Чердынцева М.И., Подколзина Л.А.

Донской государственный технический университет (ДГТУ)

пл. Гагарина, 1, Ростов-на-Дону, Ростовская обл., 344000

Методы защиты информационных систем от сетевых воздействий на примере ИС ДГТУ

Аннотация: В работе выполнен анализ угроз информационной системы и выявлены проблемы несанкционированного доступа к информации ограниченного распространения.

Ключевые слова: информационная безопасность информационной системы вуза, несанкционированный доступ, угрозы информационной безопасности.

Вуз обладает огромным запасом важных информационных ресурсов различных видов и форм: от интеллектуальной собственности до персональных данных, подлежащих хранению и регулярной обработке. Информационная система (ИС) вуза обеспечивает реализацию информационных процессов, связанных с указанными ресурсами. Необходимо проведение своевременного нахождения уязвимостей для обеспечения информационной безопасности вуза.

Цель исследования состоит в выявление угроз, анализе вероятности несанкционированного доступа к информации, снижении уязвимости информационной системы. Проблема информационной безопасности состоит в возможностях глобального воздействия на ИС вуза. Объектом исследования является система обеспечения безопасности информации. Предмет исследования – методы оценки уязвимости ИС.

С точки зрения распространения и использования информационную систему можно разделить на две основные части: общедоступная и ограниченного доступа.

Информационные ресурсы ограниченного доступа определяются законодательством РФ и дополняются уставом вуза, к ним относятся: государственная (или коммерческая тайна); профессиональные секреты; персональные данные. Они требуют защиты от воздействия событий, наносящих ущерб.

Элементы ИС в процессе функционирования активно взаимодействуют между собой, используя различные точки доступа к информационным ресурсам. Уровень защиты всей системы определяется степенью защиты уязвимых мест в конкретных точках доступа.

Угрозой является возможность проявления некоторой опасности. По видам свойств информации существуют угрозы:

-              конфиденциальности;

-              достоверности;

-              целостности;

-              доступности;

-              актуальности и др.

Уязвимость элемента автоматизированной информационной системы - возможность нарушения целостности и неправильной работы системы. Оценивание уязвимости строится исходя из анализа конкретной формы проявления угрозы. Наиболее распространенной угрозой является несанкционированный доступ (НСД) – получение неуполномоченным лицом доступа к информационному ресурсу в обход установленных разграничений.

Рис.1 Классификация угроз ИС

Результатом анализа уязвимости ИС вуза является выяснение возможности получения:

-              несанкционированной информации о k-элементе системы;

-              несанкционированного доступа к k-элементу;

В основе контроля защищенности ИС лежит сбор информации. При этом используются различные виды обеспечения для проведения анализа уязвимости ИС.

На начальном этапе вычисляется  - показатель информационной зависимости элементов ИС от k, где :

 – демонстрирует в какой мере снятие неопределенности об одном элементе приводит к снятию неопределенности о всей ИС в целом:

– информативность связи, направленной от элемента k к элементу n.

Производится расчет показателя Ass  - усредненного по всем элементам ИС значения, показывающего о влияет несанкционированный доступ к элементу на возможность нарушения безопасного режима работы АС, где :

 –показатель того, в какой мере несанкционированный доступ к k-му элементу влияет на возможность нарушения безопасного режима функционирования ИС:

– коэффициент функциональной связности двух элементов, при условии, что связь направлена от k-того элемента к n-ому элементу.

Полученные на этапе методического анализа данные используются для расчета значения показания уязвимости ИС построении таблицы классов и подклассов уязвимости. Максимально уязвимым является 1 класс, с максимальной функциональной значимостью каждого элемента и его уязвимостью. Класс уязвимости 2 – имеет критические элементы, количество которых меньше, чем общее число элементов системы. 3-ий класс уязвимости не имеет критических элементов, но из-за максимальной информационной зависимости элементов может иметь максимальную уязвимость в подклассе 3.1. Подклассы 3.2-3.3 имеют средний уровень защищенности, в то время, как подклассы 3.4-3.5 имеют высокий уровень защищенности.

Объектом исследования стала кафедра «Информационные технологии» Донского государственного технического университета, НСД к которой влечет серьезные последствия в связи с раскрытием информации ограниченного доступа. Были построены матрицы функциональной связанности, таблица значений . На основе данного исследования сделан вывод о том, что ИС имеет средний уровень защищенности. Для улучшения защищенности, были внесены следующие коррективы:

-              шифрование информационных ресурсов санкционированного доступа и периодическая смена кодов и шифров для доступа к данным;

-              установка средств индикации доступа к информационным ресурсам ограниченного доступа.

Вывод: В результате применения данных мер возросла защищенность данной ИС и снизилась уязвимость на 40%.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.                 Курбатов, В. А. Руководство по защите от внутренних угроз информационной безопасности / СПб.: Питер, 2008. 320с.

2.                 В. В. Шевцов, В. П. Мельников, А. И. Куприянов, А. О. Шемяков. / Обеспечение информационной безопасности деятельности учебного заведения: монография/ М.: ЗАО «Издательское предприятие «Вузовская книга», 2012. 343с.