Основные принципы работы защищенных информационных систем

Автор: Лиманова Наталия Игоревна, Анашкин Архип Сергеевич

Журнал: Бюллетень науки и практики @bulletennauki

Рубрика: Технические науки

Статья в выпуске: 2 т.9, 2023 года.

Бесплатный доступ

Актуальность работы заключается в том, что темпы развития сферы информационной безопасности не соответствуют прогрессу в сфере разработки способов обработки данных, вследствие чего образуется серьезный недостаток практических знаний предметной области, который препятствует созданию условий для безопасной записи, обработки и хранения данных. Изучены современные способы и принципы обеспечения информационной безопасности, включающие в себя мандатный подход, а также дана краткая характеристика программных продуктов, поддерживающих этот подход. Мандатный метод защиты информации подразумевает выдачу прав доступа к определенным действиям в соответствии со статусом пользователя. Такими действиями могут быть, например, запись, чтение и изменение данных. Примерами же статусов пользователей являются «администратор» и «читатель», где администратору, как правило, предоставляется весь перечень доступных действий, а читателю - лишь минимальный, достаточный для ознакомительной деятельности. В своей архитектуре мандатный подход нередко содержит инструменты проведения кластерного анализа. Кластерный анализ можно применять как для проведения работ по анализу и оценке рисков, так и для определения степени защиты объекта. В любом случае, при построении кластера нужно учитывать, что некоторые уровни защиты могут быть представлены большим количеством объектов, чем остальные. На рынке средств защиты информации существуют программные продукты, которые позволяют использовать мандатный метод обеспечения информационной безопасности. Одним из ярких примеров является система управления БД PostgreSQL, которая имеет аппарат меток, присваиваемых в соответствии с уровнем прав пользователя: чем выше уровень прав - тем выше уровень доступа.

Еще

Субд, информационная безопасность, права доступа, информационные системы, мандатное управление

Короткий адрес: https://sciup.org/14126767

IDR: 14126767   |   DOI: 10.33619/2414-2948/87/27

Текст научной статьи Основные принципы работы защищенных информационных систем

Бюллетень науки и практики / Bulletin of Science and Practice Т. 9. №2. 2023

УДК 004.056                                      

Предприятия по всему миру вкладывают большое количество ресурсов и средств в разработку информационных систем, необходимых для оптимизации производства и сокращения издержек. В этой связи зачастую разработчики информационных систем делают акцент скорее на оптимизационной составляющей программы, уделяя вопросу безопасности недостаточное внимание.

Актуальность работы обусловлена тем, что расхождение в уровнях развития методов обработки информации и способов защиты этой информации привели к недостаточному количеству научной базы знаний, которая могла бы позволить оценивать целесообразность тех или иных подходов при разработке средств защиты системы. Безопасность информационной системы не является величиной абсолютной, поскольку виды и способы хакерских атак постоянно совершенствуются, и, в случае, например, атаки на стратегически важный объект, например, атомную электростанцию, последствия таких действий могут оказаться фатальными для общества. Именно поэтому параметр безопасности системы относится к той сфере, в которой применяется информационный продукт.

Информационная система, оснащенная достаточной для данной отрасли степенью защиты, призвана обеспечить целостность и конфиденциальность обрабатываемых ею данных. В этой связи важно отметить, что в данном случае речь не идет о наличии у системы определенного стандартного модуля защиты данных, поскольку, как говорилось выше, степень и способ защиты зависят от области применения этой системы. Как правило, для систем защиты информации, предназначенных для работы в государственных органах, используются следующие способы защиты:

  • -    использование специальных программно-аппаратных средств для защиты информации от несанкционированного доступа;

  • -    применение средств криптографической защиты информации (СКЗИ);

  • -    использование средств электронной цифровой подписи (ЭЦП) с использованием средств криптографической защиты информации;

  • -    управление доступом.

Безопасность системы должна отражать основное назначение ее разработки: это такое ее состояние, при котором она способна отражать внешние злоумышленные действия,

Бюллетень науки и практики / Bulletin of Science and Practice Т. 9. №2. 2023 подрывающие ее работоспособность, а также способна стабильно существовать, не создавая угроз для внутренних компонентов самой системы. Еще одним основополагающим свойством подобной системы является способность автоматизации обработки конфиденциальной информации [2, с. 48].

На объектах стратегического назначения информационные системы оснащаются мандатным управлением, которое подразумевает предоставление системой прав доступа к конфиденциальной информации согласно уровню доверенности пользователя. Такой метод подразумевает, что пользователь с наименьшим уровнем доверенности может получить доступ только к информации с наименьшей степенью конфиденциальности. Мандатное управление также предполагает наличие механизмов дифференциации, под которыми понимаются операции, обеспечивающие правила доступа (просмотр, запись, чтение), и операции управления правами доступа (владение, создание, удаление). Это классический подход к организации безопасности, который обеспечивает засекреченность данных для тех лиц, для которых обладание той или иной информацией не было предусмотрено внутренней политикой предприятия [3, c. 6].

Для организации мандатного управления часто используется кластерный анализ. Его суть заключается в последовательном выполнении классификации объектов защиты, их выделении и определении степени защиты, необходимой для данной системы [1, с. 94].

Среди программных продуктов, активно использующих принцип мандатного управления — ОС Astra Linux Special Edition, которая предоставляет хранилище информации о правах пользователей, связанное с хранилищем пользователей операционной системы, а также располагает средствами, предоставляющими инструменты контроля доступа к объектам, защищаемым мандатным управлением.

Еще одним продуктом, который в своей работе поддерживает мандатное управление, является система управления базами данных PostgreSQL, которая связана с хранилищем учетных записей и меток прав доступа ОС. Система также позволяет присваивать мандатные метки к объектам кластеров, таблиц баз данных, столбцов и записей.

В целом, поддержка мандатного управления актуальна и рекомендована для информационных систем, которые разрабатываются с целью их внедрения на крупные предприятия, например, на объектах стратегического и оборонного назначений и не только. Иерархическое устройство доступа к данным способно обеспечить их надежную сохранность, однако, в случае утечки данных нельзя забывать о человеческом факторе.

Список литературы Основные принципы работы защищенных информационных систем

  • Соколинская Н. Э., Куприянова Л. М. Риски развития информационных технологий в банковском секторе // Мир новой экономики. 2020. №3. C. 44-53.
  • Аль-Хаммуд Ибрахим. Модели и алгоритмы повышения уровня информационной безопасности корпоративных информационно-телекоммуникационных сетей: автореф. … канд. техн. наук. Владимир, 2007. 16 с.
  • Соколова С. П., Горковенко Е. В. Интеллектуальная система классификации с иерархической структурой множества объектов защиты в системах с мандатным разграничением доступа к информации // Актуальные проблемы экономики и управления. 2015. №1 (5). С. 93-106.
Статья научная