Главная страница

Лекция 5 повышение надежности информационной системы


Скачать 23.51 Kb.
НазваниеЛекция 5 повышение надежности информационной системы
Дата14.10.2021
Размер23.51 Kb.
Формат файлаdocx
Имя файла5.docx
ТипЛекция
#247349

ЛЕКЦИЯ №5

ПОВЫШЕНИЕ НАДЕЖНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ



Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа информационная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа информационная система способна выполнять заданные функции, сохраняя значения основных, характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние системы. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.

Надежность системы достигается на этапах:

  • разработки;

  • производства;

  • эксплуатации.

Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных информационных систем.

На этом этапе основными направлениями повышения надежности программных средств являются:

  • корректная постановка задачи на разработку;

  • использование прогрессивных технологий программирования;

  • контроль правильности функционирования.

Эффективным является создание отказоустойчивых информационных систем, способных сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

  • простое резервирование;

  • помехоустойчивое кодирование информации;

  • создание адаптивных систем.

Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного.

Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий

над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств системы, то, используя исправляющие коды, можно парировать часть отказов.

Помехоустойчивое кодирование наиболее эффективно при па- рировании самоустраняющихся отказов, называемых сбоями. Поме- хоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости.

Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.

В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение рабо- тоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов.

Одними из основных направлений повышения надежности в информационных системах при непреднамеренных угрозах являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы:

  • научная организация труда;

  • воспитание и обучение пользователей и персонала;

  • анализ и совершенствование процессов взаимодействия человека с системой;

Научная организация труда предполагает:

  • оборудование рабочих мест;

  • оптимальный режим труда и отдыха;

  • дружественный интерфейс (связь, диалог) человека с системой.


Методы и средства защиты информации от шпионажа и несанкционированного доступа



Для защиты объектов информационных ресурсов от угроз шпионажа должны быть решены следующие задачи:

  • создание системы охраны объекта;

  • организация работ с конфиденциальными информационными ресурсами на объекте;

  • противодействие наблюдению;

  • противодействие подслушиванию;

  • защита от злоумышленных действий персонала.

Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей зашиты:

  • контролируемая территория;

  • здание:

  • помещение;

  • устройство, носитель информации;

  • программа;

  • информационные ресурсы.

От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.

Для осуществления НСД злоумышленник может не применять никаких аппаратных или программных средств. Он осуществляет НСД, используя:

  • знания о информационной системе и умения работать с ней;

  • сведения о системе защиты информации;

  • сбои, отказы технических и программных средств;

  • ошибки, небрежность обслуживающего персонала и пользователей.

Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах системы, а также используя слабые места в комплексной системе защиты информации.

Для блокирования несанкционированного исследования и копирования информации используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК).

Таким образом, СРД и СЗИК могут рассматриваться как подсистемы системы защиты от НСД.

Исходной информацией для создания СРД является решение владельца (администратора) системы о допуске пользователей к определенным информационным ресурсам. Так как информация в системе хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Сложнее организуется доступ в базе данных, в которых он может регламентироваться к отдельным ее частям по определенным правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа).

В информационных системах нашли применение два подхода к организации разграничения доступа:

  • матричный;

  • полномочный (мандатный).

Матричное управление доступом предполагает использование матриц доступа. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец, а субъекту доступа – строка. На пересечении столбцов и строк записываются операции, которые допускается выполнять

субъекту доступа с объектом доступа. Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа. Такой подход нагляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица доступа достигает таких размеров, при которых сложно поддерживать ее в адекватном состоянии.

Полномочный или мандатный метод базируется на многоуровневой модели защиты. Документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфиденциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допущенных к этому документу («для руководящего состава», «для инженерно-технического состава» и т. д.). Субъектам доступа устанавливается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому разрешается допуск. Субъекту доступа устанавливаются также категории, которые связаны с метками документа.

Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа.

Система разграничения доступа к информации должна содержать четыре функциональных блока;

  • блок идентификации и аутентификации субъектов доступа;

  • диспетчер доступа;

  • блок криптографического преобразования информации при ее хранении и передаче;

  • блок очистки памяти.

Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится

недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Известны различные подходы к классификации методов крипто- графического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы: 1) шифрование; 2) стеганография; 3) кодирование; 4) сжатие.

Процесс шифрованиязаключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая шифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования. Преобразование шифрования может быть симметричным одним ключом) или ассиметричным двумя ключами) относительно преобразования расшифрования.

В отличие от других методов криптографического преобразования информации, методы стеганографиипозволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации.

Содержанием процесса кодированияинформации является замена смысловых конструкций исходной информации (слов, предложений) кодами. При кодировании и обратном преобразовании используются специальные таблицы или словари.

Сжатиеинформации может быть отнесено к методам крипто- графического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования.




написать администратору сайта