<<
>>

Безопасность

С вхождением России в мировое информационное пространство через информационные сети общего пользования, каковой является сеть Интернет, возникла проблема обеспечения безопасности различных информационных систем и создаваемых информационных ресурсов, а также организации управления информационными ресурсами и их содержанием.

Определяющим фактором интеграции в единое информационное пространство различных информационных систем и ресурсов является обеспечение должного уровня информационной безопасности, которая включает следующий комплекс мероприятий и технических решений по защите информации:

1) от нарушения функционирования сети путем исключения воздействия на информационные каналы, каналы сигнализации, управление и удаленную загрузку баз данных, коммуникационное оборудование, системное и прикладное программное обеспечение;

2) от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к нарушению целостности сети и информации, изменению функционирования подсистем распределения информации;

3) разрушения встраиваемых средств защиты с возможностью доказательства неправомочности действий пользователей и обслуживающего персонала сети;

4) от внедрения программных «вирусов» и «закладок» в программные продукты и технические средства;

5) информационная безопасность Internet определяется особенностями базовых коммуникационной (TCP/IP) и операционной (UNIX) платформ.

Второй аспект защиты связан с принятием организационно-технологических мер построения сетей и информационных систем.

Реализация систем безопасности обеспечивается:

— конверсией технологий информационной безопасности и защиты информации и информационных систем, телекоммуникационной среды от несанкционированного использования и воздействий;

— обеспечением защиты ресурсов за счет параллельного доступа к управляющим базам данных и проверки полномочий при обращении к ресурсам сети;

— реконфигурацией сетей, узлов и каналов связи;

— организацией замкнутых подсетей и адресных групп;

— организацией специализированных защищенных компьютеров, локальных вычислительных сетей и корпоративных сетевых сегментов, что особенно важно для разработчиков информационных систем;

— обеспечением защиты технических средств и помещений от утечки по побочным каналам и от возможного внедрения в них электронных устройств съема информации;

— развитием и использованием технологий подтверждения подлинности объектов данных, пользователей и источников сообщений;

— использованием протоколов шифрования ip-пакетов, систем шифрования учетных данных и прав доступа, передача информации с использованием секретных ключей;

— применением технологий обнаружения целостности объектов данных.

Таким образом, реализация системы защиты информации и информационных ресурсов распадается на три независимые задачи, а именно:

1) обеспечение системы целостности информации и информационных систем;

2) организация авторизованного доступа к информации;

3) недопустимость появления в открытом доступе информации, составляющей государственную тайну или имеющей конфиденциальный характер.

При этом среди организационно-технологических мероприятий по защите информационных систем можно выделить три основных:

1) организация системы защиты на уровне IP-пакетов (технологический уровень модель OSI; рис. 7.7);

Рис. 7.7. Защита на уровне IP-пакетов

2) административный уровень защиты — контекстная проверка и просмотр пакетов с целью принятия решения (рис. 7.8);

Рис. 7.8. Защита на уровне машины посредника (брандмауэер)

3) программный уровень защиты — шлюз выступает в качестве промежуточного звена между информационной системой и клиентом (рис. 7.9).

Рис. 7.9. Шлюз уровня приложений (proxy — посредник)

Для обеспечения конфиденциальности передаваемой по сети информации используются различные способы кодирования (шифрования) информации как на уровне приложений, так и на уровне пакетов.

Использование шифрования на уровне приложений определяется конкретным пользователем, в то же время Интернет-технологии позволяют организовать шифрование сообщений независимо от приложений на уровне IP-пакетов.

Протокол, управляющий шифрованием трафика IP-пакетов SKIP (Simple Key mamagement for Internet Protocol — простой протокол управления криптоключами в Интернет), разработан компанией Sun Microsystems и предложен в качестве стандарта Internet.

В основе протокола SKIP лежит криптография открытых ключей, и он имеет по сравнению с существующими системами шифрования трафика ряд уникальных особенностей, а именно:

— универсальность (т.к.

шифрует IP-пакеты, не зная ничего о приложениях, пользователях или процессах;

— сеансонезависимость (т.к. за исключением однажды и навсегда запрошенного открытого ключа партнера по связи);

— независимость от системы шифрования (в том смысле, что различные системы шифрования могут подсоединяться к системе как внешние библиотечные модули).

Контрольные вопросы

1. Поясните взаимодействие с БД через Интернет.

2. Поясните взаимодействие с БД с использованием сервера транзакций.

3. Поясните использование API интерфейса WWW сервера.

4. Поясните использование сервера приложений и API интерфейса WWW сервера.

5. Поясните организацию доверительных БД.

6. Перечислите основные отличия ГИС.

7. Перечислите мероприятия и технические решения по защите информации.

8. Чем обеспечивается реализация систем безопасности?

9. Как организуются системы защиты на уровне IP-пакетов?

10. Чем обеспечивается административный уровень защиты?

11. Чем обеспечивается программный уровень защиты?

12. Что лежит в основе протокола SKIP?

8.1.

<< | >>
Источник: Н.В.Абрамов и др.. Информационные системы в медицине: Учебное пособие— Нижневартовск: Изд-во Нижневарт. гуманит. ун-та,2008. — 171 с.. 2008

Еще по теме Безопасность: