Теория информации и информационные системы
Основные понятия и структура информационных систем, требования к эффективности и надежности их функционирования. Основные этапы технологии разработки. Процесс функционирования документальных баз данных. Система управления информационными потоками.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курс лекций |
Язык | русский |
Дата добавления | 23.11.2018 |
Размер файла | 1,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В самом деле, разветвляющиеся информационные технологии выдвигают требование, состоящее в том, чтобы локальные, региональные и глобальные информационные системы были технологически едиными и совместимыми всегда, а создаваемые на их основе информационные ресурсы - по возможности долго живущими, может быть, даже вечными. Это требование станет со временем все более актуальным и необходимым при врастании мира в информационное общество. Все сложные системы создаются в среде согласованных, как правило, наукоемких технологий и реализуют их в своей работе. Информационные системы в этом плане не должны представлять исключения. Однако именно технологическая направленность многих отечественных ПОИС бывает недостаточно четко и последовательно выдержана, что и приводит к несовместимости операций или решений. Естественно, этими недостатками страдают в большей степени системы малых фирм, новых предприятий и тому подобных структур, в которых нет глубоких традиций и технологической культуры, свойственных предприятиям сферы высоких технологий.
Основой ПОИС, безусловно, являются базовые программные и технические средства: операционные системы, сервисные средства, компьютеры, периферийные устройства, сетевые средства и т.д. Их функционирование определяет некоторые технологические требования к системе. Однако это невозможно на уровне соединения сложного оборудования и сложных программных комплексов в еще более сложные формирования без специального нормативного обеспечения технологического характера.
Такое обеспечение существует на разных уровнях. Это международные стандарты различных организаций и объединений. В каждой стране, в том числе и в России, существуют государственные стандарты технологического характера. В соответствии со спецификой применения средств информатизации в различных сферах создаются отраслевые или корпоративные стандарты. Наконец, на каждом отдельном предприятии в соответствии с его особенностями в части создания и применения информационных технологий разрабатываются стандарты предприятия.
Каждый субъект разделения труда в сфере информатизации в той или иной мере вынужден учитывать и применять технологические стандарты как своего, так и более высоких уровней. Это естественно и понятно. Однако в ряде случаев предприятию, стоящему высоко на лестнице технологической кооперации - например, большой корпорации, - придется учитывать и стандарты предприятия более низкого технологического уровня - даже малой фирмы, если это последнее будет интересно ему в качестве поставщика комплектующих или базовых элементов для его продукции. Так, широко известен учет производителями компьютеров стандартов (правда, совсем не малой) фирмы Intel - производителя базовых элементов для компьютеров - на микропроцессоры или стандартов корпорации Microsoft на программные средства для персональных компьютеров. Более того, хотя эти компании являются поставщиками комплектующих изделий в продукты более высокого уровня, но по своему рыночному положению они являются практически монополистами, поэтому всем другим предприятиям они явно или неявно определяют технологические стандарты.
Организацию технологической защищенности информационных систем необходимо специально рассмотреть как элемент комплексной защищенности информационных ресурсов.
13. Международные стандарты
Гарантии качества и стандартизация. Качество продукции - необходимое условие успеха любого бизнеса. Потребитель всегда хочет быть уверенным, что получаемый им продукт является качественным, это само собой разумеется. Однако и производитель, если он добросовестный бизнесмен, тоже хочет, чтобы его товар был качественным и он мог этим товаром гордиться, а слава о качестве его продукции способствовала бы реализации, росту доходов и успешному существованию бизнеса в условиях конкуренции. Проблема гарантий качества давно занимает деловых людей во всем мире.
Любая деятельность и в сфере информатизации должна быть обеспечена гарантиями качества ее продуктов: услуг, программ, машин, элементов, комплексов и т.д. Системы, сети, комплексы, их модули и элементы, технологии, персонал - все эти составляющие в совокупности и по частям должны гарантировать качество работы и производимой продукции. Эти гарантии со временем стали обеспечиваться не только прямыми сертификатами, но и косвенными характеристиками: организацией производства, применяемыми технологиями и условиями деятельности предприятия.
Так, на предприятии-изготовителе должны постоянно удовлетворяться определенные условия производства, выполнение которых исключало бы изготовление некачественной продукции и, напротив, надежно гарантировало ее качество. Ознакомление потребителя с этими условиями позволяет ему быть уверенным в согласованном качестве производимой поставщиком продукции как при заключении договора на поставку продукции, так и при ее применении. Для этого поставщик должен быть готов в любое время и с необходимой полнотой представить потребителю те средства, которые обеспечивают требуемое, заявленное или согласованное качество его продукции.
В связи с этим на производстве создаются системы управления качеством продукции, в основе которых разнообразные стандарты качества, начиная с международных и кончая внутренними стандартами предприятия. Соответствие систем качества требованиям определенного уровня подтверждается сертификатом той организации, которая имеет лицензию на сертификацию соответствующего уровня.
В свою очередь, потребитель продукции тоже должен руководствоваться требованиями тех же самых стандартов, что и изготовитель, только в части, касающейся эксплуатации и применения получаемых им изделий, для того чтобы со своей стороны гарантировать качество продукта на этой стадии. В противном случае поставщик сможет отвергнуть претензии потребителя к качеству его продукта по несоответствию стандартам условий эксплуатации изделий на территории потребителя. Так создалась база для широкого развития системы стандартов. С расширением и углублением международного разделения труда такие стандарты возникли как инструмент международных организаций и международного права.
Для осуществления развития системы международных стандартов и сертификации фирм на их основе возникли соответствующие международные организации, в частности весьма влиятельная International Standardization Organization (ISO), стандарты которой широко применяются в практике европейских организаций. Этой организацией в 1987 г. представлена и введена в действие группа стандартов, впервые отразившая на уровне международного сотрудничества требования к гарантии качества продукции, т.е. требования к системам управления качеством на предприятиях. Это стандарты серии ISO 9000.
Обеспечение информационного сопровождения жизненного цикла продукции. В современной жизни и в любом бизнесе неотъемлемой частью становится информационная составляющая. Для любой продукции совместимость и живучесть информационной поддержки ее на всех этапах жизненного цикла уже является очень важной.
Появляется все больше продукции, прежде всего современной сложной и наукоемкой продукции, для которой информационная поддержка становится важнейшим компонентом, независимо от природы основного физического или иного (финансового, социального и др.) процесса, лежащего в основе этой продукции. Поэтому проблема непрерывности осуществления и постоянной адекватности и живучести ее информационного обеспечения должна рассматриваться и обеспечиваться, как минимум, наряду с обеспечением и развитием основных функциональных или, как их обычно называют, технических характеристик продукции.
Решение этой проблемы в каждом конкретном варианте может быть и оригинальным, однако со временем совершенно естественно были выработаны типовые подходы. В качестве примера можно привести одну из широко известных за рубежом методологий, используемых на этом пути: существует стратегический подход, направленный на эффективное создание, обмен, управление и использование электронных данных, поддерживающих жизненный цикл любого изделия с помощью международных стандартов, реорганизации предпринимательской деятельности и передовых технологий, - так называемая CALS-технология (Computer Aided Lifecycles Support).
Это не просто технология, это новая система взглядов на проблему автоматизации проектирования и сопровождения всех этапов жизненного цикла изделия, возникшая в связи с тем, что совместимость как по вертикали, так и по горизонтали стала жизненно необходима для многих систем.
Жесткая конкуренция на рынках выявила следующие острые проблемы:
критичность времени, требующегося для создания изделия и
организации его производства;
необходимость повышения качества процессов проектирования и производства;
конкуренция на рынке эксплуатационного обслуживания;
* необходимость снижения прямых затрат (капитальные затраты, оплата труда в производстве, в других подразделениях и т.д.).
Основным средством в разрешении этих проблем служат информационные технологии: компании нуждаются в постоянном и эффективном обмене информацией с партнерами, заказчиками и поставщиками во всем мире; компании должны быть уверены, что их информационные процессы являются совместимыми, а обмены информацией - точными и своевременными.
Основой такой уверенности может быть последовательное и неукоснительное следование согласованным стандартам всеми партнерами. Поэтому в 1985 г. и началась планомерная разработка новой концепции, ставшей известной как CALS.
На первом этапе на основе масштабного обследования и анализа в системе оформляется и документируется поток бумажной информации. При этом обеспечивается закрепление функций, прав и ответственности работников по отношению к каждой единице информации во всех документах, а также совместимость данных, документов и т.д. по всем показателям. Одним из подходов было стремление к обеспечению возможности совместного использования информации и созданию так называемых виртуальных предприятий. В качестве основы методологии - перевод всей документации по продукции и по всему предприятию в электронный вид. Это очень важная, но, как правило, настолько объемная работа, что ее последовательное и полное проведение часто по разным причинам откладывается до лучших времен, хотя без нее создание ПОИС действительно на вечные времена просто невозможно.
Как бы то ни было, работа такая проводится, ее масштабы расширяются, и системы документооборота создаются; при этом весьма продуктивным является применение методологии SADT. После этого формируется электронная версия информационных потоков, где также обеспечиваются все требования совместимости - информационные, структурные, технологические и т.д. Затем создается система с интегрированными данными совместного применения. Последняя стадия рассматривается пока как еще достаточно отдаленная перспектива, поэтому основной осязаемый рубеж CALS-технологии сейчас - это формирование электронного потока информации.
CALS - непрерывно изменяющееся понятие, в настоящее время оно отражает переориентацию этих технологий на гражданские сферы в направлении информационных магистралей и электронной коммерции. Так, эта концепция перешла и в гражданские сферы и стала универсальной нормативной основой для любой отрасли, использующей информационные технологии в своей деятельности.
Процесс создания методологии не был безоблачным; кооперация складывалась постепенно, прежде всего в недрах аэрокосмической отрасли, а также в автомобилестроительных компаниях. В настоящее время она используется и непрерывно и широко внедряется повсюду: в производственной и непроизводственной сфере, в военно-промышленном комплексе и в сугубо гражданских областях.
Комплексная реализация CALS-технологии предполагает:
реорганизацию предпринимательской деятельности;
параллельное проектирование продукции;
электронный обмен данными;
интегрированную логистическую поддержку;
многопользовательскую базу данных;
международные стандарты.
Обязательно нужно иметь в виду, что не следует считать CALS-технологией просто реализацию какого-либо набора международных стандартов, совокупности программно-аппаратных инструментов для интеграции предприятий, стандартного набора правил организации деятельности предприятий, компьютеризированной системы создания документации, даже электронного обмена данными. Все это должно осуществляться вместе и комплексно.
Реализация CALS позволяет предпринимателям и менеджерам увеличить производительность труда своих сотрудников, сократить временные и материальные затраты и повысить качество. Это обеспечивается за счет общего совершенствования операций с информацией на всех стадиях жизненного цикла продукции: обработки, использования, пересмотра и добавления новой информации, анализа результатов работы, корректировок, просмотра и утверждения документов, распространения информации, анализа причин возникновения ошибок и т.д.
Поэтому на любом предприятии CALS даст эффект, как минимум, хотя бы благодаря тому, что среда создается один раз, а используется многократно и к тому же более быстро и адекватно реагирует на изменения окружения, в котором предприятие существует.
Она опирается на систему международных стандартов ISO и входит в них. В стандарте ISO 9004 введено понятие «жизненный цикл изделия», которое рассматривается в качестве основы для построения системы сопровождения. CALS-технология на основе этого стандарта также включена в систему стандартов ISO в виде стандартов STEP (STandard, Exchange, Product) под индексом ISO 10303 и P_LIB (Product Library) под индексом ISO 13584.
ISO 10303 - это международный стандарт для компьютерного представления данных о продукте и обмена данными. Он дает нейтральный механизм описания данных о продукте на всех стадиях его жизненного цикла, не зависящий от конкретной системы. ISO 13584 представляет информацию о библиотеке изделия вместе с необходимыми механизмами и определениями, обеспечивающими обмен, использование и корректировку данных библиотеки, причем имеется в виду обмен между различными компьютерными системами, которые используются на различных этапах жизни продукта.
По своему существу CALS-стандарты включают в себя следующие три группы требований: функциональные стандарты, информационные стандарты, стандарты технического обмена, контролирующие носители информации и процессы обмена данными между передающими и принимающими системами. В CALS широко используется способ функционального моделирования, называемый IDEF0. IDEF (Integrated DEFinition) - подмножество самой известной и широко используемой методологии SADT (Structured Analysis and Design Technique). Он принят в качестве Федерального стандарта обработки информации США, используется Министерством обороны Великобритании, НАТО и множеством самых разных корпораций и предприятий, осуществляющих в свой практике функциональное моделирование.
Таким образом, формирование комплексов технологий, не зависящих от конкретной среды, но сохраняющих за счет базовых принципов, заложенных в эти технологии, совместимость описания изделия на всех этапах его жизненного цикла в разных средах, позволяет существенно повысить уровень технологической защищенности информационных систем. Наиболее эффективно таким путем обеспечивается технологическая защищенность особо сложных систем и комплексов.
Нетрудно заметить, что технологическая защищенность тесно смыкается с вопросами построения организации.
14. Организация защиты ПОИС
Как практически любая сложная структура, ПОИС уязвима в смысле возможности нарушения ее работы. Эти нарушения могут иметь как случайный, так и преднамеренный характер, могут вызываться как внешними, так и внутренними причинами. В соответствии с этим на всех этапах жизни системы необходимо принимать специальные меры по обеспечению ее надежного функционирования и защищенности.
Нарушения, вызванные внутренними причинами, парируются прежде всего методами обеспечения надежности. В этом ПОИС имеют много общего с другими сложными системами в том, что касается причин неисправностей и проявлений отказов. Специфическим воздействием на ПОИС являются так называемые компьютерные вирусы. Они вносятся в систему извне и в специфической форме проявляются при ее работе как внутренняя неисправность.
Особую заботу должна вызывать хранящаяся в системе информация, утрата которой может причинить владельцу значительный ущерб. К тому же информация может быть еще и предметом посягательств, которые необходимо пресекать. В этом плане информационные системы имеют существенную специфику. Защищенность информационных систем позволяет обеспечить секретность данных и операций с ними в системах на основе ЭВМ. Для обеспечения защищенности информационных систем созданы специальные технические и программные средства.
Отдельный вопрос - обеспечение в компьютерных системах и технологиях права личности на неприкосновенность персональной информации. Однако коммерческая, служебная и государственная информация также нуждается в защите. Поэтому особую важность приобретает защищенность информационных ресурсов. Для этого должны быть решены вопросы организации и контроля доступа к ресурсам по всем их компонентам. Злонамеренное проникновение в систему и несанкционированный доступ должны быть своевременно выявлены и по возможности пресечены. Для этого в системе анализируются пути несанкционированного доступа и заранее формируются средства его пресечения.
В связи с коллективным использованием многими субъектами одновременно глобальных ПОИР остро актуальна проблема защищенности глобальных ПОИС. На государственном уровне становится важным и военный аспект защищенности информационных ресурсов: считается, что тот, кто выиграет информационную войну, выиграет и всю войну. Поэтому для любой страны защита ее стратегических интересов требует активного и целенаправленного участия в глобальных процессах информатизации.
Злонамеренные действия в ПОИС приобретают признаки преступления, появилась так называемая компьютерная преступность. В настоящее время выявлены основные типы преступлений в сфере информатики и способы их совершения. Как оказалось, криминологические аспекты компьютерных правонарушений имеют существенную специфику как в части их совершения, так и особенно в части их раскрытия.
Особенности доступа к информации в системах передачи данных и в ПОИС являются внешней характеристикой таких систем. Естественно, доступ к ресурсам не может быть неконтролируемым или неуправляемым: рост стратегического значения сферы в разных организациях требует эффективного управления ее ресурсами. Решение проблемы всесторонней защищенности информационных ресурсов в ПОИС обеспечивает системный подход в силу своей многогранности.
Кроме достаточно широко известной задачи защищенности данных теперь особую важность приобретает комплексная задача управления доступом к ресурсам системы и контроля за их применением. Ресурсы системы при этом следует понимать в самом широком смысле. Возможности управления доступом к ресурсам закладываются на этапе проектирования системы и реализуются на последующих этапах ее жизненного цикла.
В простейшем случае управление доступом может служить для определения того, разрешено или нет тому или иному пользователю иметь доступ к некоторому элементу сети, системы или базы данных. За счет повышения избирательности системы управления можно добиться того, чтобы доступ к избранному элементу разрешался или запрещался независимо от других и обеспечивался даже к определенному объекту (файлу или процессу) внутри этого элемента. Различают управление доступом трех видов:
централизованное управление - установление полномочий производится администрацией организации или фирмы-владельца ИС. Ввод и контроль полномочий осуществляются представителем службы безопасности с соответствующего объекта управления;
иерархическое децентрализованное управление - центральная
организация, осуществляющая установление полномочий, передает некоторые свои полномочия подчиненным организациям, сохраняя при этом за собой право отменить или пересмотреть решение подчиненного уровня;
индивидуальное управление - иерархия управления доступом и
распределения полномочий в этом случае не формируется; владелец информации, создавая свои информационные структуры, сам управляет доступом к ней и может передавать свои права вплоть до прав собственности.
В больших системах все формы могут использоваться совместно в тех или иных частях системы; они реализуются при подготовке информации, при выполнении обработки информации и при завершении работ.
При подготовке ИС к работам управление доступом предполагает выполнение следующих функций:
уточнение задач, распределение функций элементов ПОИС и персонала;
контроль ввода адресных таблиц в элементы ПОИС;
ввод таблиц полномочий элементов, пользователей, процессов и т.д.;
выбор значений, распределение и рассылка ключей шифрования;
проверка работы систем шифрования и контроля полномочий.
При выполнении обработки информации управление доступом включает такие функции:
контроль соблюдения полномочий, обнаружение и блокировку несанкционированного доступа;
контроль шифрования данных и применения ключей;
регистрацию и документирование информации о попытках и
фактах несанкционированного доступа с указанием места,
даты, времени и других данных о событиях;
регистрацию, документирование и контроль всех обращений
к защищаемой информации с указанием всех данных о событиях;
выбор, распределение, рассылку и синхронизацию применения новых ключей шифрования;
изменение полномочий элементов, процессов и пользователей;
организационные мероприятия по защите системы.
Соответствующие средства обеспечения управления этими
процессами и функциями имеются в том или ином виде во всех современных операционных системах, причем, как правило, возможности возрастают с ростом мощности ОС, т.е. в конце концов с возрастанием мощности ЭВМ. По этой причине не без оснований считается, что в централизованных системах управление доступом обеспечено лучше, чем в децентрализованных.
Одной из основных мер защиты данных в системе является их шифрование, т.е. такое преобразование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешифрования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.
Шифрование может осуществляться при передаче информации по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствующими запросами, на стадии интерпретации результатов обработки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.
Применение шифрования началось в государственных структурах, однако в настоящее время к зашифровыванию своих данных прибегают многие пользователи ИС. В связи с этим сложился рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламентируется в законодательном порядке.
Наука криптография, занимающаяся шифрованием, естественно, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-изготовители шифровальной аппаратуры заинтересованы в расширении своего бизнеса.
В то же время государство заинтересовано в сохранении прозрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифровальные технологии не должны препятствовать расследованию преступлений. Эти интересы в некотором роде противоречат друг другу - Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шифровальных технологий. Юридический комитет конгресса предложил проект, который обеспечил бы компьютерным компаниям возможность свободно экспортировать шифровальную технику. Правительство выступило против утверждения этого законопроекта и потребовало внести статью, предписывающую поставщикам шифровальных технологий обеспечивать следственные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.
В то же время активность разработчиков средств шифрования не ослабевает. По разным каналам широко распространяются эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко распространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Программа названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шифрования, столь же надежные, как и PGP, или даже более надежные. Поскольку эта программа не продается, а совершенно свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными правительствами.
Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой: в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специалистами или фирмами. В частности, таким испытаниям регулярно подвергается используемый правительственными учреждениями США алгоритм шифрования DES (Data Encryption Standard).
В январе 1997 г. состоялась первая акция DES Challenge; тогда на то, чтобы расшифровать код, потребовалось 96 дней. В феврале 1998 г. первому из участников акции DES Challenge (это была группа Distributed. Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрования (это мнение экспертов американского правительства; специалисты российского ФАПСИ - Федерального агентства правительственной связи и информации - могут на этот счет иметь другое мнение). Ее экспорт разрешен правительством и осуществлялся в широких масштабах в разные страны.
Однако в начале 1999 г. поступило сообщение, что DES взломан уже за 22 часа 15 минут. Это достижение группы Distributed. Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). Закодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каждую секунду проверялось по 245 млрд ключей. В качестве «орудия взлома» использовались суперкомпьютер Deep Crack и разбросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет.
Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разрядов при современных возможностях взломщиков уже недостаточно; 64-разрядные ключи не имеют большого превосходства перед 56-разрядными и тоже скоро будут взломаны. Следует переходить на ключи, по крайней мере, 128-разрядные, т.е. на алгоритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.
Можно отметить, что «за успешно проделанную работу» ассоциации EFF и группе Distributed. Net выплачено вознаграждение 10 тыс. долл.
В нашей стране за последнее десятилетие создано множество информационных систем и сетей на основе прежде всего зарубежных технических средств, и программных продуктов. Относительно этих систем возникает совершенно обоснованное опасение о возможности существования в них так называемых «недекларированных возможностей», т.е. скрытых от пользователя свойств, которые позволяют управлять этими средствами независимо от пользователя.
В подобных случаях возникают естественные опасения, что в таких системах их поставщиком или изготовителем могут быть заложены некие скрытые возможности, обеспечивающие внешний контроль всех процессов и данных, обращающихся в системе. С помощью таких средств возможен также вывод из строя систем целиком или по частям по командам извне.
Как следствие, такие системы вызывают определенные опасения при применении в особо ответственных объектах и структурах. Технические элементы, устанавливаемые в особо ответственных системах, тщательно и глубоко исследуются, программные элементы тоже тестируются в специализированных организациях, однако определенные сомнения могут оставаться и после таких испытаний.
Для того чтобы снять у пользователя и потребителя эти опасения, производители технических и программных средств представляют свои изделия на официальную сертификацию.
Сертификат пока выдан на единичный экземпляр СУБД. Результат испытаний трактуется как безусловная победа компании. Цена этой победы для Oracle очень высока, и не только в плане финансовых затрат. Отныне корпорация и ее партнеры смогут доказать своим заказчикам, что продукт Oracle 8 способен пройти сертификацию по классу не ниже 1в.
Решение о сертификации СУБД Oracle 8 по столь высокому классу безопасности принималось на правительственном уровне. Этому событию предшествовали переговоры, длившиеся 2-3 года. По заявлению официальных представителей, у обеих сторон долгое время были сомнения относительно возможности проведения столь серьезной и технически сложной сертификационной проверки. На вполне закономерный вопрос, а стоило ли Oracle вкладывать немалые деньги в сертификацию, представитель компании ответил, что эти инвестиции могут скоро окупиться, для этого достаточно всего одного-двух крупных заказчиков.
Однако и при отсутствии подозрений по поводу «недекларируемых возможностей» необходима защита информационных сетей в силу все возрастающей ценности сосредоточенной в них информации, а также с ростом степени важности выполняемых этими системами функций.
15. Правонарушения в области технической защищенности ПОИС
информационный документальный база управление
Характерные правонарушения, совершаемые путем нарушения технической защиты ПОИС, подпадают, как правило, под действие Уголовного кодекса (УК) РФ, в который включена специальная глава 28 «Преступления в сфере компьютерной информации». Она впервые появилась в УК и существенно повысила меру ответственности за правонарушения в этой сфере.
Злонамеренное введение в ПОИС вредоносных программ, приводящих к нарушениям ее работы - так называемых вирусов, - законом трактуется как преступление и наказывается в соответствии с УК РФ, для чего в кодекс введена статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ».
В соответствии с этой статьей создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование или распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.
Как видно, закон сурово карает заражение ПОИС вирусами. Естественно, кара ужесточается, если оно совершается с умыслом, из корыстных интересов или заранее подготовлено. Тем не менее вирусы «гуляют» по системам, число их множится, поэтому необходимо постоянно проводить в системах работу по выявлению и уничтожению таких программ. Существуют коллективы, разрабатывающие антивирусные программы, которые позволяют снизить риск поражения системы вредоносной программой, срыва работ и потери данных.
Здесь можно отметить, что в борьбе с вирусами важную роль играет правовая основа. Так, вирус I love you (я люблю тебя), запущенный в сети в 2000 г. через электронную почту молодой супружеской четой из Филиппин, поразил во всем мире около 48 млн компьютеров. Довольно быстро виновников вычислили и арестовали. Однако они были отпущены на свободу, поскольку в законодательстве Республики Филиппины нет ни одного правового акта в этой сфере.
Характерным массовым правонарушением в сфере информатизации стало так называемое проникновение, несанкционированный доступ в среду ЭВМ, систем ЭВМ или вычислительных сетей. Это деяние может иметь в своей основе как корыстные, так и чисто профессиональные, но искаженные мотивы. На этой основе возникло движение хакеров (hacker - от hack: разрубить, расколоть, разбить на мелкие куски), которые даже координируют свои атаки на те или иные системы, проводят «чемпионаты мира» и т.д. Наиболее ценятся в их среде успешные проникновения в особо защищаемые системы, их не останавливают ни военные, ни политические, ни разведывательные системы, не говоря о системах банковских и иных коммерческих структур.
Время от времени хакеры объявляют войну, как правило, тому или иному ведомству США, хотя находиться они могут в самых разных частях земного шара и координировать свои действия через Интернет. Например, в феврале 1998 г. были произведены многочисленные атаки на различные сети и компьютерные системы в США и взломаны, в частности, 11 серверов Пентагона. Оказалось, что злоумышленниками оказались два американских школьника. Однако их поимка не положила конец борьбе хакеров против крупнейших правительственных и академических узлов Сети.
Атакам хакеров время от времени подвергаются и системы определенного типа. Так, сообщения о массированном взломе серверов НАСА, ВМФ США, а также локальных сетей в десятках американских университетов поступили 4 марта 1998 г. На сей раз мишенью взломщиков оказались системы, использующие операционную систему Microsoft Windows NT. Как оказалось, компьютеры, на которых эта система установлена, выводятся из строя посылкой довольно нехитрого набора команд с любого адреса в Сети. Фирма уже выпустила программу-заплату, позволяющую обезопасить компьютеры от нападения такого рода, однако не все системные администраторы успевают сразу ставить новые оборонительные модули на свои машины по мере обнаружения новых прорех в безопасности ОС MS Windows NT.
Примеров таких происшествий становится все больше и в России. Для наших хакеров наиболее характерно стремление проникнуть в ИС банковских учреждений. В главе 28 УК РФ введена статья 272 «Неправомерный доступ к компьютерной информации», которая определяет как преступление неправомерный доступ к компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Это означает, что в массе своей хакеры совершают деяния, которые закон определяет как преступления.
Это преступное деяние наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору, наказывается более сурово.
С ростом ценности информации, сосредоточенной в ПОИС, возрастает цена ошибки персонала и соответственно должна повышаться мера ответственности за соблюдение правил работы в среде ПОИС, т.е. за соблюдение правил эксплуатации таких систем. При серьезных последствиях нарушение правил эксплуатации приобретает признаки уголовного преступления и наказывается как таковое. В УК РФ этим правонарушениям посвящена статья 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
В соответствии с этой статьей вынесенное в название статьи деяние, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет. Таким образом, закон существенно повысил меру ответственности лиц, имеющих доступ к ресурсам ИС, за соблюдение правил работы с этими ресурсами и за их сохранность.
Правда, в этой статье вызывает некоторые вопросы определение понятия «правила эксплуатации», но в этом направлении можно работать более целенаправленно, имея в виду ту меру ответственности, какую возлагает закон за нарушения этих правил. К правилам эксплуатации ПОИС или ИР примыкают правила эксплуатации собственно вычислительных центров, связанных с обеспечением энергоснабжения ВЦ, функционированием климатических установок и т.п.
При расследовании происшествий, повлекших потери ИР, может оказаться сложно разделить нарушения правил эксплуатации собственно ЭВМ, системы ЭВМ или их сети от нарушений в сфере эксплуатации обеспечивающих комплексов и средств. Особенно не просто это сделать при так называемых форс-мажорных обстоятельствах: пожарах, катастрофах и т.п.
Таким образом, необходимость неукоснительного соблюдения и сохранения ИР охраняется и стимулируется законом. Наиболее строгие нормы закона (уголовное преследование) распространены теперь и на эту область.
Необходимо отметить, что защита системы не может быть абсолютной. Она и не должна строиться как абсолютная. Это потребовало бы существенного увеличения затрат на ее создание и эксплуатацию, а также неизбежно привело бы к снижению производительности системы по основным производственным функциям. Защита должна строиться как рациональная, т.е. с оптимальными по некоторому критерию характеристиками, что всегда составляет предмет самостоятельного исследования.
ПОИС являются сложными и комплексными, поэтому выбор даже рациональной степени защищенности является сложной проблемой, которая может быть, например, проблемой полиоптимизации или векторной оптимизации. Возможны и упрощенные подходы с учетом конкретных особенностей задачи. Для иллюстрации ниже приводится пример анализа условий рациональной защиты информации в базах данных от злонамеренного искажения или порчи.
Предполагается, что проблема защиты собранной регулярным образом на предприятии информации возникает тогда, когда ставится задача обеспечения гарантированной сохранности данных, содержащихся в базах данных, от лиц, желающих ее исправления.
Решение задачи рациональной защищенности данных может достигаться, например, за счет введения системы паролей, использования криптографических методов защиты информации, установления собственных командных процессоров, загрузчиков, создания и загрузки резидентных программ, перехватывающих прерывания и обрабатывающих команду от пользователя с последующей ее блокировкой, если команда окажется запрещенной для данной системы. Возможно также использование установки собственной главной загрузочной записи (MBR) на жестком диске.
Применительно к условиям охраны данных от активных попыток их похищения или порчи с учетом анализа особенностей задачи определяется следующий перечень мер по обеспечению защиты информации:
аутентификация пользователя по паролю и, возможно, по
ключевой дискете или аппаратному ключу;
разграничение доступа к логическим дискам;
прозрачное шифрование логических дисков;
шифрование файлов с данными;
разрешение запусков только строго определенных для каждого пользователя программ;
реакция на несанкционированный доступ;
регистрация всех попыток несанкционированного доступа в
систему и входа / выхода пользователя в систему;
создание многоуровневой организации работы пользователя
с расширением предоставляемых возможностей при переходе на более высокий уровень;
предоставление пользователю минимума необходимых ему
функций.
Наиболее эффективны системы защиты, разработка которых ведется параллельно с разработкой защищаемой информационной структуры. При создании систем защиты принято придерживаться следующих принципов:
постоянно действующий запрет доступа; в механизме за
щиты системы в нормальных условиях доступ к данным должен
быть запрещен, запрет доступа при отсутствии особых указаний
обеспечивает высокую степень надежности механизма защиты;
простота механизма защиты; это качество необходимо для
уменьшения числа возможных неучтенных путей доступа;
3). перекрытие всех возможных каналов утечки, для чего должны всегда и гарантированно проверяться полномочия любого обращения к любому объекту в структуре данных; этот принцип является основой системы защиты. Задача управления доступом должна решаться на общесистемном уровне, при этом необходимо обеспечивать надежное определение источника любого обращения к данным;
независимость эффективности защиты от квалификации потенциальных нарушителей;
разделение полномочий в сфере защиты и доступа, т.е. применение нескольких разных ключей защиты;
предоставление минимальных полномочий;
максимальная обособленность механизма защиты; для исключения передачи пользователями сведений о системе защиты друг другу рекомендуется при проектировании защиты минимизировать число общих для нескольких пользователей параметров и характеристик механизма защиты;
8) психологическая привлекательность защиты, для чего тоже важно добиваться, чтобы защита была по возможности простой в эксплуатации.
При построении систем защиты, основанных даже не на всех, а только на некоторых из вышеперечисленных принципов, возникают серьезные препятствия, связанные с большими затратами на их реализацию. В связи с этим защита и должна быть не абсолютной, а только рациональной, т.е. изначально должна предполагаться в допустимой степени возможность злонамеренного проникновения в базу данных.
Активность посягательств, классификация похитителей, характеристики потока посягательств, ущерб от потери или порчи каждого из элементов информационной структуры, набор вариантов способов защиты, их прочность и стоимость одного сеанса защиты тем или иным способом - все эти данные нужно задать либо определить тем или иным путем.
Такой подход позволяет подобрать самый дешевый из допустимых способов защиты для каждой из областей, при котором общая сумма затрат, связанных с функционированием защиты, и потерь, возникающих при несанкционированном доступе, будет минимальной.
Аналогично можно поставить и решить задачу выбора варианта структуры системы защиты в более сложных условиях, выполнив полноразмерный проект такой системы при соответствующих затратах на его выполнение. Если информация в базе данных стоит того, чтобы ее защищать, то и на создание системы защиты придется затратить соразмерные средства.
Размещено на Allbest.ru
...Подобные документы
Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.
курс лекций [295,6 K], добавлен 11.11.2014Роль структуры управления в информационной системе. Примеры информационных систем. Структура и классификация информационных систем. Информационные технологии. Этапы развития информационных технологий. Виды информационных технологий.
курсовая работа [578,4 K], добавлен 17.06.2003Классификация автоматизированных информационных систем. Классические примеры систем класса А, B и С. Основные задачи и функции информационных систем (подсистем). Информационные технологии для управления предприятием: понятие, компоненты и их назначение.
контрольная работа [22,9 K], добавлен 30.11.2010Этапы проектирования информационных систем. Корпоративные информационные системы, тенденции их развития. Требования к организации базы данных. Основные концепции реляционных баз данных. Выбор системы проектирования. Логическая структура приложения.
дипломная работа [2,2 M], добавлен 20.12.2012Формы представляемой информации. Основные типы используемой модели данных. Уровни информационных процессов. Поиск информации и поиск данных. Сетевое хранилище данных. Проблемы разработки и сопровождения хранилищ данных. Технологии обработки данных.
лекция [15,5 K], добавлен 19.08.2013Основные характеристики и принцип новой информационной технологии. Соотношение информационных технологий и информационных систем. Назначение и характеристика процесса накопления данных, состав моделей. Виды базовых информационных технологий, их структура.
курс лекций [410,5 K], добавлен 28.05.2010Автоматизированное рабочие место экономиста-пользователя, его назначение и характеристика. Организация информационных систем. Особенности документальных форм ввода и вывода информации при компьютерной обработке. Роль системы управления базы данных.
шпаргалка [79,5 K], добавлен 29.11.2013Информационные системы и технологии в экономике: основные понятия и определения. Составляющие информационных технологий, их классификация. Особенности систем ведения картотек, обработки текстовой информации, машинной графики, электронной почты и связи.
реферат [14,7 K], добавлен 06.10.2011Понятие и структура, общие требования к информационной системе, этапы разработки и предъявляемые требования. Особенности работы системы управления базами данных, технологии и принцип работы. Разработка, преобразование ER-диаграммы в реляционную модель.
курсовая работа [383,8 K], добавлен 26.03.2015Задачи информационных потоков в логистике. Виды и принципы построения, структура и элементы информационных логистических систем, основные требования к ним. Рекомендации по созданию, внедрению и режиму работы информационных систем в сфере логистики.
реферат [25,9 K], добавлен 14.01.2011Определение понятия "система". История развития и особенности современных информационных систем. Основные этапы развития автоматизированной информационной системы. Использование отечественных и международных стандартов в области информационных систем.
презентация [843,9 K], добавлен 14.10.2013Понятие, классификация, этапы развития и значение информационных систем. Информационно–логическая модель, алгоритм функционирования и потенциальный экономический эффект информационной системы по планированию себестоимости продукции растениеводства.
курсовая работа [682,2 K], добавлен 08.12.2010Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.
курсовая работа [127,1 K], добавлен 01.12.2010Сущность понятия "информационная система", история и направления развития, признаки классификации; процессы. Принципы функционирования и жизненный цикл ИС. Основные виды обеспечения, структура банка и хранилищ данных, пользователи, области применения.
курсовая работа [93,9 K], добавлен 12.01.2012Классификация информационных систем и технологий в организационном управлении. Методы и организация создания ИС и ИТ. Состав, структура, внутримашинного информационного обеспечения. Информационные технологии и процедуры обработки экономической информации.
контрольная работа [28,9 K], добавлен 25.07.2012Свойства и классификация информации. Угрозы, безопасность информационных систем и модели системы безопасности. Основные задачи и программное обеспечение маркетингового анализа. Состав библиотеки типовых журналов и справочников. Основные понятия Grid.
шпаргалка [690,0 K], добавлен 22.04.2010Классификация информации по разным признакам. Этапы развития информационных систем. Информационные технологии и системы управления. Уровни процесса управления. Методы структурного проектирования. Методология функционального моделирования IDEF0.
курсовая работа [5,2 M], добавлен 20.04.2011Общее понятие и признаки классификации информационных систем. Типы архитектур построения информационных систем. Основные компоненты и свойства базы данных. Основные отличия файловых систем и систем баз данных. Архитектура клиент-сервер и ее пользователи.
презентация [203,1 K], добавлен 22.01.2016Характеристика информационных технологий (ИТ) управления бюджетом муниципального образования. Основные цели и задачи реализации федеральной целевой программы "Электронная Россия 2002-2010 гг.". Этапы развития информационных систем управления в России.
контрольная работа [53,5 K], добавлен 19.05.2010Определение базы данных и банков данных. Компоненты банка данных. Основные требования к технологии интегрированного хранения и обработки данных. Система управления и модели организации доступа к базам данных. Разработка приложений и администрирование.
презентация [17,1 K], добавлен 19.08.2013