Научная статья на тему 'О некоторых проблемах защищенности информации в интегрированных системах безопасности'

О некоторых проблемах защищенности информации в интегрированных системах безопасности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
66
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Литовченко И. Н., Зарубин В. С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О некоторых проблемах защищенности информации в интегрированных системах безопасности»

Рис. 2. График зависимости давления на выходе их насосной станции от расположения расчетного участка: Р1 - благоприятная точка; Р2 - неблагоприятная точка;

Рi - промежуточная точка

Список использованной литературы

1. Литвяк А.Н. Исследование расходных характеристик распределительных сетей спинклерних автоматических систем водяного пожаротушения помещений класса оОН1. // А.Н. Литвяк, В.А. Дуреев / Проблемы пожарной безопасности: Сб. научн. тр. Вып. 34. - Х.: НУГЗУ, 2013 - С. 111-114. http://nbuv.gov.ua/j-pdf/Ppb_2013_34_19.pdf

2. Литвяк А.Н. Расчет расходных характеристик распределительных сетей водяных автоматических систем пожаротушения. // А.Н. Литвяк, В.А. Дуреев / Проблемы пожарной безопасности: Сб. научн. тр. Вып. 33. -Х.: НУГЗУ, 2013 - С. 113-116.

О НЕКОТОРЫХ ПРОБЛЕМАХ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ В ИНТЕГРИРОВАННЫХ СИСТЕМАХ

БЕЗОПАСНОСТИ

И.Н. Литовченко, соискатель В.С. Зарубин, профессор, д.т.н., профессор Воронежский институт МВД России, г.Воронеж

Для систем такого уровня сложности как интегрированные системы безопасности (ИСБ) процесс информационного обследования и разработки организационно-распорядительных документов является достаточно длительным. Как правило, за время разработки этих документов состояние ИСБ изменяется: добавляются новые автоматизированные рабочие места, сетевое оборудование, изменяются структура сети и настройки сетевого оборудования), поэтому содержание документов не будет в полной мере соответствовать действительности. Как показывает практика, воплощение

замысла, описанного в организационно-распорядительных документах, затруднено в связи с наличием следующих основных проблем.

Проблемы взаимодействия различных подразделений, отвечающих за управление ИСБ. В крупных организациях существуют специальные подразделения и должностные лица, отвечающие за функционирование ИСБ и обеспечивающие их администрирование. По роду своей деятельности сотрудники этих подразделений обладают статусом привилегированных пользователей и зачастую имеют неограниченный доступ к ресурсам ИСБ. В силу специфики своей деятельности на эти лица возлагается решение задач по управлению пользователями ИСБ и настройками механизмов защиты информации в соответствующих операционных средах. Препятствие работе этих должностных лиц может повлечь за собой дезорганизацию работы всей ИСБ. Дублирование администраторской деятельности этих лиц специалистами по защите информации может привести к размыванию ответственности за управление системой, а отсутствие контроля за работой этих лиц - к потере управления ИСБ.

Проблема несоответствия уровня управления безопасностью в ИСБ и в используемых операционных средах. В ИСБ обычно используются различные операционные среды, для каждой из которых характерны свои наименования объектов и субъектов доступа, правила управления доступом, номенклатура настроек по управлению безопасностью.

Каждая операционная среда работает со своей моделью предметной области, в которой некоторому объекту предметной области сопоставляется объект из модели, например сотруднику - пользователь, подразделению - группа пользователей и т.д.

Для упрощения процессом управления безопасностью администратор оперирует объектами более высокого уровня, чем те, которые реализованы в существующих операционных средах. Это приводит к усложнению управления безопасностью в связи с тем, что преобразование «объект предметной области в объект модели» приходится выполнять должностным лицам, ответственным за обеспечение информационной безопасности.

Проблемы использования средств единого управления безопасностью. Для различных операционных сред существуют свои модели предметной области. Их согласование с целью организации единого управления полномочиями пользователей ИСБ представляет собой трудоемкую задачу, решение которой осложняется следующими факторами:

- предельно допустимым уровнем абстракции при описании объектов предметной области, используемым в ряде средств единого управления безопасностью. Для согласования моделей предметной области, существующих в различных операционных средах, разработчики

средств единого управления безопасностью вынуждены вводить свой понятийный уровень. Это делает единое управление безопасностью трудным для понимания и практически невозможным для применения;

- многовариантностью назначения прав доступа к информации ИСБ. Одни и те же права доступа к информации могут быть определены как непосредственно для данного пользователя, так и для группы, в которую он входит. Кроме того, права доступа, например, к файлу могут быть заданы на уровне каталога или диска. Такая многовариантность затрудняет процесс управления доступом пользователей к ресурсам системы;

- наличием разнородных средств управления безопасностью. В любой операционной среде существуют собственные средства управления безопасностью (именами и полномочиями пользователей и их правами доступа к информации). Использование таких средств существенно затрудняет единое управление полномочиями пользователей в организации;

- отсутствием коллективного управления полномочиями пользователей. При наличии в ИСБ нескольких сервисов можно утверждать что средства единого управления окажутся в распоряжении только одного из этих сервисов. В этом случае контроль за использованием средств ИСБ и корректностью их настройки будет утерян, что может привести к непредсказуемым последствиям. [1]

Контроль за соблюдением соответствия реального состояния защиты информации в ИСБ требованиям положений политики безопасности предполагает периодический сбор информации о значениях контролируемых настроек сетевого оборудования, компьютерных средств, прав доступа пользователей и т.д. и их сравнение с настройками, указанными в организационно-распорядительных документах. При обнаружении несоответствия возможна корректировка как прав доступа пользователя, так и положений этих документов.

Список использованной литературы

1. Никитин А.А. Возможные угрозы информационной безопасности в комплексах технических средств защиты / А.А. Никитин, Зарубин С.В. // Вестник Воронежского института МВД России. - Воронеж: Воронежский институт МВД России, 2011. - № 2. - С. 68-72.

i Надоели баннеры? Вы всегда можете отключить рекламу.