Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования




БЕЗОПАСНОСТЬ АИС

Определение защищенной информационной системы

Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования.

Этапы построения системы безопасности ИС

Антивирусные средства.

Определение защищенной информационной системы

Надежная информационная система - система, использующая достаточные аппаратные и про­граммные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав до­ступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на нее совокупности внешних и внутренних угроз.

Это качественное определение содержит необходимое достаточное условие безопасности. При этом не обусловливается, какие механиз­мы и каким образом реализуют безопасность — практическая реали­зация зависит от многих факторов: вида и размера бизнеса, предмет­ной области деятельности компании, типа информационной системы, степени ее сложности, исполь­зуемого Программного Обеспечения и т.д. В общем случае можно говорить о степени доверия, или надежности систем, оцениваемых по двум основным критериям.

1. Наличие и полнота политики безопасности — набор внешних и
корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и регламентирующих сбор, обработку, распространение и защиту информации. В частности, стандарты и правила определяют, в каких случаях и каким образом пользователь имеет
право оперировать с конкретными наборами данных. В политике сфор­мулированы права и ответственности пользователей и персонала отде­лов информационной безопасности (ИБ), позволяющие выбирать ме­ханизмы защиты безопасности системы. Политика безопасности — это
активный компонент защиты, включающий в себя анализ возможных угроз и рисков, выбор мер противодействия и методологию их применения. Чем больше информационная система и чем больше она имеет «входов» и «выходов» (распределенная система), тем «строже», детализированнее и многообразнее должна быть политика безопасности.

2. Гарантированность безопасности — мера доверия, которая мо­жет быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления ее конфигурацией и целостностью. Гарантированность может проистекать как из тестиро­вания и верификации, так и из проверки (системной или эксплуата­ционной) общего замысла и исполнения системы в целом и ее компо­нентов. Гарантированность показывает, насколько корректны механиз­мы, отвечающие за проведение в жизнь политики безопасности. Гарантированность является пассивным, но очень важным компонен­том защиты, реализованным качеством разработки, внедрения, эксп­луатации и сопровождения информационной системы и заложенных принципов безопасности.

 

Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования.

При создании сложных, распределенных информационных систем, проектировании их архитектуры, инфраструктуры, выборе компонентов и связей между ними следует учитывать помимо общих (открытость, переносимость, мобильность, защита инвестиций и т.п.) ряд специфических концептуальных требований, направленных на обеспечение безопасности функционирования:

• архитектура системы должна быть достаточно гибкой, т.е. долж­на допускать относительно простое, без коренных структурных изме­нений, развитие инфраструктуры и изменение конфигурации исполь­зуемых средств, наращивание функций и ресурсов ИС в соответствии с расширением сфер и задач ее применения;

• должны быть обеспечены безопасность функционирования сис­темы при различных видах угроз и надежная защита данных от оши­бок проектирования, разрушения или потери информации, а также авторизация пользователей, управление рабочей загрузкой, резерви­рованием данных и вычислительных ресурсов, максимально быстрым восстановлением функционирования ИС;

• следует обеспечить комфортный, максимально упрощенный дос­туп пользователей к сервисам и результатам функционирования ИС;

• систему должна сопровождать актуальная, комплектная документация, обеспечивающая квалифицированную эксплуатацию и возможность развития ИС.

С практической точки зрения обеспечения безопасности наиболее важными являются следующие принципы построения архитектуры ИС:

• проектирование ИС на принципах открытых систем, следование признанным стандартам, иерархическая организация ИС с небольшим числом сущностей на каждом уровне — все это способствует прозрачности и хорошей уп­равляемости ИС;

• непрерывность защиты в пространстве и времени, невозможность преодолеть защитные средства, исключение спонтанного или вызван­ного перехода в небезопасное состояние — при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполня­ет свои функции, либо полностью блокирует доступ в систему или ее часть;

• усиление самого слабого звена, минимизация привилегий досту­па, разделение функций обслуживающих сервисов и обязанностей персонала. Предполагается такое распределение ролей и ответствен­ности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по неведению или заказу злоумышленников. Применительно к программно-техническо­му уровню принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Это позво­ляет уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов;

• разнообразие защитных средств, про­стота и управляемость информационной системы и системой ее безо­пасности. Принцип предписывает не пола­гаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — уп­равление доступом, протоколирование и аудит. Этот принцип способен не только не пропустить злоумышленника, но и в не­которых случаях идентифицировать его благодаря протоколированию и аудиту. Принцип разнообразия защитных средств предполагает со­здание различных по своему характеру оборонительных рубежей, что­бы от потенциального злоумышленника требовалось овладение раз­нообразными и, по возможности, несовместимыми между собой на­выками.





Поделиться с друзьями:


Дата добавления: 2016-03-27; Мы поможем в написании ваших работ!; просмотров: 1329 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Надо любить жизнь больше, чем смысл жизни. © Федор Достоевский
==> читать все изречения...

2299 - | 1987 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.