе 3.1.
Подклассы 3.2-3.3 имеют средний уровень защищенности, в то время, как подклассы
3.4-3.5 имеют высокий уровень защищенности.
Объектом
исследования стала кафедра «Информационные технологии» Донского
государственного технического университета, НСД к которой влечет серьезные
последствия в связи с раскрытием информации ограниченного доступа. Были
построены матрицы функциональной связанности, таблица значений
-
шифрование информационных ресурсов санкционированного
доступа и периодическая смена кодов и шифров для доступа к данным;
-
установка средств индикации доступа к информационным
ресурсам ограниченного доступа.
Вывод: В результате применения
данных мер возросла защищенность данной ИС и снизилась уязвимость на 40%.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1.
Курбатов, В. А. Руководство по защите от внутренних угроз
информационной безопасности / СПб.: Питер, 2008. 320с.
2.
В. В. Шевцов, В. П.
Мельников, А. И. Куприянов, А. О.
Шемяков. / Обеспечение информационной безопасности деятельности учебного
заведения: монография/ М.: ЗАО «Издательское
предприятие «Вузовская книга», 2012. 343с.