Безопасность

С вхождением России в мировое информационное пространство через информационные сети общего пользования, каковой является сеть Интернет, возникла проблема обеспечения безопасности различных информационных систем и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием.

Определяющим фактором интеграции в единое информационное пространство различных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий и технических решений по защите информации:

1) от нарушения функционирования сети путем исключения воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку баз данных, коммуникационное оборудование, системное и прикладное программное обеспечение;

2) от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации;

3) разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала сети;

4) от внедрения программных «вирусов» и «закладок» в программные продукты и технические средства;

5) информационная безопасность Internet определяется особенностями базовых коммуникационной (TCP/IP) и операционной (UNIX) платформ.

Второй аспект защиты связан с принятием организационно-технологических мер построения сетей и информационных систем.

Реализация систем безопасности обеспечивается:

— конверсией технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;

— обеспечением защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;

— реконфигурацией сетей, узлов и каналов связи;

— организацией замкнутых подсетей и адресных групп;

— организацией специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов, что особенно важно для разработчиков информационных систем;

— обеспечением защиты технических средств и помещений от утечки по побочным каналам и от возможного внедрения в них электронных устройств съема информации;

— развитием и использованием технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;

— использованием протоколов шифрования ip-пакетов, систем шифрования учетных данных и прав доступа, передача информации с использованием секретных ключей;

— применением технологий обнаружения целостности объектов данных.

Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи, а именно:

1) обеспечение системы целостности информации и информационных систем;

2) организация авторизованного доступа к информации;

3) недопустимость появления в открытом доступе информации, составляющей государственную тайну или имеющей конфиденциальный характер.

При этом среди организационно-технологических мероприятий по защите информационных систем можно выделить три основных:

1) организация системы защиты на уровне IP-пакетов (технологический уровень модель OSI; рис. 7.7);

Рис. 7.7. Защита на уровне IP-пакетов

2) административный уровень защиты — контекстная проверка и просмотр пакетов с целью принятия решения (рис. 7.8);

Рис. 7.8. Защита на уровне машины посредника (брандмауэер)

3) программный уровень защиты — шлюз выступает в качестве промежуточного звена между информационной системой и клиентом (рис. 7.9).

Рис. 7.9. Шлюз уровня приложений (proxy — посредник)

Для обеспечения конфиденциальности передаваемой по сети информации используются различные способы кодирования (шифрования) информации как на уровне приложений, так и на уровне пакетов.

Использование шифрования на уровне приложений определяется конкретным пользователем, в то же время Интернет-технологии позволяют организовать шифрование сообщений независимо от приложений на уровне IP-пакетов.

Протокол, управляющий шифрованием трафика IP-пакетов SKIP (Simple Key mamagement for Internet Protocol — простой протокол управления криптоключами в Интернет), разработан компанией Sun Microsystems и предложен в качестве стандарта Internet.

В основе протокола SKIP лежит криптография открытых ключей, и он имеет по сравнению с существующими системами шифрования трафика ряд уникальных особенностей, а именно:

— универсальность (т.к. шифрует IP-пакеты, не зная ничего о приложениях, пользователях или процессах;

— сеансонезависимость (т.к. за исключением однажды и навсегда запрошенного открытого ключа партнера по связи);

— независимость от системы шифрования (в том смысле, что различные системы шифрования могут подсоединяться к системе как внешние библиотечные модули).

Контрольные вопросы

1. Поясните взаимодействие с БД через Интернет.

2. Поясните взаимодействие с БД с использованием сервера транзакций.

3. Поясните использование API интерфейса WWW сервера.

4. Поясните использование сервера приложений и API интерфейса WWW сервера.

5. Поясните организацию доверительных БД.

6. Перечислите основные отличия ГИС.

7. Перечислите мероприятия и технические решения по защите информации.

8. Чем обеспечивается реализация систем безопасности?

9. Как организуются системы защиты на уровне IP-пакетов?

10. Чем обеспечивается административный уровень защиты?

11. Чем обеспечивается программный уровень защиты?

12. Что лежит в основе протокола SKIP?

8.1.

<< | >>
Источник: Н.В.Абрамов и др.. Информационные системы в медицине: Учебное пособие— Нижневартовск: Изд-во Нижневарт. гуманит. ун-та,2008. — 171 с.. 2008

Еще по теме Безопасность:

  1. 10. Меры безопасности в развитых и развивающихся странах. Отличие мер безопасности от наказания.
  2. Природа безопасности Уровни и виды безопасности
  3. Статья 275. Нарушение правил, касающихся безопасного использования промышленной продукции или безопасной эксплуатации зданий и сооружений
  4. Правовые основы военной безопасности Российской Федерации Понятие и сущность военной безопасности государства
  5. Глава 31. ЭКОНОМИЧЕСКАЯ БЕЗОПАСНОСТЬ НАЦИОНАЛЬНОЙ ЭКОНОМИКИ И УГРОЗЫ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ
  6. 32. Внутренний и внешний аспекты безопасности общества. Основные угрожающие факторы безопасности общества и динамика их развития.
  7. 5.1. Меры безопасности и права человека. Принципы ограничения пределов мер безопасности5.1.1. Меры безопасности и права человека
  8. Экономическая безопасность и угрозы экономической безопасности
  9. СОВМЕСТНАЯ ДЕКЛАРАЦИЯ Президента Российской Федерации В.В. Путина, Председателя Европейского Совета Ж. Ширака, при содействии Генерального Секретаря Совета ЕС/Высокого Представителя по общей внешней политике и политике безопасности ЕСХ. Соланы, Председателя Комиссии Европейских Сообществ Р. Проди об укреплении диалога и сотрудничества по политическим вопросам и вопросам безопасности в Европе
  10. Общие правила устройства и безопасной эксплуатации сосудов, работающих под давлением. Меры безопасности при работе с сосудами Общие сведения о сосудах, работающих под давлением
  11. 1.2. Развитие теории мер безопасности в России1.2.1. Развитие теории мер безопасности в дореволюционнойРоссии
  12. 34. СОВМЕСТНАЯ ДЕКЛАРАЦИЯ Президента Российской Федерации В.В. Путина, Председателя Европейского Совета Ж. Ширака, при содействии Генерального Секретаря Совета ЕС/Высокого Представителя по общей внешней политике и политике безопасности ЕСХ. Соланы, Председателя Комиссии Европейских Сообществ Р. Проди об укреплении диалога и сотрудничества по политическим вопросам и вопросам безопасности в Европе
  13. Региональная безопасность.
  14. Санкция безопасности
  15. 3. Органы Федеральной службы безопасности
  16. Лекция № 17. Меры безопасности
  17. КЛАССИФИКАЦИЯ МЕР БЕЗОПАСНОСТИ
  18. Безопасность торговли