Безопасность
С вхождением России в мировое информационное пространство через информационные сети общего пользования, каковой является сеть Интернет, возникла проблема обеспечения безопасности различных информационных систем и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием.
Определяющим фактором интеграции в единое информационное пространство различных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий и технических решений по защите информации:
1) от нарушения функционирования сети путем исключения воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку баз данных, коммуникационное оборудование, системное и прикладное программное обеспечение;
2) от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации;
3) разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала сети;
4) от внедрения программных «вирусов» и «закладок» в программные продукты и технические средства;
5) информационная безопасность Internet определяется особенностями базовых коммуникационной (TCP/IP) и операционной (UNIX) платформ.
Второй аспект защиты связан с принятием организационно-технологических мер построения сетей и информационных систем.
Реализация систем безопасности обеспечивается:
— конверсией технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;
— обеспечением защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;
— реконфигурацией сетей, узлов и каналов связи;
— организацией замкнутых подсетей и адресных групп;
— организацией специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов, что особенно важно для разработчиков информационных систем;
— обеспечением защиты технических средств и помещений от утечки по побочным каналам и от возможного внедрения в них электронных устройств съема информации;
— развитием и использованием технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;
— использованием протоколов шифрования ip-пакетов, систем шифрования учетных данных и прав доступа, передача информации с использованием секретных ключей;
— применением технологий обнаружения целостности объектов данных.
Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи, а именно:
1) обеспечение системы целостности информации и информационных систем;
2) организация авторизованного доступа к информации;
3) недопустимость появления в открытом доступе информации, составляющей государственную тайну или имеющей конфиденциальный характер.
При этом среди организационно-технологических мероприятий по защите информационных систем можно выделить три основных:
1) организация системы защиты на уровне IP-пакетов (технологический уровень модель OSI; рис. 7.7);
Рис. 7.7. Защита на уровне IP-пакетов
2) административный уровень защиты — контекстная проверка и просмотр пакетов с целью принятия решения (рис. 7.8);
Рис. 7.8. Защита на уровне машины посредника (брандмауэер)
3) программный уровень защиты — шлюз выступает в качестве промежуточного звена между информационной системой и клиентом (рис. 7.9).
Рис. 7.9. Шлюз уровня приложений (proxy — посредник)
Для обеспечения конфиденциальности передаваемой по сети информации используются различные способы кодирования (шифрования) информации как на уровне приложений, так и на уровне пакетов.
Использование шифрования на уровне приложений определяется конкретным пользователем, в то же время Интернет-технологии позволяют организовать шифрование сообщений независимо от приложений на уровне IP-пакетов.
Протокол, управляющий шифрованием трафика IP-пакетов SKIP (Simple Key mamagement for Internet Protocol — простой протокол управления криптоключами в Интернет), разработан компанией Sun Microsystems и предложен в качестве стандарта Internet.
В основе протокола SKIP лежит криптография открытых ключей, и он имеет по сравнению с существующими системами шифрования трафика ряд уникальных особенностей, а именно:
— универсальность (т.к.
шифрует IP-пакеты, не зная ничего о приложениях, пользователях или процессах;— сеансонезависимость (т.к. за исключением однажды и навсегда запрошенного открытого ключа партнера по связи);
— независимость от системы шифрования (в том смысле, что различные системы шифрования могут подсоединяться к системе как внешние библиотечные модули).
Контрольные вопросы
1. Поясните взаимодействие с БД через Интернет.
2. Поясните взаимодействие с БД с использованием сервера транзакций.
3. Поясните использование API интерфейса WWW сервера.
4. Поясните использование сервера приложений и API интерфейса WWW сервера.
5. Поясните организацию доверительных БД.
6. Перечислите основные отличия ГИС.
7. Перечислите мероприятия и технические решения по защите информации.
8. Чем обеспечивается реализация систем безопасности?
9. Как организуются системы защиты на уровне IP-пакетов?
10. Чем обеспечивается административный уровень защиты?
11. Чем обеспечивается программный уровень защиты?
12. Что лежит в основе протокола SKIP?
8.1.