Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kursovaya_Shustov.docx
Скачиваний:
6
Добавлен:
13.03.2016
Размер:
140.5 Кб
Скачать

1.2. Структура ис и принцип ее функционирования

Структуру информационной системы составляет совокупность отдельных ее частей, называемых подсистемами. Подсистема - это часть системы, выделенная по какому-либо признаку.

Общую структуру информационной системы можно рассматривать как совокупность подсистем независимо от сферы применения. В этом случае говорят о структурном признаке классификации, а подсистемы называют обеспечивающими. Таким образом, структура любой информационной системы может быть представлена совокупностью обеспечивающих подсистем. Среди обеспечивающих подсистем обычно выделяют информационное, техническое, математическое, программное, организационное и правовое обеспечение. (рис.2)

Рисунок 2

Информационное обеспечение:

Назначение подсистемы информационного обеспечения состоит в современном формировании и выдаче достоверной информации для принятия управленческих решений.

Информационное обеспечение - совокупность единой системы классификации и кодирования информации, унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных.

Техническое обеспечение:

Техническое обеспечение - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы. Комплекс технических средств составляют:

  • компьютеры любых моделей;

  • устройства сбора, накопления, обработки, передачи и вывода информации;

  • устройства передачи данных и линий связи;

  • оргтехника и устройства автоматического съема информации;

  • эксплуатационные материалы и др.

Документацией оформляются предварительный выбор технических средств, организация их эксплуатации, технологический процесс обработки данных, технологическое оснащение. Документацию можно условно разделить на три группы:

  • общесистемную, включающую государственные и отраслевые стандарты по техническому обеспечению;

  • специализированную, содержащую комплекс методик по всем этапам разработки технического обеспечения;

  • нормативно-справочную, используемую при выполнении расчетов по техническому обеспечению.

К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств): централизованная и частично или полностью децентрализованная. Централизованное техническое обеспечение базируется на использовании в информационной системе больших ЭВМ и вычислительных центров. Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах.

Перспективным подходом следует считать, по-видимому, частично децентрализованный подход - организацию технического обеспечения на базе распределенных сетей, состоящих из персональных компьютеров и большой ЭВМ для хранения баз данных, общих для любых функциональных подсистем.

Математическое и программное обеспечение:

Математическое и программное обеспечение - совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач информационной системы, а также нормального функционирования комплекса технических средств.

К средствам математического обеспечения относятся:

  • средства моделирования процессов управления;

  • типовые задачи управления;

  • методы математического программирования, математической статистики, теории массового обслуживания и др.

В состав программного обеспечения входят общесистемные и специальные программные продукты, а также техническая документация. К общесистемному программному обеспечению относятся комплексы программ, ориентированных на пользователей и предназначенных для решения типовых задач обработки информации. Они служат для расширения функциональных возможностей компьютеров, контроля и управления процессом обработки данных.

Специальное программное обеспечение представляет собой совокупность программ, разработанных при создании конкретной информационной системы. В его состав входят пакеты прикладных программ, реализующие разработанные модели разной степени адекватности, отражающие функционирование реального объекта. Техническая документация на разработку программных средств должна содержать описание задач, задание на алгоритмизацию, экономико-математическую модель задачи, контрольные примеры.

Организационное обеспечение:

Организационное обеспечение — это совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации ИС.

Организационное обеспечение реализует следующие функции:

  • анализ существующей системы управления организацией, где будет использоваться ИС, и выявление задач, подлежащих автоматизации;

  • подготовку задач к решению на компьютере, включая техническое задание на проектирование ИС и технико-экономическое обоснование ее эффективности;

  • разработку управленческих решений по составу и структуре организации, методологии решения задач, направленных на повышение эффективности системы управления.

Организационное обеспечение создается по результатам предпроектного обследования на 1-м этапе построения БД.

Правовое обеспечение:

Правовое обеспечение - совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации. Главной целью правового обеспечения является укрепление законности.

В состав правового обеспечения входят законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти. В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой информационной системы, и локальную часть, регулирующую функционирование конкретной системы. Правовое обеспечение этапов разработки информационной системы включает нормативные акты, связанные с договорными отношениями разработчика и заказчика и правовым регулированием отклонений от договора.

Правовое обеспечение этапов функционирования информационной системы включает:

  • статус информационной системы;

  • права, обязанности и ответственность персонала;

  • порядок создания и использования информации и др.

Чтобы правильно и наиболее продуктивно работала информационная система на хозяйствующем субъекте, должны работать все ее части: техническое, математическое, правовое, программное, информационное и организационное обеспечения. Если выходит из строя одно обеспечение, то не может работать и другое, а значит, что информация будет не полностью правильной или достоверной, а это может нанести вред хозяйствующему субъекту. А значит, что любая информационная система подвержена рискам, которые нужно своевременно предотвращать. Исходя из вышесказанного, можно сделать вывод, что информационная система должна всегда совершенствоваться и находиться под надежной защитой, как от внешних, так и от внутренних угроз, что и приведет к максимальной продуктивности работы на хозяйствующем субъекте.

  1. Анализ угроз безопасности информационных систем.

    1. Угрозы информационных систем.

Угрозы обрабатываемой информации в информационной системе зависят от характеристик информационной системы, физической среды, персонала и обрабатываемой информации с ограниченным доступом.

Основные виды угроз безопасности информационным системам:

  • стихийные бедствия и аварии (наводнение, землетрясение, пожар и т.п.);

  • сбои и восстановления системы (технических средств);

  • последствия ошибок проектирования и разработки компонентов информационных систем;

  • ошибок эксплуатации (пользователей, операторов и другого персонала);

  • преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников и т.д.).

Все множество потенциальных угроз по природе их возникновения разделяются на природные и техногенные.

Природные угрозы это угрозы, вызванные воздействиями на информационную систему и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Техногенные угрозы это угрозы информационной системе, вызванные деятельностью человека технических средств и систем. Среди техногенных угроз, исходя из мотивации действий, можно выделить на предусмотренные и непредсказуемы.

Основные техногенные предусмотрены угрозы:

  • физическое разрушение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов информационной системы (устройств, носителей системной информации, лиц из числа персонала и т.п.);

  • отключение или вывод из строя подсистем обеспечения функционирования информационной системы (электропитание, вентиляции, линий связи и т.п.);

  • действия по дезорганизации функционирования системы (изменение режимов работы устройства или программ, постановка активных радиопомех на частоте работы устройств системы и т.п.);

  • внедрение агентов в число работников системы;

  • вербовка (путем подкупа, шантажа и т.п.) работников или отдельных пользователей, имеющих определенные полномочия;

  • применение подслушивающих устройств, дистанционная фото и видео съемка и т.п.;

  • перехват побочных электромагнитных, акустических и других излучений, а также наводок активных излучений на вспомогательные технические средства, непосредственно участвующих в обработке информации (телефонные линии, сети питания, отопления и т.п.);

  • перехвата данных, передаваемых по каналам связи, их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

  • хищение носителей информации (машинных носителей информации, микросхем памяти и т.д.);

  • несанкционированное копирование носителей информации;

  • хищение производственных отходов (распечаток, записей, списанных материальных носителей информации и т.п.);

  • чтения оставленной информации из оперативной памяти и с внешних запоминающих устройств;

  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки операционных систем и систем программирования;

  • незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора и т.д.) с последующим маскировкой зарегистрированного пользователя ;

  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

  • раскрытия шифров криптозащиты информации;

Основные непредвиденные техногенные угрозы информационной системы (действия, совершенные лицом случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

  • непреднамеренные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (непреднамеренное порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);

  • неправомерное включение оборудования или изменение режимов работы устройств и программ;

  • непреднамеренное порчи материальных носителей информации;

  • запуск технологических программ, способных при некомпетентному использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необразни изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных);

  • нелегальное внедрение и использование неучтенных программ (игровых, учебных и т.п., что не является необходимым для выполнения своих должностных и служебных обязанностей) с последующей необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

  • заражения информационной системы вирусами;

  • неосторожные действия, приводящие к разглашению информации с ограниченным доступом, или делая ее открытой;

  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, пропусков, идентификационных карт и т.д.);

  • проектирование архитектуры системы, технологии обработки данных, разработка приложений, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;

  • игнорирование организационных ограничений (установленных правил);

  • вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

  • некомпетентное использование, настройка или неправомерное подключения средств защиты персоналом;

  • уничтожение ложных данных;

  • непреднамеренное повреждение каналов связи.

Для обеспечения конфиденциальности, целостности, доступности и потери наблюдаемости информационной системы необходимо защищать информацию не только от несанкционированного доступа, но и исключить возможность негативного влияния на информацию, вмешательство в процесс ее обработки, нарушения работоспособности информационной системы. Таким образом, защищать необходимо все компоненты информационной системы: аппаратуру и оборудование, программы, данные, персонал.

  1. Разработка рекомендаций по повышению целостности и доступности информационных ресурсов.

    1. .Понятие доступности и целостности информационных ресурсов.

Доступность информации:

Доступность информации - состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно. К правам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, использование, уничтожение ресурсов. Так же доступность информации можно охарактеризовать как получение возможности ознакомления с информацией, ее обработки и (или) воздействия на информацию и (или) ресурсы автоматизированной информационной системы с использованием программных и (или) технических средств.

Целостность информации:

Целостность информации – это характеристика (свойство) информации, которая указывает на необходимость сохранения физической, синтаксической и семантической неизменности информации по отношению к некоторому фиксированному состоянию для обеспечения достоверности сведений, необходимых системе при функционировании. В данном случае рассматривается только один из аспектов достоверности - отсутствие случайных или преднамеренных искажений информации, но не рассматриваются другие, например, адекватность (полнота и точность) информации.

Так же целостность информации можно охарактеризовать, как способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).

3.2. Обеспечение целостности и доступности информации.

На этапе эксплуатации ИС целостность и доступность информации в системе обеспечивается путем:

  • дублирования информации;

  • повышения отказоустойчивости ИС;

  • противодействия перегрузкам и "зависаниям" системы;

  • использования строго определенного множества программ;

  • контроля целостности информации в ИС;

  • особой регламентации процессов технического обслуживания и проведения доработок;

  • выполнения комплекса антивирусных мероприятий.

Одним из главных условий обеспечения целостности и доступности информации в ИС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы ИС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором ИС.

Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов ИС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок. Должна быть предусмотрена также возможность определения причин резкого увеличения потока заявок на выполнение программ или передачу информации.

В сложных системах практически невозможно избежать ситуаций, приводящих к "зависаниям" систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. "Зависания" своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

В защищенной ИС должно использоваться только разрешенное программное обеспечение. Перечень официально разрешенных к использованию программ, а также периодичность и способы контроля их целостности должны быть определены перед началом эксплуатации ИС. Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хеширования.

Так же есть еще несколько методов защиты целостности информационных ресурсов в информационных системах хозяйствующего субъекта:

  • проверять точность информации с помощью процедур сравнения результатов обработки с предполагаемыми результатами обработки. Например, можно сравнивать суммы или проверять последовательные номера.

  • проверять точность вводимых данных, требуя от служащих выполнять проверки на корректность, такие как:

  • проверять нахождение символов в допустимом диапазоне символов(числовом или буквенном)

  • проверять нахождение числовых данных в допустимом диапазоне чисел

  • проверять корректность связей с другими данными, сравнивающими входные данные с данными в других файлах

  • проверять разумность, сравнивающие входные данные с ожидаемыми стандартными значениями

  • ограничения на транзакции, сравнивающие входные данные с административно установленными ограничениями на конкретные транзакции

  • совершать перекрестные проверки содержимого файлов с помощью сопоставления числа записей или контроля суммы значений поля записи.

Обеспечение доступности информационных ресурсов:

При обеспечение доступности информационных ресурсов в информационных системах хозяйствующего субъекта есть угроза доступности (отказа служб), когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен, или оно может вызывать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В этих случаях говорят, что ресурс исчерпан. Чтобы предотвратить данную угрозу необходимо понимать, что угроза доступности информации может возникнуть в любое время, а значит и устранение этой угрозы должны быть своевременным. Если же устранение угрозы доступности информационных ресурсов(Блокирование доступа к ресурсу, удаление ресурса, зашифровка ресурса, изменение ресурса и т.д.), то хозяйствующему субъекту может быть нанесен ущерб. Чтобы предотвратить данные угрозы, необходимо делать следующее:

Дублирование информации является одним из главных условий обеспечения целостности и доступности информации . Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором.

Противодействие перегрузкам и "зависаниям" системы. Практически невозможно избежать ситуаций, приводящих к перегрузке и "зависаниям" систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. "Зависания" своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки штатных пользователей, операторов, системных администраторов и других лиц. Иногда такие ошибки и являются собственно угрозами (неправильно введенные данные или ошибка в программе, вызвавшая крах системы), иногда они создают уязвимые места, которыми могут воспользоваться злоумышленники. Из этого следует, что необходимо проводить специальные мероприятия с пользователями данной информационной системы , чтобы предотвратить(или уменьшить) количество угроз доступности информационных ресурсов.

Из вышесказанного можно подчеркнуть несколько основных моментов: Любая информационная система, а значит и информационные ресурсы, подвержены рискам целостности и доступности. Используя методы, изложенные выше, можно существенно уменьшить риски.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]