Угрозы доступности информации

Перечислим основные угрозы доступности информации.

            Отказ пользователей. Под пользователями в данном случае мы понимаем широкий круг персонала, работающего с системой: операторы, программисты, администраторы и т.д.

            Непреднамеренные ошибки. Непреднамеренная ошибка может вызвать непосредственно порчу данных или средств доступа либо создать условия для реализации другой угрозы, например вторжения злоумышленника.

            Нежелание работать с информационной системой. Причиной нежелания может, например, быть необходимость освоения новых возможностей системы или несоответствие системы запросам пользователей.

            Невозможность работать с системой. Причиной невозможности работать с системой может быть как отсутствие соответствующей подготовки персонала, так и отсутствие необходимой документации по системе.

Замечание

Принято всех пользователей информационной системы делить на следующие категории:
- Аналитик.
- Системные программисты.
- Прикладные программисты.
- Администраторы.
- Конечные пользователи.

            Внутренние отказы информационной системы. Основными источниками внутренних отказов могут быть:

            Случайное или умышленное отступление от правил эксплуатации. Например,  правила могут предусматривать определенный набор параметров сервера (объем памяти, производительность процессора, объем дискового пространства, версия операционной системы и т.п.), на котором предполагается использовать ИС.

            Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей. 

            Ошибки конфигурирования системы. В сложных системах конфигурирование выполняется при установке и настройке системы. При неправильной настройке могут возникнуть проблемы в эксплуатации.

            Отказ программного обеспечения. Программное обеспечение может содержать ошибки, в том числе и такие, которые могут привести к серьезным повреждениям данных. Кроме этого преднамеренно может быть изменен алгоритм программы. Таким образом, следует защищать  программное обеспечение информационной системы и от случайного повреждения и от исправления непосредственно исполняемых модулей. Заметим, что внесение нежелательных изменений в алгоритмы программного обеспечения может произойти и на стадии разработки ИС, так что меры защиты должны осуществляться на всех стадиях разработки системы. 

            Разрушение данных (возможно преднамеренное). На заре компьютерной революции, когда не слишком заботились о безопасности данных,  мне часто приходилось сталкиваться с ситуацией, когда не совсем компетентный пользователь просто стирал важные (но плохо защищенные) данные с диска. Лишний раз подчеркнем, что использование технологии «клиент-сервер» предполагает расположение информационного хранилища на сервере баз данных, что защищает данные от некомпетентных действия с файлами обычных пользователей.

            Внешние источники возможного нарушения доступа к данным. Данные источники могут быть вызваны и злонамеренными действиями людей, и стихийными бедствиями и авариями.

            Отказ, повреждение или разрушение аппаратных средств (носителей информации, компьютеров, каналов связи). При интенсивном использовании отказ аппаратных средств случается совсем не редко и меры безопасности должны учитывать такую возможность.

            Нарушение условий работы (системы связи, электропитание, отопление и т.п.). Отключение электричества – совсем недавно это было серьезной проблемой функционирования компьютерных систем. Источники бесперебойного питания должны защищать не только сами компьютеры, но все устройства в сети.

            Разрушение или повреждение помещений. Конечно такая ситуация на первый взгляд кажется маловероятной, но это вполне вероятно в  регионах, например,  с сейсмической неустойчивостью. 

            Невозможность или отказ обслуживающего персонала выполнять свои обязанности (стихийные бедствия, волнения, забастовка и т.п.). Отказ персонала выполнять свои обязанности для некоторых систем может привести к катастрофическим последствиям.   

            Сетевые атаки, вирусные программы и другое вредоносное программное обеспечение.  Сетевые атаки последнее время стали сильнейшим фактором риска информационных систем, работающих в Интернет.

            Разрушение информации намеренными действиями человека (диверсия). В данном случае речь идет о действиях людей, не являющихся обслуживающим персоналом данной системы.

Рассмотрим основные средства защиты доступности информации.

            Правильная организация  труда. Многие проблемы возникают благодаря не совсем продуманному распределению обязанностей.  

            Подготовка и подбор кадров, в том числе и системных администраторов, в задачу которых будет входить конфигурирование системы.

            Тщательная и полная разработка информационной системы, в том числе удовлетворяющего работников пользовательского интерфейса.

            Тщательное тестирование информационной системы, в том числе и на предмет критических ситуаций (при большой нагрузке, больших объемах обрабатываемой информации и т.п.), и на предмет ввода заведомо неправильной информации.

            Резервное копирование данных, позволяющее в любой момент восстановить поврежденные данные с минимальными потерями. Под резервным копированием следует понимать не только непосредственное создание резервных копий, но и такие механизмы как зеркалирование и кластеризация (объединение нескольких СУБД в кластеры).

            Наличие резервного оборудования, помещений, подготовка персонала к действию на случай нештатных ситуаций.

            Средства защиты каналов связи, например от воздействия внешнего электромагнитного излучения.

            Комплекс мер по защите от сетевых атак, вирусных и других вредоносных программ.  Защищая систему от подобной опасности, следует помнить о рубежах защиты: 

            1-й рубеж. Защита от проникновения в систему вредоносных программ.

            2-й рубеж. Своевременное обнаружение проникновения вируса и его ликвидация.

            3-й рубеж. Ликвидация последствий проникновения в систему вредоносных программ или сетевой атаки.

            Межсетевое экранирование.  Экранирование это способ фильтрации потоков информации между двумя сетями (или двумя информационными системами). Экран может состоять из последовательности фильтров, каждый из которых по специальному алгоритму анализирует проходящие данные. Если пакет данных не удовлетворяет поставленным условиям, то пакет может быть остановлен. 

            Наличие в системе протоколирования всех действий, которые совершают пользователи (журналирование). Кроме протоколирования для анализа накопленных данных используется аудит. Аудит это периодический или в реальном времени анализ накопленных данных по активности пользователей. Аудит может выявить нештатные ситуации и сигнализировать о них администраторам системы. Под нештатными ситуациями понимается целый набор событий, которые могут свидетельствовать о возможных угрозах системе (сетевые атаки, попытки подобрать пароль и т.п.).

 

Hosted by uCoz