АДМИНИСТРИРОВАНИЕ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Корпоративная информационная система представляет собой сложный комплекс, как правило состоящий из набора программных компонентов (который, в свою очередь, состоит из серверной и клиентской частей) и базы данных. Для поддержания работоспособности КИС, предотвращения несанкционированного доступа к данным, а также восстановления работы системы в случае возникновения аварийных ситуаций необходимо проводить администрирование информационных систем.

Поскольку основу каждой ИС составляют хранящиеся в ней данные, то в этой главе мы иногда будем говорить об администрировании баз данных, имея в виду по-прежнему администрирование информационных систем.

Обеспечение безопасности информационных систем

Под обеспечением безопасности понимают защиту информации, хранящейся в информационной системе, защиту приложения (приложений) и защиту оборудования, на котором хранятся данные и приложения.

В узком смысле под защитой информации можно понимать следующее: к данным должны получить доступ только определенные пользователи и в определенное время. В более широком смысле это применение различных методов и средств, осуществление комплекса мероприятий, направленных на обеспечение достоверности передаваемой, хранимой и обрабатываемой информации.

Обычно защита информации включает в себя:

  • • обеспечение физической целостности информации, исключение несанкционированных изменений или уничтожения ее фрагментов;
  • • недопущение подмены элементов информации при сохранении ее целостности;
  • • блокирование несанкционированного доступа к информации пользователям или процессам.

Нарушение целостности и достоверности информации может быть случайным (непреднамеренным) и преднамеренным. Причиной случайных разрушительных действий могут быть ошибки пользователей, работающих в информационной системе, или технические сбои. Преднамеренные нарушения возникают в результате действий людей.

Известно несколько способов несанкционированного доступа к информации. Вот некоторые из них:

  • • просмотр данных с помощью средств информационной системы лицом, которое не должно иметь доступа к этим данным;
  • • копирование и подмена данных на том же компьютере, где эти данные находятся;
  • • чтение остатков информации на ее носителях после удаления информации;
  • • прием сигналов электромагнитного излучения и волнового характера;
  • • использование специальных программ-шпионов для передачи данных через Интернет.

Несанкционированный доступ к данным делят на активный и пассивный. При пассивном доступе происходит только просмотр или копирование информации, нарушитель не производит каких-либо разрушительных действий. В случае активного несанкционированного доступа нарушитель может не только просматривать, но и изменять, удалять, вводить новые данные, совершать другие действия, которые могут нарушить работоспособность информационной системы.

Для борьбы со всеми этими и другими способами несанкционированного доступа необходимо разрабатывать и внедрять стратегии, способы и методы, которые объединяются под понятием «система защиты информации».

Система защиты информации — это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения несанкционированного доступа или сведения до минимума возможного ущерба пользователям информационной системы в случае несанкционированного проникновения.

Нас будут интересовать программные и технологические средства защиты. Программные средства реализуют такие функции, как разграничение прав и контроль доступа к данным, антивирусная защита, защита исполняемых модулей информационной системы. Под технологическими средствами будем понимать, например, средства резервного копирования и восстановления данных.

Как на практике осуществляется контроль доступа к информации? Введем несколько понятий.

Идентификацией называют присвоение тому или иному объекту или субъекту уникального имени.

Аутентификация — это установление подлинности объекта или субъекта, т.е. проверка, является ли объект (субъект) тем, за кого он себя выдает. Если проверка пользователя дала положительный результат, то он допускается к соответствующим функционалам и информации в информационной системе. Если же проверка дала отрицательный результат, то в допуске будет отказано.

Наиболее распространенный способ аутентификации пользователей в информационных системах — присвоение каждому пользователю имени и пароля. Паролем называется совокупность символов, которая определяет объект (субъект).

Важно!

Существует несколько правил использования паролей, которые необходимо соблюдать:

  • • нельзя хранить пароли на листочках бумаги на рабочем столе рядом с компьютером («любимое» место хранения паролей многими пользователям — на листочке бумаги под клавиатурой компьютера);
  • • нельзя хранить пароли в открытом виде в файлах на том же компьютере, с которого осуществляется вход в систему;
  • • нельзя пересылать пароли по электронной почте в тексте письма. Пароли обычно пересылают в отдельном файле, который должен быть помещен в архив;
  • • нельзя применять в качестве пароля свое имя или имена родственников, а также личную информацию (дата рождения, номер домашнего или служебного телефона);
  • • нельзя применять в качестве пароля реальные слова — следует использовать несуществующие новые слова;
  • • длина пароля должна быть не меньше 8 символов;
  • • пароль должен включать в себя буквы верхнего и нижнего регистров, цифры и символы (! $% Л &[1] [2]<>? — _ = +);
  • • регулярно раз в 3—4 месяца следует менять пароль. Новый пароль при этом не должен повторять последние 3 пароля.

В современных системах для аутентификации пользователей используют биометрические данные пользователя: отпечатки пальцев, рисунок линий руки, радужная оболочка глаз, тембр голоса. В информационных системах для подтверждения наиболее ответственных операций могут применяться физические методы аутентификации, например пластиковые карточки с магнитной полосой, которая считывается специальным считывающим устройством; пластиковые карты, содержащие встроенную микросхему.

Важным направлением обеспечения безопасности работы информационных систем является антивирусная защита.

Компьютерный вирус — это программа, способная создавать копии самой себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по сети с целью нарушения нормальной работы операционной системы, прикладных программ, порчи файлов и папок.

Важно!

Если раньше вирусом можно было заразить компьютер через дискеты, то сейчас вирусы передаются по внутренней сети, через Интернет или съемные носители (CD, DVD, флеш-карты и т.д.).

Вирусы по степени влияния на работоспособность компьютера можно разделить:

  • • на неопасные вирусы, которые не разрушают файлы, однако уменьшают свободное дисковое пространство, оперативную память, тормозят работ}' компьютера, выводят на экран различные сообщения или картинки;
  • опасные вирусы, которые вызывают значительные нарушения в работе компьютера, передают злоумышленникам файлы или другие данные (например, логины и пароли);
  • разрушительные вирусы, которые могут привести к стиранию информации, форматированию жесткого диска, полному или частичному нарушению работы прикладных программ.

Для информационной системы наибольшую опасность представляют вирусы, способные повредить файлы с данными и файлы ее программного обеспечения. Большие неудобства могут доставлять вирусы, замедляющие работу сервера и рабочих станций, а также сетевой обмен. С точки зрения защиты данных от несанкционированного доступа опасны трояны, способные передавать данные с компьютера через внешнюю сеть (Интернет). Один из способов защиты данных от внешнего проникновения — наличие в компании двух сетей: внутренней (для работы в информационных системах, обмена служебной информацией) и внешней (для выхода в Интернет). Однако этот способ борьбы с внешним проникновением значительно урезает функционал современных информационных систем класса ERP II.

В настоящее время самый эффективный способ борьбы с вирусами — использование антивирусных программ, которые позволяют обнаруживать вирусы, «лечить» зараженные программы, блокировать действие троянов, а также несанкционированное проникновение по сети.

Работа большинства антивирусных программ основана на принципе поиска сигнатуры вирусов. Вирусной сигнатурой называют уникальную характеристику вирусной программы (часто это бывает фрагмент кода), позволяющую обнаружить наличие вируса в компьютерной системе. В состав антивирусной программы входит база данных сигнатур вирусов, которая периодически обновляется с сайта разработчика. Если в результате сравнения компьютерной системы или исполняемой программы антивирусная программа находит соответствие известной вирусной сигнатуре, то выдает предупреждение или удаляет обнаруженный вирус (фактически удаляет фрагмент программного кода, идентичного вирусной сигнатуре или удаляет зараженный файл целиком).

Наибольшее распространение получили так называемые программы- фильтры, которые постоянно загружены в оперативную память, перехватывают и блокируют подозрительные действия других программ или несанкционированное использование сети для обмена данными. Программа, как правило, выдает сообщение о том, какое действие затребовано и какая программа будет его выполнять. В этом случае пользователь должен либо разрешить, либо запретить его исполнение. Представленные на рынке антивирусные программы-фильтры позволяют не только сканировать носители информации, но и «лечить» зараженные файлы.

Заражению могут быть подвержены не только исполняемые файлы, но и документы Microsoft Office, архивные файлы, письма электронной почты, а также некоторые сайты сети Интернет.

Когда говорят о защите программного обеспечения, то подразумевают защиту от несанкционированного воздействия со стороны человека, технических средств, других программ, окружающей среды. Со стороны человека возможно хищение программного обеспечения и данных, как путем копирования, так и с помощью физической кражи самих носителей (жестких дисков или компьютеров). Техническими средствами можно подключиться, в том числе и удаленно, к компьютеру для похищения данных или нанесения вреда информационной системе. Заражение вирусом может также привести к потере данных.

Причиной физического разрушения программ и файлов с данными может стать также и окружающая среда из-за аномальных явлений (повышенного электромагнитного излучения, пожара, наводнений).

Важно! [3] [4]

  • — ограничивать но возможности привилегии учетной записи администратора информационной системы.
  • 5. Разработать порядок действий на случай несанкционированного доступа в систему и следовать ему, если систему взломали.
  • 6. Разработать программу мер, которые позволят повышать степень защиты информационной системы.

Мероприятия по защите информации, как правило, затратные и доставляют определенные неудобства пользователям. Для обеспечения достаточного уровня безопасности в результате детального анализа всех факторов всегда можно найти компромисс между стоимостью, неудобствами и важностью защищаемой информации. Результатом будет разумное и эффективное решение, позволяющее сбалансировать меры защиты от конкретных источников опасности.

  • [1] То, что компьютер заражен вирусом, пользователь может заметить по некоторым признакам: • уменьшение производительности компьютера; • невозможность или замедление загрузки операционной системы (ОС); • самопроизвольное изменение количества файлов в папках на диске; • самопроизвольное изменение размеров файлов; • периодическое появление на экране монитора неуместных сообщений; • уменьшение объема свободной оперативной памяти;
  • [2] резкое возрастание времени доступа к жесткому диску; • разрушение файловой структуры; • увеличение количества отправляемых по сети пакетов.
  • [3] Приведем некоторые меры, которые должен предпринимать администраторинформационной системы для защиты информации.
  • [4] Своевременно устанавливать обновления и исправления операционнойсистемы, информационной системы и СУБД. Особое внимание необходимо обращать на пакеты, которые повышают безопасность систем. 2. Использовать только те функции информационной системы, которые необходимы для полноценного функционирования: свести к минимуму количество поддерживаемых сетевых протоколов, удалить пользователей но умолчанию, которыесоздаются после инсталляции системы, удалить неиспользуемые системные и хранимые процедуры в СУБД. 3. Обеспечивать физическую защиту компьютеров (серверов), на которых установлена серверная часть приложения информационной системы и СУБД: — сервера должны находиться в отдельном помещении (обычно это помещение называется «серверная»), куда запрещен вход сотрудникам, постоянно закрытом па замок. Этой мерой преследуется и другая цель: поддержание температурногорежима в серверной; — все посещения серверной ИТ-снециалистами должны фиксироваться в специальном журнале; — никто из пользователей, в том числе и администратор, не долженработать непосредственно на сервере. 4. Управлять учетными записями и паролями: — защищать учетные записи информационной системы сильными паролями; — выявлять учетные записи без паролей и не допускать появление таких записей в дальнейшем; — отслеживать неудачные попытки входа в систему, блокировать вход в системупри 3—5 неудачных попытках; — если в информационной системе используется аутентификация с помощьюсредств операционной системы, то необходимо создавать учетные записи операционной системы с наименьшими возможными привилегиями; — регулярно проверять членство в группах и роли, убеждаясь, что создание группи ролей было санкционировано, а полномочия — минимально возможные; — назначать всем вновь создаваемым учетным записям наименьшие возможныепривилегии, добавляя права по мере необходимости;
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >