1.2. Структура ис и принцип ее функционирования
Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами. Подсистема - это часть системы, выделенная по какому-либо признаку.
Общую структуру информационной системы можно рассматривать как совокупность подсистем независимо от сферы применения. В этом случае говорят о структурном признаке классификации, а подсистемы называют обеспечивающими. Таким образом, структура любой информационной системы может быть представлена совокупностью обеспечивающих подсистем. Среди обеспечивающих подсистем обычно выделяют информационное, техническое, математическое, программное, организационное и правовое обеспечение. (рис.2)
Рисунок 2
Информационное обеспечение:
Назначение подсистемы информационного обеспечения состоит в современном формировании и выдаче достоверной информации для принятия управленческих решений.
Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.
Техническое обеспечение:
Техническое обеспечение - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы. Комплекс технических средств составляют:
компьютеры любых моделей;
устройства сбора, накопления, обработки, передачи и вывода информации;
устройства передачи данных и линий связи;
оргтехника и устройства автоматического съема информации;
эксплуатационные материалы и др.
Документацией оформляются предварительный выбор технических средств, организация их эксплуатации, технологический процесс обработки данных, технологическое оснащение. Документацию можно условно разделить на три группы:
общесистемную, включающую государственные и отраслевые стандарты по техническому обеспечению;
специализированную, содержащую комплекс методик по всем этапам разработки технического обеспечения;
нормативно-справочную, используемую при выполнении расчетов по техническому обеспечению.
К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств): централизованная и частично или полностью децентрализованная. Централизованное техническое обеспечение базируется на использовании в информационной системе больших ЭВМ и вычислительных центров. Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах.
Перспективным подходом следует считать, по-видимому, частично децентрализованный подход - организацию технического обеспечения на базе распределенных сетей, состоящих из персональных компьютеров и большой ЭВМ для хранения баз данных, общих для любых функциональных подсистем.
Математическое и программное обеспечение:
Математическое и программное обеспечение - совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач информационной системы, а также нормального функционирования комплекса технических средств.
К средствам математического обеспечения относятся:
средства моделирования процессов управления;
типовые задачи управления;
методы математического программирования, математической статистики, теории массового обслуживания и др.
В состав программного обеспечения входят общесистемные и специальные программные продукты, а также техническая документация. К общесистемному программному обеспечению относятся комплексы программ, ориентированных на пользователей и предназначенных для решения типовых задач обработки информации. Они служат для расширения функциональных возможностей компьютеров, контроля и управления процессом обработки данных.
Специальное программное обеспечение представляет собой совокупность программ, разработанных при создании конкретной информационной системы. В его состав входят пакеты прикладных программ, реализующие разработанные модели разной степени адекватности, отражающие функционирование реального объекта. Техническая документация на разработку программных средств должна содержать описание задач, задание на алгоритмизацию, экономико-математическую модель задачи, контрольные примеры.
Организационное обеспечение:
Организационное обеспечение — это совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации ИС.
Организационное обеспечение реализует следующие функции:
анализ существующей системы управления организацией, где будет использоваться ИС, и выявление задач, подлежащих автоматизации;
подготовку задач к решению на компьютере, включая техническое задание на проектирование ИС и технико-экономическое обоснование ее эффективности;
разработку управленческих решений по составу и структуре организации, методологии решения задач, направленных на повышение эффективности системы управления.
Организационное обеспечение создается по результатам предпроектного обследования на 1-м этапе построения БД.
Правовое обеспечение:
Правовое обеспечение - совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации. Главной целью правового обеспечения является укрепление законности.
В состав правового обеспечения входят законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти. В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой информационной системы, и локальную часть, регулирующую функционирование конкретной системы. Правовое обеспечение этапов разработки информационной системы включает нормативные акты, связанные с договорными отношениями разработчика и заказчика и правовым регулированием отклонений от договора.
Правовое обеспечение этапов функционирования информационной системы включает:
статус информационной системы;
права, обязанности и ответственность персонала;
порядок создания и использования информации и др.
Чтобы правильно и наиболее продуктивно работала информационная система на хозяйствующем субъекте, должны работать все ее части: техническое, математическое, правовое, программное, информационное и организационное обеспечения. Если выходит из строя одно обеспечение, то не может работать и другое, а значит, что информация будет не полностью правильной или достоверной, а это может нанести вред хозяйствующему субъекту. А значит, что любая информационная система подвержена рискам, которые нужно своевременно предотвращать. Исходя из вышесказанного, можно сделать вывод, что информационная система должна всегда совершенствоваться и находиться под надежной защитой, как от внешних, так и от внутренних угроз, что и приведет к максимальной продуктивности работы на хозяйствующем субъекте.
Анализ угроз безопасности информационных систем.
Угрозы информационных систем.
Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.
Основные виды угроз безопасности информационным системам:
стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);
сбои и восстановления системы (технических средств);
последствия ошибок проектирования и разработки компонентов информационных систем;
ошибок эксплуатации (пользователей, операторов и другого персонала);
преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).
Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.
Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем. Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.
Основные техногенные предусмотрены угрозы:
физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);
отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);
действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);
внедрение агентов в число работников системы;
вербовка (путем подкупа, шантажа и т.п.) работников или отдельных пользователей, имеющих определенные полномочия;
применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;
перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства, непосредственно участвующих в обработке информации (телефонные линии, сети питания, отопления и т.п.);
перехвата данных, передаваемых по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
хищение носителей информации (машинных носителей информации, микросхем памяти и т.д.);
несанкционированное копирование носителей информации;
хищение производственных отходов (распечаток, записей, списанных материальных носителей информации и т.п.);
чтения оставленной информации из оперативной памяти и с внешних запоминающих устройств;
чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и систем программирования;
незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора и т.д.) с последующим маскировкой зарегистрированного пользователя ;
несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
раскрытия шифров криптозащиты информации;
Основные непредвиденные техногенные угрозы информационной системы (действия, совершенные лицом случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):
непреднамеренные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (непреднамеренное порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
неправомерное включение оборудования или изменение режимов работы устройств и программ;
непреднамеренное порчи материальных носителей информации;
запуск технологических программ, способных при некомпетентному использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необразни изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);
нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
заражения информационной системы вирусами;
неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;
разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);
проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
игнорирование организационных ограничений (установленных правил);
вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;
уничтожение ложных данных;
непреднамеренное повреждение каналов связи.
Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости информационной системы необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.
Разработка рекомендаций по повышению целостности и доступности информационных ресурсов.
.Понятие доступности и целостности информационных ресурсов.
Доступность информации:
Доступность информации - состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов. Так же доступность информации можно охарактеризовать как получение возможности ознакомления с информацией, ее обработки и (или) воздействия на информацию и (или) ресурсы автоматизированной информационной системы с использованием программных и (или) технических средств.
Целостность информации:
Целостность информации – это характеристика (свойство) информации, которая указывает на необходимость сохранения физической, синтаксической и семантической неизменности информации по отношению к некоторому фиксированному состоянию для обеспечения достоверности сведений, необходимых системе при функционировании. В данном случае рассматривается только один из аспектов достоверности - отсутствие случайных или преднамеренных искажений информации, но не рассматриваются другие, например, адекватность (полнота и точность) информации.
Так же целостность информации можно охарактеризовать, как способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
3.2. Обеспечение целостности и доступности информации.
На этапе эксплуатации ИС целостность и доступность информации в системе обеспечивается путем:
дублирования информации;
повышения отказоустойчивости ИС;
противодействия перегрузкам и "зависаниям" системы;
использования строго определенного множества программ;
контроля целостности информации в ИС;
особой регламентации процессов технического обслуживания и проведения доработок;
выполнения комплекса антивирусных мероприятий.
Одним из главных условий обеспечения целостности и доступности информации в ИС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы ИС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором ИС.
Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов ИС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.
В сложных системах практически невозможно избежать ситуаций, приводящих к "зависаниям" систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. "Зависания" своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.
В защищенной ИС должно использоваться только разрешенное программное обеспечение. Перечень официально разрешенных к использованию программ, а также периодичность и способы контроля их целостности должны быть определены перед началом эксплуатации ИС. Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.
Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования.
Так же есть еще несколько методов защиты целостности информационных ресурсов в информационных системах хозяйствующего субъекта:
проверять точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.
проверять точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:
проверять нахождение символов в допустимом диапазоне символов(числовом или буквенном)
проверять нахождение числовых данных в допустимом диапазоне чисел
проверять корректность связей с другими данными, сравнивающими входные данные с данными в других файлах
проверять разумность, сравнивающие входные данные с ожидаемыми стандартными значениями
ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции
совершать перекрестные проверки содержимого файлов с помощью сопоставления числа записей или контроля суммы значений поля записи.
Обеспечение доступности информационных ресурсов:
При обеспечение доступности информационных ресурсов в информационных системах хозяйствующего субъекта есть угроза доступности (отказа служб), когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан. Чтобы предотвратить данную угрозу необходимо понимать, что угроза доступности информации может возникнуть в любое время, а значит и устранение этой угрозы должны быть своевременным. Если же устранение угрозы доступности информационных ресурсов(Блокирование доступа к ресурсу, удаление ресурса, зашифровка ресурса, изменение ресурса и т.д.), то хозяйствующему субъекту может быть нанесен ущерб. Чтобы предотвратить данные угрозы, необходимо делать следующее:
Дублирование информации является одним из главных условий обеспечения целостности и доступности информации . Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором.
Противодействие перегрузкам и "зависаниям" системы. Практически невозможно избежать ситуаций, приводящих к перегрузке и "зависаниям" систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. "Зависания" своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.
Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники. Из этого следует, что необходимо проводить специальные мероприятия с пользователями данной информационной системы , чтобы предотвратить(или уменьшить) количество угроз доступности информационных ресурсов.
Из вышесказанного можно подчеркнуть несколько основных моментов: Любая информационная система, а значит и информационные ресурсы, подвержены рискам целостности и доступности. Используя методы, изложенные выше, можно существенно уменьшить риски.