Полная версия

Главная arrow Информатика arrow Информатика для экономистов

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ   >>

Глава 14. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

В результате освоения материалов данной главы студенты должны:

знать

  • – назначение и функциональные возможности основных механизмов обеспечения информационной безопасности;
  • – важнейшие требования нормативных документов к организации защиты информации;

уметь

обосновать выбор механизмов защиты ИС от определенного информационного риска;

владеть

  • – навыками настройки подсистемы защиты информации ОС Windows;
  • – навыками использования возможностей приложений MS Office и Internet Explorer по защите информации.

14.1. Организационные методы защиты информации

На уровне предприятия организационные методы являются стержнем комплексной системы управления информационными рисками. Только с помощью этих методов возможно объединение на правовой основе экономических, технических, программных и криптографических средств и методов обеспечения безопасности информации в единую комплексную систему.

Организационные методы управления информационными рисками могут быть разделены на следующие группы:

  • • методы применения средств управления;
  • • методы непосредственного управления информационными рисками;
  • • методы общего менеджмента.

Большую группу организационных методов управления информационными рисками составляют методы применения средств управления рисками. Для реализации данных методов управления разрабатываются методики, инструкции, графики, схемы, правила, функциональные обязанности, которые позволяют персоналу применять средства управления информационными рисками. По своей сущности это методы, которые обеспечивают применение средств в рамках определенных технологий управления информационными рисками.

Управление отдельными информационными рисками может осуществляться без применения специальных средств. Такие методы используются, если организационные методы эффективнее методов с использованием специальных средств или когда организационные методы используются в дополнение к другим механизмам. В качестве примеров организационных методов управления информационными рисками, имеющих самостоятельное значение, могут служить следующие организационные методы: организация хранения носителей информации в специальных хранилищах, совместное выполнение и контроль особо ответственных операций, допуск в помещения при участии контролеров и т.п.

К методам общего менеджмента отнесены методы управления, которые выполняются на любом предприятии, при управлении любой системой: планирование работ, создание документации, сбор, обработка и передача управляющей информации, контроль, аудит и т.п.

Экономические методы управления информационными рисками используются для обеспечения экономической эффективности применения системы управления информационными рисками. К экономическим методам управления могут быть отнесены следующие методы:

  • • определения затрат на систему управления информационными рисками;
  • • оценки ущербов от информационных рисков;
  • • оптимизации общих расходов на управление информационными рисками;
  • • страхования информационных рисков;
  • • создания резервов для минимизации ущербов.

14.2. Механизмы защиты от случайных угроз

Анализ особенностей случайных угроз безопасности информационных систем позволяет сделать ряд важных выводов, которые необходимо учитывать при выборе механизмов защиты от этих угроз:

  • • угрозы этого класса приносят наибольший ущерб предприятию;
  • • механизмы защиты от угроз этого класса внедряются и используются на всех этапах жизненного цикла информационных систем;
  • • устойчивость системы к угрозам на этапе эксплуатации обеспечивается в основном специалистами отделов информационных технологий.

Все направления противодействия случайным угрозам могут быть сгруппированы следующим образом (рис. 14.1).

Дублирование информации или резервное копирование (backup) является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.

В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.

По времени восстановления информации методы дублирования могут быть разделены па оперативные и неоперативные. К оперативным методам относятся методы дублирования информации, которые позволяют использовать дублирующую информацию в реальном масштабе времени. Это означает, что переход к использованию дублирующей информации осуществляется за время, которое позволяет выполнить запрос на выполнение заданных действий в режиме реального времени для данной КС. Все методы, не обеспечивающие режим реального времени, относят к неоперативным методам дублирования.

По степени пространственной удаленности носителей основной и дублирующей информации методы дублирова-

Направления защиты от случайных угроз

Рис. 14.1. Направления защиты от случайных угроз

ния могут быть разделены на методы сосредоточенного дублирования и методы рассредоточенного дублирования.

Для определенности целесообразно считать методами сосредоточенного дублирования такие методы, для которых носители с основной и дублирующей информацией находятся в одном помещении. Все другие методы относятся к рассредоточенным.

Рассредоточенное дублирование достижимо в компьютерных сетях и является практически единственным способом обеспечения целостности и доступности информации при стихийных бедствиях и крупных авариях.

По используемым для целей дублирования средствам методы дублирования можно разделить на методы, использующие: специально выделенные области памяти на несъемных машинных носителях; съемные носители информации; дополнительные внешние запоминающие устройства (блоки).

По числу копий методы дублирования делятся на одноуровневые и многоуровневые. При одноуровневом дублировании используется единственная копия. Как правило, число уровней не превышает трех.

В соответствии с процедурой дублирования различают методы зеркального копирования; полного копирования; частичного копирования и комбинированного копирования.

При зеркальном копировании любые изменения основной информации сопровождаются такими же изменениями дублирующей информации. При таком дублировании основная информация и дубль всегда идентичны. При полном копировании периодически дублируются все файлы. Частичное копирование предполагает создание дублей определенных файлов, например файлов пользователя. Одним из видов частичного копирования, получившим название инкрементного копирования, является метод создания дублей файлов, измененных со времени последнего копирования. Комбинированное копирование допускает комбинации, например полного и частичного копирования с различной периодичностью их проведения.

Наконец, по виду дублирующей информации методы дублирования разделяются на методы со сжатием информации и методы без сжатия информации.

При неоперативном дублировании практически всегда осуществляется сжатие информации с помощью программ- архиваторов. При оперативном дублировании могут исполь

зоваться оба метода в зависимости от характеристик системы и алгоритма ее функционирования.

Идеология надежного и эффективного хранения информации на жестких дисках нашла свое отражение в технологии RAID (Redundant Array of Independent Disks). Эта технология реализует концепцию создания блочного устройства хранения данных с возможностями параллельного выполнения запросов и восстановления информации при отказах отдельных блоков накопителей на жестких магнитных дисках. Устройства, реализующие эту технологию, называют системами RAID (RAID-системами) или дисковыми массивами RAID.

В технологии RAID выделяется шесть основных уровней: с 0-го по 5-й. Используются также различные комбинации этих уровней. Уровни RAID определяют порядок записи на независимые диски и порядок восстановления информации. Они различаются быстродействием системы и эффективностью восстановления информации.

Нулевой уровень RAID предполагает независимое параллельное использование блоков (накопителей на магнитных дисках) для записи и считывания файлов. Достигаются максимально возможная скорость обмена данными и емкость системы, но дублирование не используется.

Первый уровень RAID обеспечивает режим зеркального дублирования. Достоинствами 1-го уровня RAID являются самый быстрый переход к использованию дублирующих данных и простота реализации.

Начиная со 2-го уровня восстановление утраченных данных осуществляется не с использованием дублирующей информации, а с помощью контрольной информации. Причем восстановление информации возможно в случае отказа только одного диска. При одновременном отказе двух и более накопителей восстановить утраченную информацию невозможно.

Принцип работы RAID-систем может быть рассмотрен на примере системы 3-го уровня. На 3-м уровне RAID байты данных поочередно записываются на рабочие диски. Контрольная информация записывается на один выделенный диск. Принцип формирования и использования контрольной информации для восстановления утраченных данных целесообразно рассмотреть на примере (рис. 14.2).

Пусть используются два диска для рабочей информации (D1,D2) и один (Dk) – для контрольной. Контрольная ин-

Восстановление информации в RAID-системе 3-го уровня

Рис. 14.2. Восстановление информации в RAID-системе 3-го уровня

формация получается путем сложения по модулю 2 (mod2) байтов информации, записываемых на рабочие диски. При сложении по модулю 2 результирующие контрольные биты дополняют количество единиц до четного числа, например:

При исправной работе дисков D1 и D2 данные считываются с этих дисков. В случае отказе одного диска (диска D2 на рисунке) утраченные данные восстанавливаются путем сложения по mod2 байтов, хранящихся на работоспособных дисках и на контрольном диске.

Количество дисков данных не ограничено. Неисправность диска фиксируется средствами встроенного контроля. Если неисправен накопитель с контрольной информацией, то он отключается до замены

Повышение надежности и отказоустойчивости ИС является одним из направлений сохранения целостности и доступности информации.

Под надежностью понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. При наступлении отказа компьютерная система не может выполнять все предусмотренные документацией задачи, т.е. переходит из исправного состояния в неисправное. Если при наступлении отказа компьютерная система способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.

С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние КС.

Для решения этой задачи необходимо обеспечить высокую надежность функционирования алгоритмов, программ и технических (аппаратных) средств.

Повышение надежности элементов информационной системы является необходимым требованием построения отказоустойчивой системы, но не достаточным. Это объясняется тем, что надежность элементов не может быть абсолютной даже при высоком уровне технологий. Кроме того, реальные условия эксплуатации элементов системы могут не соответствовать условиям нормальной эксплуатации, в том числе и но причине преднамеренных вредительских воздействий.

Поэтому необходимо создавать отказоустойчивые системы. Отказоустойчивость – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.

Известны три основных подхода к созданию отказоустойчивых систем:

  • • простое резервирование;
  • • помехоустойчивое кодирование информации;
  • • создание адаптивных систем.

Простое резервирование основано на использовании устройств, блоков, узлов, схем только в качестве резервных. При отказе основного элемента осуществляется переход на использование резервного. Для целей резервирования могут использоваться один резервный элемент и более. Уровни и глубина резервирования определяют возможности системы парировать отказы, а также аппаратные затраты. Такие системы должны иметь несложные аппаратно-программные средства контроля работоспособности элементов и средства перехода на использование, при необходимости, резервных элементов.

Помехоустойчивое кодирование основано на использовании информационной избыточности. Рабочая информация в КС дополняется определенным объемом специальной контрольной информации. Наличие этой контрольной информации (контрольных двоичных разрядов) позволяет путем выполнения определенных действий над рабочей и контрольной информацией определять ошибки и даже исправлять их.

Наиболее совершенными системами, устойчивыми к отказам, являются адаптивные системы. В них достигается разумный компромисс между уровнем избыточности, вводимым для обеспечения устойчивости (толерантности) системы к отказам, и эффективностью использования таких систем по назначению.

Адаптивные системы содержат аппаратно-программные средства для автоматического контроля работоспособности элементов системы и осуществления ее реконфигурации при возникновении отказов элементов. При реконфигурации отключается отказавший элемент, восстанавливается необходимая информация (при ее утрате или искажении), осуществляется изменение связей и режимов работы элементов системы.

Свойство адаптивности обеспечивает высокую эффективность не только за счет повышения устойчивости к негативным событиям. Адаптивные системы позволяют решать и другие задачи оптимизации функционирования, например снижать энергопотребление за счет отключения определенных блоков при уменьшении нагрузки на систему, выбирать оптимальные пути передачи данных с учетом их загруженности, переходить на оптимальный режим обслуживания заявок в очередях.

Для противодействия техногенным авариям и стихийным бедствиям информационная система должна сохранять работоспособность в условиях неблагоприятного воздействия природных факторов и техногенных аварий. Для этого должна быть обеспечена живучесть объектов ИС. Живучесть рассматривается как свойство информационной системы сохранять работоспособность в условиях стихийных бедствий, аварий и отказов.

Кроме адаптивности системы к отказам и сбоям она должна обладать свойством устойчивости к катастрофам природного или техногенного характера. В последние годы требования к непрерывности и эффективности бизнеса привели к необходимости создания катастрофоустойчивых систем. Отличие таких систем от систем, обладающих свойством живучести, заключается в их способности не снижать эффективность ИС в условиях катастроф. Одним из наиболее перспективных и экономически оправданных направлений создания катастрофоустойчивых систем является использование так называемых облачных технологий.

При создании объектов, устойчивых к техногенным авариям и стихийным бедствиям, необходимо выбрать место расположения объекта; выполнить проектирование и строительство зданий, отвечающих требованиям живучести; оборудовать помещения средствами оперативного реагирования на стихийные бедствия, аварии и отказы; создать механизмы адаптации системы к катастрофам; подготовить персонал к действиям в экстремальных условиях.

Одним из основных направлений защиты информации в ИС от непреднамеренных угроз являются сокращение числа ошибок пользователей и обслуживающего персонала, а также минимизация последствий этих ошибок. Для достижения этих целей необходимы создание оптимальных условий для работы пользователей и персонала; подготовка сотрудников к работе в ИС; организация многоуровневого контроля действий сотрудников при работе в ИС.

 
<<   СОДЕРЖАНИЕ   >>