Полная версия

Главная arrow Экономика arrow ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ В ЭКОНОМИКЕ И УПРАВЛЕНИИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Обеспечение интегральной безопасности информационных систем

Наряду с системной и функциональной интеграцией ИС в последнее время стала активно развиваться интегральная информационная безопасность (ИИБ), под которой понимается такое состояние уеловий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.

Интегральная безопасность информационных систем включает в себя следующие составляющие:

  • • физическая безопасность (защита зданий, помещений, подвижных средств, людей, а также аппаратных средств — компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддерживающей инфраструктуры);
  • • безопасность сетей и телекоммуникационных устройств (защита каналов связи от воздействий любого рода);
  • • безопасность ПО (защита от вирусов, логических бомб, несанкционированного изменения конфигурации и программного кода);
  • • безопасность данных (обеспечение конфиденциальности, целостности и доступности данных).

Задача обеспечения И Б появилась вместе с проблемой передачи и хранения информации. На современном этапе можно выделить три подхода к ее решению:

  • 1) частный — основывается на решении частных задач обеспечения И Б. Этот подход является малоэффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат;
  • 2) комплексный — реализуется решением совокупности частных задач но единой программе. Этот подход в настоящее время применяется наиболее часто;
  • 3) интегральный — основан на объединении различных вычислительных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, ПО и базами данных.

Третий подход направлен на достижение И И Б, что предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей «жизни» ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.). В какой бы форме ни применялся интегральный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи разграничения доступа к информации, ее технического и криптографического «закрытия», устранение паразитных излучений технических средств, технической и физической укрепленное™ объектов, охраны и оснащения их тревожной сигнализацией.

На рис. 20.2 представлена блок-схема интегрального комплекса физической защиты объекта, обеспечивающего функционирование всех рассмотренных выше систем, а на рис 20.3 — соотношение эффективности современных электронных средств контроля физического доступа.

Стандартный набор средств защиты информации в составе современной И С обычно содержит следующие компоненты:

  • • средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption System — FES);
  • • средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.);
  • • средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернета с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection);
  • • средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;
  • • средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private Net — VPN);
  • • средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак (Intrusion Detection);
  • • средства обеспечения централизованного управления системой И Б в соответствии с согласованной и утвержденной политикой безопасности.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>