Основные принципы работы защищенных информационных систем
Современные способы обеспечения информационной безопасности, включающие в себя мандатный подход. Характеристика программных продуктов, поддерживающих его. ОС Astra Linux Special Edition, которая предоставляет хранилище информации о правах пользователя.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 16.10.2024 |
Размер файла | 17,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Поволжский государственный университет телекоммуникаций и информатики
Основные принципы работы защищенных информационных систем
Лиманова Н. И., д-р техн. наук,
Анашкин А. С.
Аннотация
Актуальность работы заключается в том, что темпы развития сферы информационной безопасности не соответствуют прогрессу в сфере разработки способов обработки данных, вследствие чего образуется серьезный недостаток практических знаний предметной области, который препятствует созданию условий для безопасной записи, обработки и хранения данных. Изучены современные способы и принципы обеспечения информационной безопасности, включающие в себя мандатный подход, а также дана краткая характеристика программных продуктов, поддерживающих этот подход. Мандатный метод защиты информации подразумевает выдачу прав доступа к определенным действиям в соответствии со статусом пользователя. Такими действиями могут быть, например, запись, чтение и изменение данных. Примерами же статусов пользователей являются «администратор» и «читатель», где администратору, как правило, предоставляется весь перечень доступных действий, а читателю -- лишь минимальный, достаточный для ознакомительной деятельности. В своей архитектуре мандатный подход нередко содержит инструменты проведения кластерного анализа. Кластерный анализ можно применять как для проведения работ по анализу и оценке рисков, так и для определения степени защиты объекта. В любом случае, при построении кластера нужно учитывать, что некоторые уровни защиты могут быть представлены большим количеством объектов, чем остальные. На рынке средств защиты информации существуют программные продукты, которые позволяют использовать мандатный метод обеспечения информационной безопасности. Одним из ярких примеров является система управления БД PostgreSQL, которая имеет аппарат меток, присваиваемых в соответствии с уровнем прав пользователя: чем выше уровень прав -- тем выше уровень доступа.
Ключевые слова: СУБД, информационная безопасность, права доступа, информационные системы, мандатное управление.
BASIC PRINCIPLES OF SECURE INFORMATION SYSTEMS
Limanova N., Dr. habil.,
Povolzhsky State University of Telecommunications and Informatics,
Samara, Russia
Anashkin A., Povolzhsky State University of
Telecommunications and Informatics, Samara, Russia
Abstract
The relevance of the work lies in the fact that the pace of development of the field of information security does not correspond to progress in the development of data processing methods, resulting in a serious lack of practical knowledge of the subject area, which prevents the creation of conditions for secure recording, processing and storage of data. In the process of writing the article, modern methods and principles of ensuring information security, including a mandatory approach, were studied, and a brief description of software products supporting this approach was given. The mandatory method of information protection implies granting access rights to certain actions in accordance with the user's status. Such actions can be, for example, writing, reading and changing data. Examples of user statuses are `administrator' and `reader', where the administrator, as a rule, is provided with the entire list of available actions, and the reader is provided with only a minimum, sufficient for familiarization activities. In its architecture, the mandatory approach often contains tools for conducting cluster analysis. Cluster analysis can be used both to carry out work on risk analysis and assessment, and to determine the degree of protection of an object. In any case, when building a cluster, it should be taken into account that some levels of protection may be represented by more objects than others. There are software products on the information security market that allow the use of a mandatory method of ensuring information security. One of the striking examples is the PostgreSQL database management system, which has an apparatus of labels assigned according to the user's level of rights: the higher the level of rights, the higher the access level.
Keywords: DBMS, information security, access rights, information systems, mandate management.
Предприятия по всему миру вкладывают большое количество ресурсов и средств в разработку информационных систем, необходимых для оптимизации производства и сокращения издержек. В этой связи зачастую разработчики информационных систем делают акцент скорее на оптимизационной составляющей программы, уделяя вопросу безопасности недостаточное внимание.
Актуальность работы обусловлена тем, что расхождение в уровнях развития методов обработки информации и способов защиты этой информации привели к недостаточному количеству научной базы знаний, которая могла бы позволить оценивать целесообразность тех или иных подходов при разработке средств защиты системы. Безопасность информационной системы не является величиной абсолютной, поскольку виды и способы хакерских атак постоянно совершенствуются, и, в случае, например, атаки на стратегически важный объект, например, атомную электростанцию, последствия таких действий могут оказаться фатальными для общества. Именно поэтому параметр безопасности системы относится к той сфере, в которой применяется информационный продукт.
Информационная система, оснащенная достаточной для данной отрасли степенью защиты, призвана обеспечить целостность и конфиденциальность обрабатываемых ею данных. В этой связи важно отметить, что в данном случае речь не идет о наличии у системы определенного стандартного модуля защиты данных, поскольку, как говорилось выше, степень и способ защиты зависят от области применения этой системы. Как правило, для систем защиты информации, предназначенных для работы в государственных органах, используются следующие способы защиты:
использование специальных программно-аппаратных средств для защиты информации от несанкционированного доступа;
применение средств криптографической защиты информации (СКЗИ);
использование средств электронной цифровой подписи (ЭЦП) с использованием средств криптографической защиты информации;
управление доступом.
Безопасность системы должна отражать основное назначение ее разработки: это такое ее состояние, при котором она способна отражать внешние злоумышленные действия, подрывающие ее работоспособность, а также способна стабильно существовать, не создавая угроз для внутренних компонентов самой системы. Еще одним основополагающим свойством подобной системы является способность автоматизации обработки конфиденциальной информации [2, с. 48].
На объектах стратегического назначения информационные системы оснащаются мандатным управлением, которое подразумевает предоставление системой прав доступа к конфиденциальной информации согласно уровню доверенности пользователя. Такой метод подразумевает, что пользователь с наименьшим уровнем доверенности может получить доступ только к информации с наименьшей степенью конфиденциальности. Мандатное управление также предполагает наличие механизмов дифференциации, под которыми понимаются операции, обеспечивающие правила доступа (просмотр, запись, чтение), и операции управления правами доступа (владение, создание, удаление). Это классический подход к организации безопасности, который обеспечивает засекреченность данных для тех лиц, для которых обладание той или иной информацией не было предусмотрено внутренней политикой предприятия [3, c. 6].
Для организации мандатного управления часто используется кластерный анализ. Его суть заключается в последовательном выполнении классификации объектов защиты, их выделении и определении степени защиты, необходимой для данной системы [1, с. 94].
Среди программных продуктов, активно использующих принцип мандатного управления -- ОС Astra Linux Special Edition, которая предоставляет хранилище информации о правах пользователей, связанное с хранилищем пользователей операционной системы, а также располагает средствами, предоставляющими инструменты контроля доступа к объектам, защищаемым мандатным управлением.
Еще одним продуктом, который в своей работе поддерживает мандатное управление, является система управления базами данных PostgreSQL, которая связана с хранилищем учетных записей и меток прав доступа ОС. Система также позволяет присваивать мандатные метки к объектам кластеров, таблиц баз данных, столбцов и записей.
В целом, поддержка мандатного управления актуальна и рекомендована для информационных систем, которые разрабатываются с целью их внедрения на крупные предприятия, например, на объектах стратегического и оборонного назначений и не только. Иерархическое устройство доступа к данным способно обеспечить их надежную сохранность, однако, в случае утечки данных нельзя забывать о человеческом факторе.
мандатный программный информационный безопасность
Список литературы
Соколова С. П., Горковенко Е. В. Интеллектуальная система классификации с иерархической структурой множества объектов защиты в системах с мандатным разграничением доступа к информации // Актуальные проблемы экономики и управления. 2015. №1 (5). С. 93-106
Соколинская Н. Э., Куприянова Л. М. Риски развития информационных технологий в банковском секторе // Мир новой экономики. 2020. №3. C. 44-53
Аль-Хаммуд Ибрахим. Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей: автореф. ... канд. техн. наук. Владимир, 2007. 16 с.
References
Sokolova S. P., Gorkovenko E. V Intellektual'naya sistema klassifikatsii s ierarkhicheskoi strukturoi mnozhestva ob"ektov zashchity v sistemakh s mandatnym razgranicheniem dostupa k informatsii // Aktual'nye problemy ekonomiki i upravleniya. 2015. №1 (5). S. 93-106
Sokolinskaya N. E., Kupriyanova L. M. Riski razvitiya informatsionnykh tekhnologii v bankovskom sektore // Mir novoi ekonomiki. 2020. №3. C. 44-53
Al'-Khammud Ibrakhim. Modeli i algoritmy povysheniya urovnya informatsionnoi bezopasnosti korporativnykh informatsionno-telekommunikatsionnykh setei: avtoref. ... kand. tekhn. nauk. Vladimir, 2007. 16 s.
Размещено на Allbest.ru/
...Подобные документы
Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.
курсовая работа [955,3 K], добавлен 26.11.2013Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Виды обеспечения автоматизированных информационных систем. Составление технического задания, разработка информационной системы, составление руководства пользователя к программе. Средства программирования распределенных систем обработки информации.
отчет по практике [1,1 M], добавлен 16.04.2017Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Linux – одна из наиболее популярных распространяемых бесплатно операционных систем. Работа с базовым ограниченным набором программ по умолчанию. Характеристика основных программ, которые расширяют возможности операционной системы Linux для пользователя.
презентация [486,5 K], добавлен 09.10.2013Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Основные аспекты обеспечения информационной безопасности, конфиденциальности и целостности информации. Примеры угроз, которые являются нарушением целостности и доступности информации. Субъекты, объекты и операции в информационных системах, права доступа.
контрольная работа [19,4 K], добавлен 30.12.2010Анализ системы обеспечения информационной безопасности и защиты информации. Выбор и обоснование способа приобретения информационных систем для автоматизации задачи. Описание программных модулей. Обоснование методики расчета экономической эффективности.
дипломная работа [905,3 K], добавлен 24.12.2023Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Программная и техническая характеристика информационных систем предприятия. Требования к информационной и программной совместимости. Проектирование программного обеспечения с использованием специализированных программных пакетов. Разработка базы данных.
отчет по практике [1,3 M], добавлен 11.04.2019Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.
презентация [280,0 K], добавлен 10.11.2013Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.
курс лекций [295,6 K], добавлен 11.11.2014Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.
реферат [27,3 K], добавлен 30.04.2010Краткое описание версий Windows XP: Professional Edition, Home Edition, Tablet PC Edition, Media Center Edition, Embedded, XP 64-bit Edition, XP Edition N, XP Starter Edition. Установка Windows XP. Характеристика интерфейса и нововведений Windows 7.
контрольная работа [1,8 M], добавлен 14.03.2011