Файл: Конспект лекций профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 377

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

«Санкт-Петербургский государственный университет телекоммуникаций

им. проф. М. А. Бонч-Бруевича»

Кафедра информационных управляющих систем


Н.Н. Мошак

Курс: Безопасность информационных систем и технологий
Конспект лекций
профессиональная образовательная программа:

10.04.02 Информационная безопасность
Квалификация – бакалавр
Профиль - Безопасность компьютерных систем


Санкт-Петербург

2020
Аннотация

В лекционном курсе «Безопасность информационных систем и технологий» для баколавров приводятся общие подходы к обеспечению безопасности информационных систем. Основное внимание уделяется построению политики информационной безопасности современной корпоративной информационной системы (ИС) на базе архитектуры «клиент-сервер». Описываются модели нарушителей, угрозы информационной безопасности ИС, формулируются требования информационной безопасности. Приводится комплекс организационно-технических мер по реализации требований и построению системы информационной безопасности, а также организационно-технической схемы контроля состояния информационной безопасности информационной системы организации.

Предназначен для подготовки баколавров по профессиональной образовательной программе 10.04.02 Информационная безопасность. Профиль - Безопасность компьютерных систем.

Введение

Информация - самый ценный ресурс организации, от сохранности которого зависят технологические и бизнес процессы. С развитием информационных технологий увеличивается риск утечки информации, заражение вирусами, вмешательства в работу информационных систем организации. Информационная система — это взаимосвязанная совокупность средств, методов и персонала, которые используются для хранения, обработки, передачи и получения информации в интересах достижения поставленной
цели (ЭВМ всех классов и назначений; вычислительные комплексы и системы; вычислительные сети (локальные, региональные и глобальные)).

Объектом защиты является автоматизированная информационная система (ИС) организации.

Предметом защиты в ИС является информация. Целью обеспечения информационной безопасности (ИБ) в ИС организации, является надежное и качественное ее функционирование в условиях возникающих угроз и воздействий, которые могут привести к нарушению и дестабилизации работы ее компонент, в т. ч. и ее подсистемы информационной безопасности.

Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. В широкомсмысле информационная безопасность – это состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная безопасность создает условия формирования безопасного состояния информационной среды общества, его использование и развитие в интересах граждан, предприятий и даже государства. Под информационной безопасностью в узком смысле мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанестинеприемлемый ущербсубъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуре, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал.

Информационная безопасность ИС организации – есть заданная вероятность защищенности ее активов (информационное и программное обеспечение, технические средства) с учетом приоритетов услуг защиты, модели угроз и нарушителя. Информационные системы, в которых обеспечивается безопасность информации, называются защищенными.

Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности ИС. Одноименный документ разрабатывается и принимается как официальный руководящий документ, ведомством, организацией. В документе приводятся цели

политики информационной безопасности и основные направления решения задач защиты информации в ИС.

На рис. 01. Представлена модель процессов естественных и управляющих воздействий на безопасность ИС. Представленная модель описывает совокупность объективных внешних и внутренних факторов и демонстрирует их влияние на состояние информационной безопасности в организации и на сохранность материальных или информационных ресурсов.

Рис. 01 - Модель процессов естественных и управляющих воздействий на безопасность информационных систем

Данная модель включает следующие объективные факторы:

- угрозы информационной безопасности, характеризующиеся вероятностью возникновения и вероятностью реализации;

- уязвимости информационной системы или системы контрмер, влияющие на вероятность реализации угрозы;

- риск - фактор, отражающий возможный ущерб организации в результате реализации угрозы информационной безопасности: утечки информации и ее неправомерного использования.

Защита информации — это комплекс мероприятий, направленных на обеспечение информационной безопасности ИС. Цель защиты информации - уменьшение размеров ущерба до допустимых значений.

Под системой защиты информации в ИС понимается единый комплекс правовых норм, организационных и технических мер, обеспечивающий защищенность информации в ИС в соответствии с принятой политикой безопасности. Эти меры можно разделить на две группы:

  • организационные меры;

  • технические меры.

Организационные меры заключаются в формальных процедурах и правилах работы с важной информацией, информационными сервисами и средствами защиты.

Технические меры включают в себя использование программных средств контроля доступа, мониторинг утечек и краж информации, антивирусную защиту, защиту от электромагнитных излучений и т. д.

Информационная безопасность организации основывается на законодательстве Российской Федерации, Доктрине информационной безопасности Российской Федерации, утвержденной Президентом Российской Федерации 09.09.2000 года, государственных нормативно-методических документах в области информационной безопасности (Государственных стандартах, руководящих документах Федеральной службы по экспортному и техническому контролю), нормативно-методических документах Мининформсвязи РФ, а также организации.


Раздел 1.

Тема 1.1. Эволюция архитектур информационных систем
Децентрализация архитектуры первых вычислительных систем (мэнфремов) стала возможной в связи с появлением персональных компьютеров, к которым мигрировала часть функций центральных ЭВМ. В результате появились распределенные локальные и глобальные вычислительные системы, объединяющие персональные компьютеры и компьютеры, полностью предоставляющие свои ресурсы в общее пользование для других компьютеров сети. Компьютеры, предоставляющие те или иные общие ресурсы, были названы серверами, а компьютеры, использующие общие ресурсы, - клиентами. Соответственно архитектуру таких распределенных вычислительных систем стали называть архитектурой «клиент-сервер» (рис. 1.1). Персональные компьютеры, исполняющие роль клиентов, называют еще рабочими станциями сети.



Рис. 1.1 - Типовая сетевая архитектура «клиент-сервер»

Конкретный сервер характеризуется видом ресурса, которым он владеет. Так, если ресурсом является только база данных, то речь идет о сервере базы данных, назначение которого - обслуживать запросы клиентов, связанные с обработкой данных; если ресурс - это файловая система, то говорят о файловом сервере, или файл-сервере.

Традиционные архитектурные решения ИС основаны на использовании выделенных файл-серверов или серверов баз данных. Особенностью серверов баз данных заключается в их способности выполнять специальные запросы к данным. Язык запросов устроен таким образом, что одна команда этого языка может заключать в себе множество элементарных операций над данными. Это позволяет значительно снизить сетевой трафик, а для увеличения производительности информационной системы требуется увеличения производительности только сервера баз данных. Кроме этого современные сервера баз данных позволяют хранить на стороне сервера программные модули (хранимые процедуры, триггеры и др.), которые по команде со стороны пользователя (клиента) могут быть запущены на выполнение. В результате, появляется реальная возможность выполнять на стороне сервера не только обработку данных, но и другие действия.

Существуют также варианты архитектур корпоративных информационных систем, базирую­
щихся на технологии Internet (Intranet-приложения). Следующая разно­видность архитектуры информационной системы основывается на концепции «хранилища данных» (DataWarehouse) — интегрированной информационной среды, включающей разнородные информационные ресурсы. И, наконец, для построения глобальных распределенных ин­формационных приложений используется архитектура интеграции ин­формационно-вычислительных компонентов на основе объектно-ориен­тированного подхода.

Различают несколько моделей архитектуры «клиент-сервер», каждая из которых отражает соответствующее распределение компонентов программного обеспечения между компьютерами сети. Распределяемые програм­мные компоненты выделяют по функциональному признаку.

Функции любого программного приложения могут быть разделены на три группы:

  • функции ввода и отображения данных;

  • прикладные функции, характерные для предметной области приложения;

  • функции накопления информации и управления данными (базами данных, файлами).

Соответственно любое программное приложение можно представить как структуру из трех компонентов:

  • компонент представления (presentation), реализующий интерфейс с пользователем;

  • прикладной компонент (business application), обеспечивающий выполнение прикладных функций;

  • компонент доступа к информационным ресурсам (resource access) или менеджер ресурсов (resource manager), выполняющий накопление информации и управление данными.

Распределяемые программные компоненты выделяют по функциональному признаку. В архитектуре "клиент/сервер" функции приложения распределены между двумя (или более) компьютерами. В соответствии с тем, каким образом это сделано, выделяются три модели архитектуры "клиент/сервер":


  1. Модель доступа к удаленным данным (на сервере расположены только данные);

  2. Модель сервера управления данными (кроме данных на сервере расположен менеджер информационных ресурсов, например система управления базой данных) - Remote Data Access - RDA;

  3. Модель комплексного сервера (на сервере сконцентрированы как данные и менеджер ресурсов, так и прикладной компонент) - DataBase Server - DBS;

  4. Модель трехзвенной архитектуры «клиент-сервер» (на одном сервере расположен прикладной компонент, а на другом данные и менеджер ресурсов) - Application Server - AS.