Защита информации в информационной системе

Стандарт IDEF1X регламентирует разработку структуры БД с нуля - прямое моделирование.

Под прямым моделированием понимается возможность описывать схему БД в виде – диаграммы сущность-связь. Сущность это объект реального мира. Связь (relations) – отношение сущностей, определяющееся взаимодействием объектов. Стандарт описывает способы образования имен для сущностей и связей.

Сущности на диаграмме представляются прямоугольниками. Для каждой сущности должно быть уникальное имя. Сущности представляют собой таблицы, содержащие множество записей, имена принято давать в единственном числе. Это определяется тем, что система всегда оперирует отдельными экземплярами сущности. Экземпляры можно рассматривать как объекты, а сущность как класс объектов. Основная работа любого сервера реляционной базы данных, это поддержание целостности базы данных, а именно связей между таблицами. На диаграмме связи представляются линиями, идущими от одной таблицы к другой. Каждая связь имеет уникальное имя. Связанные таблицы соответственно бывают двух типов: родительские и дочерние. Родительские таблицы отображаются прямоугольниками с прямыми углами, дочерние со скругленными. В системе реализован интерпретатор языка шаблонов. Если шаблоны не удовлетворяют, можно отредактировать имеющиеся или создать новые.

 

 

Системы электронной обработки данных (СЭОД) – системы любой сложности и любого функционального назначения, в которых информация обрабатывается с помощью средств электронно-вычислительной техники.

Защита информации в СЭОД – это использование специальных средств, методов и мероприятий с целью предотвращения порчи и потери информации, содержащейся в СЭОД.

Направления уязвимости информации в СЭОД:

· подверженность физическому уничтожению или искажению;

· возможность несанкционированного изменения исходной информации;

· опасность несанкционированного получения информации лицами, для которых она не предназначена.

Направления защиты информации:

· совершенствование организационных и организационно-технических мероприятий технологии обработки информации в ЭВМ;

· блокирование несанкционированного доступа к хранимой и обрабатываемой в ЭВМ информации с помощью программных средств;

· блокирование несанкционированного получения информации с помощью специальных технических средств.

Факторы, затрудняющие защиту информации:

· повсеместное распространение ЭВМ;

· постоянно растущая сложность функционирования ЭВМ;

· огромное разнообразие ПО.

Требования к системе защиты:

· исключение случайной или преднамеренной выдачи информации посторонним лицам, а также разграничение доступа к устройствам и ресурсам вычислительных систем всех пользователей;

· система защиты не должна стать одним из неудобств для пользователей в процессе их работы с использованием ресурсов СЭОД.

 

Под безопасностью ИСпонимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

Под угрозой безопасности информациипонимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов системы, а также программных и аппаратных средств.

Несанкционированный доступ - это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Политика безопасности - набор законов, правил и практического опыта, на основе которых строятся управление, защита и распределение конфиденциальной информации.

Принципы создания систем информационной безопасности (СИБ):

1. Системный подход, т.е. сочетание организационных, программных, аппаратных, физических и др. свойств, подтвержденных практикой систем защиты.

2. Принцип непрерывного развития СИБ.

3. Разделение и минимизация полномочий по доступу к информации, т.е. предоставление минимума полномочий, достаточных для выполнения служебных обязанностей.

4. Полнота контроля и регистрации несанкционированного доступа, т.е. установления идентичности пользователя и протоколирования его действий для проведения расследования, а также невозможность обработки информации без регистрации.

5. Обеспечение надежности защиты, т. е. невозможность снижения уровня надежности при возникновении сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

6. Обеспечение контроля за функционированием защиты.

7. Обеспечение всевозможных средств борьбы с вредоносными программами.

8. Обеспечение целесообразности защиты, что выражается в превышении ущерба от реализации угроз над стоимостью разработки и эксплуатации СИБ.