Фуфаев - Разработка и эксплуатация удалённых БД (1084483), страница 33
Текст из файла (страница 33)
Следует еще раз отметить, что важнейшим назначением любой информации является то, что она служит основой для принятия оптимальных рещений практически в любых сферах человеческой деятельности. Требования по безопасности информационных систем различных предприятий могут существенно отличаться, однако они всегда должны обеспечивать следующие три основные свойства информации: целостность, т.е.
информация, на основе которой принимаются решения, должна быть достоверной и точной, в том числе защищенной от возможных непреднамеренных и злоумышленных искажений; доступность, т.е. информация и соответствующие службы администрирования данных должны быть доступны и готовы к работе всегда, когда в них возникает необходимость; конфиденциальность, т.е. конфиденциальная (засекреченная) информация должна быть доступна только тому, кому она предназначена. Обеспечение зашиты информации включает в себя: ° разработку показателей, характеризующих технологическую безопасность информационных систем; ° разработку требований к архитектуре баз данных; ° наличие трудовых и материальных ресурсов; ° разработку организационных мероприятий для исключения влияния внутренних и внешних дестабилизирующих факторов; ° разработку методов и средств, предотвращающих влияние дефектов программ и данных, в том числе разработку компьютерных экспертных систем оценки качества программных продуктов.
Показатели технологической безопасности информационных систем. Наиболее полно безопасность информационной системы характеризует ущерб, возможный при проявлении конкретной угрозы безопасности. 170 Однако описание и расчет возможного ущерба в достаточно общем виде является сложной задачей. Данная проблема в некотором смысле идентична проблеме оценки эффективности и надежности сложных технических систем, основанных на вероятностных методах. Понятия характеристика степени безопасности и показатели надежности информационных систем достаточно близки. Различие состоит лишь в том, что показатели надежности учитывают все возникающие отказы при эксплуатации баз данных, а в характеристиках безопасности должны учитываться только отказы, повлиявшие на безопасность системы. В соответствии с теорией надежности работоспособным называют состояние информационной системы (программных, аппаратных и трудовых ресурсов), при котором она способна выполнять заданные функции.
Показатели надежности баз данных оцениваются по следующим критериям: устойчивость, восстанавливаемость, коэффициент готовности. Устойчивость (живучесть) — критерий, наиболее широко характеризующий способность информационной системы к безотказной работе при наличии сбоев и отказов программных и аппаратных средств, что обеспечивается: ° эффективным контролем за доступом к данным; ° обеспечением высокой степени конфиденциальности и целостности данных; ° контролем данных, поступающих из внешней среды. Восстанавливаемость — критерий, определяемый временем и полнотой восстановления функционирования программ после перезапуска в случаях сбоя или отказа. Коэффициент готовности — критерий, характеризующий степень вероятности восстановления системы в любой произвольный момент времени.
Значение коэффициента готовности соответствует доле времени полезной работы системы на достаточно большом интервале, содержащем отказы и восстановления. Приведенные критерии используются в основном при испытании информационных систем и на завершающих фазах комплексной отладки. Требование к архитектуре ииформвциоипых систем.
Основное требование сводится к следующему: архитектура должна быть достаточно гибкой и допускать наращивание функций и ресурсов информационной системы без коренных структурных изменений, например за счет развития используемых программных и аппаратных средств.
Для выполнения этого требования необходимо наличие программной и информационной избыточности системы в виде ресурсов внешней и внутренней памяти ЭВМ. 171 Кроме того, для функционирования средств защиты необходима временная избыточность вычислительных ресурсов, обеспечиваемая высокой производительностью аппаратных средств ЛВС предприятия. Все виды избыточности вычислительных ресурсов при обеспечении технологической безопасности используются для генерации тестовых наборов или хранения тестов контроля работоспособности и целостности ИС и БД при функционировании ИС, а также для оперативного контроля обнаружения и анализа дефектов исполнения программ.
Средства генерации тестов предназначены для подготовки исходных данных при проверке различных режимов функционирования информационной системы. Минимальный состав средств имитации может передаваться пользователям для контроля рабочих версий ИС в реальном времени и входить в комплект поставки каждой пользовательской версии. Для более глубоких испытаний версий и локализации ошибок целесообразно создавать комплексы средств имитации внешней среды высшего уровня, используемые специалистами по испытаниям и сертификации.
Часть этих средств может применяться также в качестве средств имитации среды нижнего уровня (пользовательских) для обеспечения полного повторения ситуаций, при которых обнаружены аномалии функционирования ИС. Средства генерации, упорядочения и каталогизации тестовых наборов должны обеспечивать возможность многократного использования тестов в течение жизненного цикла информационной системы. Для эффективного использования тестов необходима система управления базой данных, обеспечивающая их накопление и хранение с тщательно продуманной идентификацией и каталогизацией.
Система каталогизации должна обеспечивать достаточно простой и надежный поиск имеющихся тестов, а также достоверное выявление тестов, отсутствующих среди сохраняемых. Средства оперативного (встроенного) контроля процесса исполнения программ должны непрерывно контролировать промежуточные и результирующие данные или включаться только по запросу при обнаружении сомнительных результатов. Они также должны обеспечивать получение информации о состоянии переменных в процессе решения конкретных задач и маршрутах исполнения программ, в которых нарушаются некоторые заданные условия.
Создаваемые для эксплуатации методики и инструкции позволяют пользователям достаточно квалифицированно осуществлять диагностику состояния информационной системы. В настоящее время предприятия все чаше прибегают к созданию компьютерных экспертных систем, Методы обеспечения технологической безопасности информационных систем. В табл.
12.1 были приведены возможные опасно- !72 сти для информационных систем. Рассмотрим основные уязвимые объекты для неумышленных угроз. Такими объектами являются: ° динамический вычислительный процесс обработки данных, автоматизированной подготовки решений и выработки управляющих воздействий; е информация, накопленная в базах данных; ° объектный код программ, исполняемых вычислительными средствами в процессе функционирования ИС; ° информация, выдаваемая потребителям и на исполнительные механизмы. Возможные непредумышленные дестабилизирующие факторы можно подразделить на внешние и внутренние.
Внутренние источники угроз безопасности ИС: ° системные ошибки при разработке технического задания на разработку удаленных баз данных; ° алгоритмические ошибки проектирования и эксплуатации баз данных; ° ошибки программирования; ° недостаточная эффективность используемых методов и средств оперативной защиты программ и данных; Внешние источники угроз безопасности ИС: ° ошибки оперативного и обслуживающего персонала в процессе эксплуатации баз данных; ° искажения в каналах телекоммуникации информации, поступающей от внешних источников и передаваемой потребителям, а также недопустимые изменения характеристик потоков информации; ° сбои и отказы аппаратуры; ° выход изменений состава и конфигурации ИС за пределы, проверенные при испытаниях или сертификации.
Полное устранение перечисленных угроз безопасности ИС принципиально невозможно. Следовательно, необходимо выявлять факторы, определяющие эти угрозы, и создавать методы и средства, уменьшающие их влияние на безопасность баз данных. Современные технологии разработки удаленных баз данных определяют следующие методы и средства, позволяющие с максимальным эффектом обеспечить технологическую безопасность ИС: ° разработка баз данных в полном соответствии с методологией их проектирования (см.
гл. 2, 7); ° систематическое тестирование программ управления базами данных на всех этапах жизненного цикла; ° применение экспертных систем в процессе сертификации СУБД и сдачи их в эксплуатацию; ° применение программно-аппаратных методов защиты информации в критических ситуациях; 173 ° физическое уничтожение информации в критических ситуациях. Комплексное скоординированное применение указанных методов и средств позволяет исключить возможные угрозы безопасности ИС или значительно ослабить их влияние. Далее рассмотрим несколько подробнее программно-аппаратные методы защиты информации и методы ее физического уничтожения в критических ситуациях.