2 0.3. Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования
Идеология открытых систем (см. гл. 19) существенно отразилась на методологических аспектах и направлении развития сложных ИС. Она базируется на строгом соблюдении совокупности профилей, протоколов и стандартов де-факто и де-юре. Программные и аппаратные компоненты по этой идеологии должны отвечать важнейшим требованиям переносимости и возможности согласованной, совместной работы с другими удаленными компонентами. Это позволяет обеспечить совместимость компонент различных информационных систем, а также средств передачи данных. Задача сводится к максимально возможному повторному использованию разработанных и апробированных программных и информационных компонент при изменении вычислительных аппаратных платформ, ОС и процессов взаимодействия [4, 5, 12].
При создании сложных, распределенных информационных систем, проектировании их архитектуры, инфраструктуры, выборе компонент и связей между ними следует учитывать помимо общих (открытость, масштабируемость, переносимость, мобильность, защита инвестиций и т.п.) ряд специфических концептуальных требований, направленных на обеспечение безопасности функционирования:
архитектура системы должна быть достаточно гибкой, т.е. должна допускать относительно простое, без коренных структурных изменений, развитие инфраструктуры и изменение конфигурации используемых средств, наращивание функций и ресурсов ИС в соответствии с расши рением сфер и задач ее применения;
должны быть обеспечены безопасность функционирования системы при различных видах угроз и надежная защита данных от ошибок про ектирования, разрушения или потери информации, а также авторизация пользователей, управление рабочей загрузкой, резервированием данных и вычислительных ресурсов, максимально быстрым восстановлением функционирования ИС;
следует обеспечить комфортный, максимально упрощенный доступ пользователей к сервисам и результатам функционирования И С на основе современных графических средств, мнемосхем и наглядных пользователь ских интерфейсов;
систему должна сопровождать актуализированная, комплектная до кументация, обеспечивающая квалифицированную эксплуатацию и воз можность развития И С.
Подчеркнем, что системы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-
20.3. Требования к архитектуре информационных систем... 493
технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.
С практической точки зрения обеспечения безопасности наиболее важными являются следующие принципы построения архитектуры ИС:
проектирование ИС на принципах открытых систем, следование признанным стандартам, использование апробированных решений, ие рархическая организация ИС с небольшим числом сущностей на каждом уровне — все это способствует прозрачности и хорошей управляемости ИС;
непрерывность защиты в пространстве и времени, невозможность преодолеть защитные средства, исключение спонтанного или вызванного перехода в небезопасное состояние — при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ в систему или ее часть;
усиление самого слабого звена, минимизация привилегий доступа, разделение функций обслуживающих сервисов и обязанностей персонала. Предполагается такое распределение ролей и ответственности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по неведению или заказу злоумышленников. Применительно к программно-техническому уровню принцип миними зации привилегий предписывает выделять пользователям и администра торам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Это позволяет уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администра торов;
эшелонирование обороны, разнообразие защитных средств, простота и управляемость информационной системы и системой ее безопасности. Принцип эшелонирования обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами фи зической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией — управление доступом, прото колирование и аудит. Эшелонированная оборона способна не только не пропустить злоумышленника, но и в некоторых случаях идентифициро вать его благодаря протоколированию и аудиту. Принцип разнообразия защитных средств предполагает создание различных по своему характеру оборонительных рубежей, чтобы от потенциального злоумышленника тре бовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками.
494 Глава 20. Защищенная информационная система
О чень важен общий принцип простоты и управляемости И С в целом и защитных средств в особенности. Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование. В этой связи важно отметить интегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый, наглядный интерфейс. Соответственно, если объекты некоторого вида (например, таблицы базы данных) доступны через Интернет, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет уязвимой, сложной и плохо управляемой.
Продуманная и упорядоченная структура программных средств и баз данных, топология внутренних и внешних сетей непосредственно отражается на достигаемом качестве и безопасности ИС, а также на трудоемкости их разработки. При строгом соблюдении правил структурного построения значительно облегчается достижение высоких показателей качества и безопасности, так как сокращается число возможных ошибок в реализующих программах, отказов и сбоев оборудования, упрощается их диагностика и локализация. В хорошо структурированной системе с четко выделенными компонентами (клиент, сервер приложений, ресурсный сервер) контрольные точки выделяются достаточно четко, что решает задачу доказательства достаточности применяемых средств защиты и обеспечения невозможности обхода этих средств потенциальным нарушителем.
Высокие требования, предъявляемые к формированию архитектуры и инфраструктуры на стадии проектирования И С, определяются тем, что именно на этой стадии можно в значительной степени минимизировать число уязвимостей, связанных с непредумышленными дестабилизирующими факторами, которые влияют на безопасность программных средств, баз данных и систем коммуникации.
Анализ безопасности И С при отсутствии злоумышленных факторов базируется на модели взаимодействия основных компонент ИС (рис. 20.1).
В качестве объектов уязвимости рассматриваются:
динамический вычислительный процесс обработки данных, авто матизированной подготовки решений и выработки управляющих воз действий;
объектный код программ, исполняемых вычислительными средства ми в процессе функционирования ИС;
данные и информация, накопленная в базах данных;
информация, выдаваемая потребителям и на исполнительные ме ханизмы.
20.3. Требования к архитектуре информационных систем...
495
Рис. 20.1. Модель анализа безопасности ИС при отсутствии злоумышленных угроз
Полное устранение перечисленных угроз принципиально невозможно. Задача состоит в выявлении факторов, от которых они зависят, в создании методов и средств уменьшения их влияния на безопасность ИС, а также в эффективном распределении ресурсов для обеспечения защиты, равнопрочной по отношению ко всем негативным воздействиям.
496 Глава 20. Защищенная информационная система
- Глава 2 Информационные технологии
- 2.1. Основные понятия, терминология и классификация
- 2.1.1. Истоки и этапы развития информационных технологий
- 2.1.2. Информатика и информационные технологии
- Глава 2. Информационные технологии
- 2.2. Технология и методы обработки экономической информации
- 2.2.1. Основные классы технологий
- 2.2.2. Базовые методы обработки экономической информации
- Глава 2. Информационные технологии
- Глава 2. Информационные технологии
- 2.3. Структура базовой информационной технологии
- 2.3.1. Концептуальный уровень описания (содержательный аспект)
- 2.3.2. Логический уровень (формализованное/модельное описание)
- 2.3.3. Физический уровень (программно-аппаратная реализация)
- Глава 2. Информационные технологии
- Глава 3 Информационные системы
- 3.1. Роль и место автоматизированных информационных систем в экономике
- 3.2. Виды информационных систем и принципы их создания
- 3.2.1. Классификация информационных систем
- 3.2.2. Корпоративные (интегрированные) информационные системы
- Глава 3. Информационные системы
- Стратификация ит по операциям
- 3.3. Состав информационных систем
- 3.3.1. Функциональные подсистемы информационных систем
- Решение задач функциональных подсистем
- Глава 3. Информационные системы
- 3.3.2. Обеспечивающие подсистемы информационных систем
- Глава 3. Информационные системы
- 3.3.3. Техническое обеспечение (комплекс технических средств)
- 3.4. Жизненный цикл информационных систем
- Раздел II
- Глава 4
- 4.1. Предприятие как объект управления
- Глава 4. Организация и средства информационных технологий...
- 4.2. Роль и место информационных технологий в управлении предприятием
- 4.2.1. Планирование потребности в материалах (mrpi)
- 4.2.2. Планирование потребности в производственных мощностях (crp)
- Глава 4. Организация и средства информационных технологий...
- 4.2.3. Замкнутый цикл планирования потребностей материальных ресурсов (cl mrp)
- 4.2.4. Планирование ресурсов производства (mrpii)
- Глава 4. Организация и средства информационных технологий...
- 4.2.5. Производство на мировом уровне (wcm)
- 4.2.6. Планирование ресурсов предприятия (erp)
- 4.2.7. Оптимизация управления ресурсами предприятий (erpii)
- 4.2.8. Менеджмент как сотрудничество (мвс)
- 4.2.9. Управление цепочками поставок (scm)
- Глава 4. Организация и средства информационных технологий...
- 4.3. Информационные технологии организационного развития и стратегического управления предприятием
- 4.3.1. Управление эффективностью бизнеса (врм)
- 4.3.2. Стандарты стратегического управления, направленные на непрерывное улучшение бизнес-процессов (bpi)
- Глава 4. Организация и средства информационных технологий...
- 4.3.3. Модель организационного развития предприятия
- Глава 4. Организация и средства информационных технологий...
- Глава 4. Организация и средства информационных технологии-
- 4.3.4. Система сбалансированных показателей (bsc) эффективности [6]
- Глава 4. Организация и средства информационных технологий...
- Глава 5
- 5.1. Основные понятия
- 5.2. Системный подход
- 5.3. Информационный подход
- 5.4. Стратегический подход
- 5.5. Объектно-ориентированный подход
- 5.6. Методические принципы совершенствования управления предприятием на основе информационных технологий
- 5.7. Разработка информационного обеспечения систем управления предприятием
- Глава 6
- 6.1. Основные понятия документационного обеспечения управленческой деятельности
- 6.3. Организация электронной системы управления документооборотом
- Глава 7
- 7.1. Общие свойства кис
- 7.2. Типовой состав функциональных модулей кис
- 7.3. Корпоративная информационная система sap r/3
- 7 .4.1. Система Microsoft Nav
- 7 .4.2. Система Microsoft Dynamics Ax
- 7 .6. Корпоративная информационная система «Парус»
- Глава 8
- 8.1. Корпоративная сеть Интранет
- Два типа систем отработки данных в кис
- 8.2. Информационные базы корпоративных информационных систем
- 8.2.1. Базы данных
- 8.2.2. Хранилища данных
- 8.3. Аналитическая обработка данных
- 8.3.1. Средства On-Line Analytical Processing (olap)
- 8.3.2. Средства Data Mining (dm)
- 8.3.3. Интеллектуальные информационные технологии
- Раздел III
- Глава 9
- 9.1. Маркетинг как объект управления
- 9 .2. Информационное обеспечение в системе управления маркетингом
- 9.3. Управление взаимоотношениями с потребителем (crm)
- Глава 9. Структура и состав информационной системы маркетинга
- 9.4. Планирование ресурсов в зависимости от потребности клиента (csrp)
- 9 .5. Непрерывная информационная поддержка поставок и жизненного цикла (cals)
- 9.6. Программные продукты в маркетинге
- 9.6.1. Базовые функции маркетинговой информационной системы
- Глава 9. Структура и состав информационной системы маркетинга
- 9.6. Программные продукты в маркетинге
- 9.6.2. Особенности хранения маркетинговой информации
- 9.6.3. Аналитические средства маркетинговых программ
- 9.6.4. Визуализация результатов
- 9.6.5. Сравнительный анализ отечественных маркетинговых программ
- Глава 9. Структура и состав информационной системы маркетинга
- Глава 10 Функциональное назначение и ресурсы Интернет
- 10.1. Технология Интернет в маркетинге
- 10.1.1. Инфраструктура Интернет
- Глава 10. Функциональное назначение и ресурсы Интернет
- 10.1.2. Интернет-аудитория
- Глава 10. Функциональное назначение и ресурсы Интернет
- 10.2. Электронная коммерция
- 10.2.1. Технологии Интернет для бизнеса
- 10.2.2. Бизнес в интернет-пространстве
- 10.2.3. Структура рынка электронной коммерции
- Глава 10. Функциональное назначение и ресурсы Интернет
- 10.2.4. Факторы снижения издержек при использовании электронной коммерции
- Глава 10. Функциональное назначение и ресурсы Интернет
- 10.2.5. Базовые технологии электронной коммерции
- 10.2.6. Нетикет
- Раздел IV
- Глава 11
- 11.1. Сущность и принципы ведения бухгалтерского учета
- 11.2. Учетная политика
- 11.2.1. Организация и содержание учетной политики
- 1 1.2.2. Классификаторы информации
- Раздел I. Транспорт и связь.
- 11.2.3. Учетные регистры
- 1 1.2.4. Система документов бухгалтерского учета
- 11.3. Функциональная архитектура бухгалтерского учета
- Глава 12
- 12.1. Программные продукты ис бухгалтерского учета
- Характеристики ис бухгалтерского учета
- 1 2.2. Классы программных продуктов ис бухгалтерского учета
- 12.2.1. Журнал хозяйственных операций
- 12.2.2. Инструментальные компьютерные системы бухгалтерского учета
- 12.2.3. Интегрированная бухгалтерия для малых предприятий
- 12.2.4. Комплексный бухгалтерский учет для средних и крупных предприятий
- 12.2.5. Компьютерные системы финансового анализа и бизнес-планирования
- 12.2.6. Бухгалтерские системы в составе кис
- 12.2.7. Правовые и информационно-справочные системы и базы данных
- Раздел VII
- Глава 18 Основы построения системы стандартов ит
- 18.1. Понятие открытых систем
- 18.1. Понятие открытых систем
- 18.2. Международные структуры в области стандартизации информационных технологий
- 1 8.3. Методологический базис открытых систем
- 18.4. Архитектурные спецификации (эталонные модели)
- 18.5.1. Эталонная модель среды открытых систем (модель ose)
- 18.5.2. Базовая эталонная модель взаимосвязи открытых систем (модель osi)
- 1 8.6. Базовые спецификации
- Глава 19 Инструменты функциональной стандартизации
- 19.1. Понятие профиля открытой системы
- 19.2. Классификация профилей
- 19.3. Основные свойства и назначение профилей
- 19.4. Пример компоновки функционального профиля
- Раздел VIII
- Глава 20 Защищенная информационная система
- 20.1. Определение защищенной информационной системы
- Глава 20. Защищенная информационная система
- 20.2. Методология анализа защищенности информационной системы
- 2 0.3. Требования к архитектуре информационных систем для обеспечения безопасности ее функционирования
- 2 0.4. Этапы построения системы безопасности ис
- 2 0.5. Стандартизация подходов к обеспечению информационной безопасности
- 20.6. Обеспечение интегральной безопасности информационных систем
- Глава 20. Защищенная информационная система