Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 26(70)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Блохин М.С. ПРОБЛЕМЫ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ БАЗАХ ДАННЫХ // Студенческий: электрон. научн. журн. 2019. № 26(70). URL: https://sibac.info/journal/student/71/150404 (дата обращения: 29.03.2024).

ПРОБЛЕМЫ БЕЗОПАСНОСТИ В РАСПРЕДЕЛЕННЫХ БАЗАХ ДАННЫХ

Блохин Михаил Сергеевич

студент, кафедра информационных систем, МГТУ Станкин,

РФ, г. Москва

Организация работы с информационным ресурсом в распределенных системах предусматривает решение комплекса задач обеспечения удобного и быстрого доступа к информации для тех, кто имеет на это право, и защиты информации, широкой на всех путях передачи и при всех ее видах обработки и преобразования, от тех, кто не имеет соответствующего права доступа. Это приводит к необходимости решать дополнительные проблемы обеспечения безопасности, связанные с защитой каналов связи, авторизации удаленных пользователей и программ, защиты удаленных узлов системы, защиты всей распределенной системы как целого, управления ею. Именно требования по системности и комплексности средств защиты вызывают сегодня наибольшие проблемы, а успешное создание систем обеспечения информационной безопасности отстает от развития технологий передачи и обработки информации.

Полагаясь на данные некоторых авторов и сведения их научных работ, следует выявить основные параметры, по которым традиционно рассматривают защищенность информационных ресурсов и информационной среды:

  • совокупность средств и технологических приемов, обеспечивающих защиту компонентов информационной среды;
  • минимизацию риска для компонентов и ресурсов информационной среды;
  • комплекс процедурных логических и физических мер, направленных на противодействие угрозам информационному ресурсу и компонентам информационной среды.

Поскольку защищенность информационного ресурса предполагает еще и невозможность его потери вследствие отказов компонентов информационной среды, проблему обеспечения безопасной работы с информационным ресурсом декомпозируют на проблему обеспечения высоконадежной вычислительной базы, которая должна гарантировать непрерывность функционирования информационной среды и на проблему создания системы противодействия и предотвращения угроз.

Требования безопасности функционирования распределенных информационных систем должны быть формально определены. Выполнение этих требований гарантирует, что при возникновении предусмотренных проблемных ситуаций от нежелательных воздействий различной природы, включая отказы составляющих, система будет способна выполнять свою целевую функцию в полном объеме.

При четком определении технических условий функционирования безопасность системы оценивается и обеспечивается в процессе проектирования, путем тщательного формирования архитектуры системы внедрения специальных средств и процессов и не может быть нарушена независимо от любых предусмотренных обстоятельств. Реализация надежной вычислительной базы возможна за счет использования качественных программно-технических компонентов принятия обоснованных решений по повышению надежности и отказоустойчивости, внедрения средств бесперебойного питания, резервирования критических компонентов, применения механизмов динамической реконфигурации, специальных средств повышения живучести.

Для обеспечения защищенности информационных ресурсов (ИР) в распределенных системах получил развитие подход, связанный с созданием технологий безопасной работы с информационным ресурсом на всем его жизненном цикле, на основе анализа возможных рисков и особенностей хранения обработки и передачи.

Решения о создании технологий безопасной работы с ИР базируются на выборе стратегии борьбы за информационную безопасность. Оборонная стратегия направлена на автономное противостояние известным угрозам, которые являются наиболее вероятными для данной системы. Наступательная стратегия предусматривает использование активных средств борьбы против всего множества ожидаемых угроз, используя и возможности самой информационной среды. Для опережающей стратегии характерно создание такого информационного пространства, в котором угрозы вообще не имеют условий для своего проявления.

Очевидно, что технология безопасной работы с информационным ресурсом существенно зависит от тщательности исследования информационной модели, предусмотренной множеством угроз, качества принимаемых решений по техническому и программному обеспечению. На сегодня, к сожалению, не формализованы и количественно не определены такие существенные понятия, как уровень защищенности и необходимый уровень защищенности ИР в распределенных системах.

Вместе с тем, наработанные и внедряемые стандартные средства поддержки безопасных технологий работы с информационным ресурсом, получили широкое развитие средства защиты ИР в базах данных. Например, в операционных системах с многоуровневой защитой от несанкционированного доступа, используются новые технологии создания средств обработки и передачи данных, которые позволяют защитить их от утечки по техническим каналам (оптоволокно, смарт-карты, жетоны-SecureID, карточки для формирования цифровой подписи), разработаны технологии защищенной передачи данных по открытым сетями (VPN-технологии), предложена технология охраняемого периметра (ТОП), что предполагает всестороннюю защиту корпоративных информационных активов от угроз безопасности.

ТОП, как было выявлено в анализе некоторых исследователей, предполагает построение вокруг корпоративной сети периметра, через который весь Internet-трафик пропускается только после тщательной проверки. Эта технология требует интеграции средств защиты различных типов, объединения их в единую структуру с многоуровневой организацией, обеспечивающей повышение общего уровня защищенности и эффективности контроля над информацией. Необходимыми компонентами технологии являются брандмауэр, служба каталогов, маршрутизатор, программное обеспечение фильтрации информационного наполнения (от вирусов, от вредоносного кода, фильтры электронной почты, веб-ресурсы управления каналами веб-доступа).

Одним из технологических решений, которые позволяют обеспечить заданный уровень защищенности для, например, распределенной корпоративной сети, является использование виртуальных частных сетей (Virtual Private Network – VPN). В качестве сети передачи данных используются сети общего назначения, например, Интернет, а защищенность информации достигается с помощью криптографических средств и механизма электронной цифровой подписи. Такая технология позволяет обеспечить выполнение требований по конфиденциальности, подлинности, достоверности и целостности информации, передаваемой по каналам связи. VPN позволяет подтвердить получение и авторство сообщений, обеспечить защиту ИР от несанкционированного доступа со стороны сетей и каналов передачи данных. При построении и внедрении VPN технологий для распределенных систем сегодня используются такие стандартные решения:

  • VPN на базе сетевых операционных систем;
  • VPN на базе маршрутизаторов CISCO;
  • VPN на базе межсетевых экранов (Firewall, Check Point);
  • VPN на базе специализированного программного обеспечения;
  • VPN на базе специализированных аппаратных средств и тому подобное.

Для повышения защищенности информационных ресурсов недавно был предложен новый подход, создание адаптивных систем защиты, которые ориентированы на активное противостояние угрозам безопасности.

Основываясь на проведенных исследованиях, было выявлено, что реализация такого подхода требует проведения анализа рисков, разработки политики безопасности, использование традиционных средств защиты, а также внедрение контрмер для противостояния угрозам, постоянного аудита безопасности и мониторинга состояния системы, что должно позволить оперативно реагировать на риски безопасности. Основными средствами, которые используются при реализации адаптивных систем защиты, есть пассивные фильтры, экраны активности, датчики обнаружения вторжений, алгоритмы распознавания аномального поведения, адаптивные алгоритмы восстановления.

На практике условия функционирования большинства распределенных информационных систем достаточно трудно определить формально и исчерпывающе, они могут нарушаться из-за негативного влияния как человеческих, так и технических факторов, поэтому возможно возникновение непредвиденных проблемных ситуаций, требующих адекватной реакции системы.

 

Список литературы:

  1. Фуфаев Э.В. Разработка и эксплуатация удаленных баз данных. / Э.В. Фуфаев, Д.Э. Фуфаев. – М.: "Academiya", 2010. – 256 с.
  2. А.В. Балановская. Модель угроз информационной безопасности промышленного предприятия. // Самара: Вестник Самарского государственного экономического университета. №4. 2011. – 5 c.
  3. Поляков А. Безопасность Oracle глазами аудитора: нападение и защита. / А. Поляков. – М.: «ДМК Пресс», 2009. – 336 с.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.