Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения icon

Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения




Скачать 58.78 Kb.
НазваниеОсобенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения
Дата04.05.2013
Размер58.78 Kb.
ТипДокументы
источник

Чукляев И.И.

г. Смоленск

Военная академия ВПВО ВС РФ

ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ



Стремительное развитие информационных технологий и быстрый рост глобальной сети Интернет привели к формированию информационной среды, оказывающий влияние на все сферы человеческой деятельности. Новые технологические возможности облегчают распространение информации и повышают эффективность производственных процессов.

Формирование распределенных вычислительных систем специального назначения представляет процесс объединения в разветвленную сеть распределенных подразделений, филиалов и групп, взаимодействующих друг с другом и являются важнейшим инструментом производства современных отношений в общественной деятельности и государственных органах управления, позволяющие преобразовать традиционные формы отношений в электронные.

Главным условием функционирования распределенных вычислительных систем специального назначения является информационная безопасность, под которой понимается защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, способных нанести ущерб владельцам или пользователям информации. Ущерб от нарушения информационной безопасности коммерческой информации может привести к крупным финансовым потерям и даже к полному закрытию компании. Трудно недооценить ущерб при разглашении информации, имеющей различный гриф секретности государственных органов.

Несмотря на интенсивное развитие компьютерных информационных технологий, уязвимость современных распределенных информационных систем, к сожалению не уменьшается. Поэтому проблемы обеспечения информационной безопасности привлекают пристальное внимание как специалистов в области компьютерных систем, многочисленных пользователей, включая компании, работающие в сфере электронного бизнеса, так и электронного правительства.

При рассмотрении информационной безопасности в качестве общенаучной категории, данное понятие может быть определено как некоторое состояние рассматриваемой системы, при котором последнее, с одной стороны, способно противостоять дестабилизирующему воздействию внешних и внутренних угроз, а с другой - ее функционирование не создает угроз для элементов самой системы и внешней среды. В соответствии с изложенным, общая схема обеспечения информационной безопасности может быть представлена как на рис. 1.




Рис. 1 – Общая схема обеспечения информационной безопасности


Важнейшими аспектами задач обеспечения информационной безопасности компьютерных систем является определение, анализ и классификация возможных угроз безопасности. Перечень угроз, расчет оценки вероятностей их реализации, а также разработка модели нарушителя служат основой для проведения анализа риска и формулирования требований к системе информационной защиты автоматизированной системы.

Особенностью большинства современных автоматизированных систем обработки информации является территориально распределенные системы, интенсивно взаимодействующие между собой данными и процессами управления локальными вычислительными сетями и отдельными ЭВМ.

В распределенных автоматизированных системах возможны все "традиционные" для локально расположенных вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации, а также и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей:

1. территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

2. широкий спектр используемых способов представления, хранения и передачи информации;

3. интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

4. абстрагирование владельцев данных от физических структур и места размещения данных;

5. использование режимов распределенной обработки данных;

6. участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

7. непосредственный и одновременный доступ к информационным ресурсам большого числа пользователей различных категорий;

8. высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

9. отсутствие специальной аппаратной поддержки информационных средств защиты в большинстве типов технических средств.

В общем случае распределенные вычислительные системы состоят из следующих основных структурно-функциональных элементов:

1. рабочие станции, представленные как отдельные ЭВМ или удаленные терминалы сети, на которых реализуются автоматизированные рабочие места пользователей, абонентов, операторов;

2. серверы служб файлов, печати, баз данных и т.п., являющиеся высокопроизводительными ЭВМ, предназначенные для реализации функций хранения, печати данных, обслуживания рабочих станций сети и действий;

3. межсетевые мосты, шлюзы, центры коммутации пакетов, коммуникационных ЭВМ, то есть элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

4. каналы связи, являющиеся локальными, телефонными или соединяющие с узлами коммутации.

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С этих же рабочих мест осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей, выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных или невнимательных пользователей.

В особой защите нуждаются привлекательные для злоумышленников элементы сетей как серверы и мосты. Серверы представляют собой концентраторы больших объемов информации, мосты являются элементами, в которых осуществляется преобразование, возможно даже через открытую, нешифрованную форму представления, данных при согласовании протоколов обмена в различных участках сети. Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. В этом случае, злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных без модификации компонентов до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

В совокупности с перечисленным, возможны попытки внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций посредством вирусов или иным способом, так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи через неконтролируемую или слабо контролируемую территорию практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует совокупность форм и методов несанкционированных воздействий.



Похожие:

Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconАттестация функционального программного обеспечения вычислительных систем специального назначения на устойчивость
Ании алгоритмов современных вычислительных систем (ВС) специального назначения, реализация которых приводит к необходимости создания...
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconИнформационное взаимодействие в распределенных вычислительных сетях военного назначения

Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconИнформационное взаимодействие в распределенных вычислительных сетях военного назначения

Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconАнализ требований к системам защиты информации в специализированных вычислительных сетях изделий специального назначения
В настоящее время из общего комплекса задач, которые приходится решать при создании автоматизированной системы управления (асу),...
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconОдин из вариантов применения диспетчеризации в многопроцессорных вычислительных системах изделий специального назначения
Рост производительности вс при сохранении основных характеристик по надежности выработки управляющих воздействий в современных условиях...
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconРодионов И. С. г. Смоленск, Военная академия впво вс РФ аттетстация твердотельного электронного диска в вычислительных системах реального времени на защищенность
Арм различных стационарных систем управления и контроля, бортовых вычислительных устройств, вычислительных устройств для работы на...
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconЭкскурсия на базу отряда специального назначения умвд россии
Управляющим советом нашей школы был организован выезд мальчиков 7х классов на базу отряда полиции специального назначения
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconПриказ №33 о переупаковке диагностических работ с целью обеспечения конфиденциальности и информационной безопасности при переупаковке и пакетировании диагностических
С целью обеспечения конфиденциальности и информационной безопасности при переупаковке и пакетировании диагностических заданий для...
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconРуководство по управлению качеством и клинико-диагностической лаборатории. Типовая модель. Введен впервые; 01. 01. 2010
Р 53109-2008 Система обеспечения информационной безопасности сети связи общего пользования. Паспорт организации связи по информационной...
Особенности обеспечения информационной безопасности распределенных вычислительных систем специального назначения iconВопросы по Архитектуре ЭВМ и систем
Архитектура и принципы работы основных логических блоков вычислительных систем: ram, Cache, rom
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©lib3.podelise.ru 2000-2013
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Лекции
Доклады
Справочники
Сценарии
Рефераты
Курсовые работы
Программы
Методички
Документы

опубликовать

Документы