Стрілков Владислав Валерійович
Державний
ВУЗ "Національний гірничий університет", Україна
Модели и методы обеспечения
безопасности информационных систем
ВСТУП
Угрозы безопасности информационных
систем (ИС) различаются по природе происхождения, по направлению осуществления,
по объекту воздействия, по способу осуществления. Эффективное использование ИС
на протяжении всего ее жизненного цикла обеспечивается информационной и
функциональной безопасностью.
Информационная безопасность – это
защита ИС от негативных воздействий на информационные ресурсы, от
предумышленных воздействий с целью незаконного использования или искажения
информации и программ, которые предназначены для применения ограниченным кругом
лиц.
Функциональная безопасность ИС –
это способность противостоять проявлению дефектов программ, данных, аппаратуры
и дестабилизирующих воздействий внешней среды, приводящих к потере ее
работоспособности, авариям и катастрофам.
Ясно, что обеспечение
информационной безопасности существенно отличается от обеспечения
функциональной безопасности.
Рассмотрим кратко современные
модели и методы обеспечения безопасности ИС с критической областью применения.
СЕРВИСЫ
БЕЗОПАСНОСТИ
Современные ОС содержат
стандартные средства идентификации, аутентификации, управления доступом,
протоколирования, аудита, криптографической защиты. Кроме того, они
обеспечивают разделение доменов и посредничество при обращениях.
Современные СУБД также содержат
стандартные средства обеспечения безопасности. Однако они используют механизмы
и функции ОС. Наличие этих двух уровней и приводит к появлению специфических
угроз.
Для обеспечения безопасности ИС на
стадии их эксплуатации используют специальные аппаратно-программные подсистемы
– сервисы безопасности. Они предназначены (кроме перечисленных выше функций)
для обеспечения контроля целостности и защищенности, для обеспечения
отказоустойчивости и оперативного восстановления ИС, для экранирования и
туннелирования, а также для управления ИС. Общие архитектурные и
технологические требования разработаны не для всех сервисов безопасности.
КОНТРОЛЬ
ДОСТУПА К РЕСУРСАМ
Подсистема управления цифровыми
удостоверениями пользователей является эффективным средством контроля доступа к
ресурсам ИС.
Такая подсистема реализует (в
соответствии с требованиями законодательства и политики компании) комплекс
процессов, предназначенных для обеспечения защищенного доступа конечных
пользователей к внутренним и внешним ИС, для контроля цифровых удостоверений
пользователей, а также для управления информацией об этих удостоверениях.
В докладе охарактеризована
структура подсистемы управления цифровыми удостоверениями пользователей.
ВИСНОВКИ
Рассмотренные в докладе задачи
показывают, что основным направлением обеспечения безопасности современных ИС
является исследование подходов и разработка методов организации четкого
эффективного управления ИС, а также методов четкого эффективного контроля
использования ресурсов.
Применение отдельных локальных
систем обеспечения безопасности ИС является недостаточно эффективным из-за
возможных противоречий между их решениями.
Перечень
литературы:
1. ISO 27001:2005 «Информационные
технологии - Методы обеспечения безопасности - Системы управления
информационной безопасностью - Требования».
2. Ярочкин В.І. Система безпеки
фірми. - М.: вид. "Вісь-89", 2008.