Лекция 5 повышение надежности информационной системы
Скачать 23.51 Kb.
|
ЛЕКЦИЯ №5ПОВЫШЕНИЕ НАДЕЖНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫПод надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа информационная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа информационная система способна выполнять заданные функции, сохраняя значения основных, характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии. С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние системы. Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств. Надежность системы достигается на этапах: разработки; производства; эксплуатации. Для программных средств рассматриваются этапы разработки и эксплуатации. Этап разработки программных средств является определяющим при создании надежных информационных систем. На этом этапе основными направлениями повышения надежности программных средств являются: корректная постановка задачи на разработку; использование прогрессивных технологий программирования; контроль правильности функционирования. Эффективным является создание отказоустойчивых информационных систем, способных сохранять работоспособность при отказах отдельных устройств, блоков, схем. Известны три основных подхода к созданию отказоустойчивых систем: простое резервирование; помехоустойчивое кодирование информации; создание адаптивных систем. Любая отказоустойчивая система обладает избыточностью. Одним из наиболее простых и действенных путей создания отказоустойчивых систем является простое резервирование. Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в информационной системе дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их. Так как ошибки являются следствием отказов средств системы, то, используя исправляющие коды, можно парировать часть отказов. Помехоустойчивое кодирование наиболее эффективно при па- рировании самоустраняющихся отказов, называемых сбоями. Поме- хоустойчивое кодирование при создании отказоустойчивых систем, как правило, используется в комплексе с другими подходами повышения отказоустойчивости. Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению. В адаптивных системах реализуется так называемый принцип элегантной деградации. Этот принцип предполагает сохранение рабо- тоспособного состояния системы при некотором снижении эффективности функционирования в случаях отказов ее элементов. Одними из основных направлений повышения надежности в информационных системах при непреднамеренных угрозах являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы: научная организация труда; воспитание и обучение пользователей и персонала; анализ и совершенствование процессов взаимодействия человека с системой; Научная организация труда предполагает: оборудование рабочих мест; оптимальный режим труда и отдыха; дружественный интерфейс (связь, диалог) человека с системой. Методы и средства защиты информации от шпионажа и несанкционированного доступаДля защиты объектов информационных ресурсов от угроз шпионажа должны быть решены следующие задачи: создание системы охраны объекта; организация работ с конфиденциальными информационными ресурсами на объекте; противодействие наблюдению; противодействие подслушиванию; защита от злоумышленных действий персонала. Объект, на котором производятся работы с ценной конфиденциальной информацией, имеет, как правило, несколько рубежей зашиты: контролируемая территория; здание: помещение; устройство, носитель информации; программа; информационные ресурсы. От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал. Для осуществления НСД злоумышленник может не применять никаких аппаратных или программных средств. Он осуществляет НСД, используя: знания о информационной системе и умения работать с ней; сведения о системе защиты информации; сбои, отказы технических и программных средств; ошибки, небрежность обслуживающего персонала и пользователей. Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах системы, а также используя слабые места в комплексной системе защиты информации. Для блокирования несанкционированного исследования и копирования информации используется комплекс средств и мер защиты, которые объединяются в систему защиты от исследования и копирования информации (СЗИК). Таким образом, СРД и СЗИК могут рассматриваться как подсистемы системы защиты от НСД. Исходной информацией для создания СРД является решение владельца (администратора) системы о допуске пользователей к определенным информационным ресурсам. Так как информация в системе хранится, обрабатывается и передается файлами (частями файлов), то доступ к информации регламентируется на уровне файлов (объектов доступа). Сложнее организуется доступ в базе данных, в которых он может регламентироваться к отдельным ее частям по определенным правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю (субъекту доступа). В информационных системах нашли применение два подхода к организации разграничения доступа: матричный; полномочный (мандатный). Матричное управление доступом предполагает использование матриц доступа. Матрица доступа представляет собой таблицу, в которой объекту доступа соответствует столбец, а субъекту доступа – строка. На пересечении столбцов и строк записываются операции, которые допускается выполнять субъекту доступа с объектом доступа. Матричное управление доступом позволяет с максимальной детализацией установить права субъекта доступа по выполнению разрешенных операций над объектами доступа. Такой подход нагляден и легко реализуем. Однако в реальных системах из-за большого количества субъектов и объектов доступа матрица доступа достигает таких размеров, при которых сложно поддерживать ее в адекватном состоянии. Полномочный или мандатный метод базируется на многоуровневой модели защиты. Документу присваивается уровень конфиденциальности (гриф секретности), а также могут присваиваться метки, отражающие категории конфиденциальности (секретности) документа. Таким образом, конфиденциальный документ имеет гриф конфиденциальности (конфиденциально, строго конфиденциально, секретно, совершенно секретно и т. д.) и может иметь одну или несколько меток, которые уточняют категории лиц, допущенных к этому документу («для руководящего состава», «для инженерно-технического состава» и т. д.). Субъектам доступа устанавливается уровень допуска, определяющего максимальный для данного субъекта уровень конфиденциальности документа, к которому разрешается допуск. Субъекту доступа устанавливаются также категории, которые связаны с метками документа. Правило разграничения доступа заключается в следующем: лицо допускается к работе с документом только в том случае, если уровень допуска субъекта доступа равен или выше уровня конфиденциальности документа, а в наборе категорий, присвоенных данному субъекту доступа, содержатся все категории, определенные для данного документа. Система разграничения доступа к информации должна содержать четыре функциональных блока; блок идентификации и аутентификации субъектов доступа; диспетчер доступа; блок криптографического преобразования информации при ее хранении и передаче; блок очистки памяти. Идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в том числе и дистанционного доступа. Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. Известны различные подходы к классификации методов крипто- графического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы: 1) шифрование; 2) стеганография; 3) кодирование; 4) сжатие. Процесс шифрованиязаключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая шифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования. Преобразование шифрования может быть симметричным (с одним ключом) или ассиметричным (с двумя ключами) относительно преобразования расшифрования. В отличие от других методов криптографического преобразования информации, методы стеганографиипозволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. Содержанием процесса кодированияинформации является замена смысловых конструкций исходной информации (слов, предложений) кодами. При кодировании и обратном преобразовании используются специальные таблицы или словари. Сжатиеинформации может быть отнесено к методам крипто- графического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. |