Фрагмент для ознакомления
1
Введение 3
1. Комплексный подход к обеспечению безопасности распределенных информационных систем 4
1.1 Информационная безопасность и меры для ее обеспечения 4
1.2 Понятие политики безопасности 5
1.3 Модель нарушителя и ее построение 6
1.4 Проектирование системы информационной безопасности 6
1.4.1 Подистема контроля доступа 6
1.4.2 Подистема защиты информации от НСД 7
1.4.3 Подсистема защиты от РПК 7
1.4.4 Подсистема поддержания доступности информации 8
1.5 СУБД, обеспечение конфиденциальности данных 9
1.5.1 Поддержание целостности 10
1.5.2 Доступность данных 10
1.5.3 Угрозы СУБД 10
1.6 Безопасность данных и WEB-cepвuc 11
1.7 Выводы по первой главе 12
2. Безопасность by design 12
2.1 Роль проектирования в безопасности системы 12
2.2 Безопасность как неотъемлемое свойство системы 14
2.3 Традиционный подход к безопасности ПО и его недостатки 16
2.4 Обеспечение безопасности за счет проектирования 19
2.5.Выводы по второй главе 22
Заключение 23
Список источников 24
Фрагмент для ознакомления
2
Введение
В настоящем реферате рассмотрены вопросы информационной безопасности в распределенных системах.
В первой главе мы описали комплексный подход к обеспечению безопасности распределенных информационных систем. В реферате не возможно подробным образом осветить все вопросы информационной безопасности, поэтому информация изложена очень кратко.
При рассмотрении информационной безопасности распределенных информационных систем нами был выбран клиент/серверный подход. Во-первых, такой подход позволяет провести декомпозицию ИС на отдельные компоненты, обеспечивающие определенные сервисы. Во-вторых, ряд услуг по безопасности может быть реализован в виде отдельных серверов.
Во второй главе мы постарались исследовать, каким образом проектирование программного обеспечения связано с безопас¬ностью.
Учитывая, что уязвимости зачастую вызваны огрехами в программном коде, существенного количества уязвимостей можно было бы избежать, применяя правильные методы про¬ектирования и общепринятые рекомендации.
Необходимо отметить, что обеспечить абсолютную защиту информации в распределенных информационных системах практически не возможно. Это обусловлено большим количеством причин, среди которых и ряд технических вопросов, и человеческий фактор. Можно говорить только о достаточном уровне защищенности.
1. Комплексный подход к обеспечению безопасности распределенных информационных систем
1.1 Информационная безопасность и меры для ее обеспечения
Целью обеспечения информационной безопасности является защита информации, предотвращение вреда, который может быть нанесен ее владельцам. Обеспечить такую защиту можно с помощью определенных методов и организационных мероприятий, а так же использования специальных программных и программно-аппаратных средств.
Подход к организации системы защиты должен быть комплексный, использовать защитные меры необходимо во время всего жизненного цикла информационной системы от начала проектирования и до прекращения эксплуатации. Необходимо рассмотреть и решить большое количество важных проблем, от контроля доступа к объектам информационной системы до вопросов работы системы в критических ситуациях.
Разработка системы информационной безопасности должна проводиться вместе с разработкой защищаемой информационной системы. Если в структуру информационной системы вносятся изменения, они должны быть отражены при проектировании системы защиты.
При этом, должны учитываться самые передовые изменения информационных технологий.
1.2 Понятие политики безопасности
Разработка системы информационной безопасности включает несколько этапов. На первом этапе разрабатывают политику безопасности информационной системы. При этом разрабатывается специальный документ, который утверждает глава организации, где разрабатывается система защиты. В этом документе описываются организационные и технические мероприятия, связанные с защитой информации.
В политике безопасности обязательно отражают все применяемые принципы и методы защиты информации.
1.3 Модель нарушителя и ее построение
После того, как политика безопасности готова, необходимо проанализировать, какие угрозы для ИС существуют, какие возможны каналы утечки информации и построить на этой основе модель потенциального нарушителя.
В качестве нарушителя возможно несколько вариантов. Нарушителем может быть человек или специальная программа. Программа может содержать различные деструктивные элементы.
Объектом защиты в такой модели является информация и ее материальный носитель, а так же поддерживающая инфраструктура.
Нарушители бывают внутренними и внешними. Внутренний нарушитель при этом может быть законным пользователем системы, (обслуживающим персоналом или даже администратором системы).
Возможные угрозы, которые может представлять нарушитель, напрямую зависят от его типа.
После того, как модель нарушителя построена, переходят непосредственно к проектированию системы информационной безопасности.
1.4 Проектирование системы информационной безопасности
В составе системы информационной безопасности выделяют несколько подсистем, которые неразрывно связаны друг с другом.
подсистема контроля доступа;
подистема защиты информации от НСД;
подсистема защиты от РПК;
подсистема поддержания доступности информации.
1.4.1 Подистема контроля доступа
Подсистема контроля доступа состоит из трех частей:
контроль пропусков;
охранная сигнализация;
телевизионное наблюдение.
Простейшим вариантом контроля пропусков являются одиночные электронные замки с карточками доступа.
1.4.2 Подистема защиты информации от НСД
Подсистема может быть построена с помощью разных средств.
Например, можно использовать стандартные средства защиты сетевых операционных систем, а можно разработать специальные средства. При проектировании этой подсистемы необходимо постараться, чтобы она не была избыточной. Если это случится, то сделает не удобной работу пользователей, что приведет и их нежеланию выполнять все предписания системы защиты.
Фрагмент для ознакомления
3
1. Джонсон Дэн Берг, Деоган Дэниел, Савано Дэниел Безопасно by design. — СПб.: Питер, 2021. — 432 с.: ил. — (Серия «Библиотека программиста»).
2. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем / Информационное общество, 1997, вып. 1, с. 68-71.
3. Дьяченко В.И. “Теория систем безопасности данных”, ООО “Исток”, М.- 1995г.
4. Тэйли Э.Д. Безопасность компьютера. Минск, Попурри. 1997.
5. Чепурной В. А. Устройства хранения информации. С-Пб. 1999.
6. Леонтьев Б. Н. Хакеры, взломщики и другие информационные убийцы. М. 1999.
7. Фролов А. В, Фролов Г. В Осторожно: компьютерные вирусы. М. 2003.