Защита информации в автоматизированных системах является особо важной задачей, в рамках которой необходимо обеспечить ее достоверность, сохранность и конфиденциальность [1]. Можно сказать, что без соблюдения этих правил невозможно нормальное функционирование ни одной системы.
Под достоверностью информации понимается ее правильность и точность. Для достижения необходимого уровня достоверности в автоматизированной системе используются специальные методы повышения достоверности обработки информации. Они основаны на введении одного из трех видов избыточности: информационной (добавление контрольных разрядов и дополнительных операций при различных видах обработки информации, направленных на выявление и устранение ошибок), временной (повторение в течение нескольких раз процедур контроля) или структурной (добавление дополнительных элементов, например, резервирования или схемного контроля). Вообще же все методы повышения достоверности обработки информации в автоматизированных системах имеют следующую классификацию:
1) Организационные:
- Системные:
– Повышение надежности аппаратных и программных средств системы для противодействия случайным сбоям и отказам, а также систематическим ошибкам, допущенным при разработке программных средств;
– Дублирование данных для исправления возможных ошибок из-за определенных действий или сбоев;
– Организация и разграничение доступа к данным и ресурсам системы, чтобы ограничить возможности отдельных пользователей по изменению информации системы;
– Структурная оптимизация обработки информации, которая заключается в выборе наиболее правильной или улучшении существующей схемы переработки информации;
- Административные (работа с пользователями и обслуживающим персоналом системы в сфере оптимизации их взаимодействия, обучения, стимулирования и улучшения условий труда и его научная организация, которая включает в себя оборудование рабочих мест, оптимальный режим труда и отдыха, а также дружественный интерфейс системы [1]);
2) Аппаратно-программные:
- Программные:
– Контроль всех операций изменения информации и защита данных при их обработке;
– Контроль и защита данных при их передаче в сети автоматизированной системы;
- Аппаратные (применение дополнительных контрольно-технических средств для выполнения функций программных методов и обнаружения ошибок, недоступных для обнаружения программными методами).
Как было сказано выше, еще одной не менее важной, чем обеспечении достоверности данных, задачей является обеспечение сохранности этой информации в автоматизированных системах. Под сохранностью информации понимается недопущение уничтожения или потери данных, которые могут быть вызваны, например, сбоями системы электропитания или диверсионными действиями злоумышленников. Для достижения необходимого уровня сохранности информации в автоматизированной системе используются специальные методы, которые в зависимости от вида их реализации имеют следующую классификацию:
1) Организационные:
- Использование оптимальной технологии хранения и использования данных;
- Проведение мер по предотвращению снижению ущерба от стихийных бедствий, аварий и условий окружающей среды;
- Контроль состояния техники и правильности ее применения;
- Проведение мероприятий с пользователями и обслуживающим персоналом автоматизированной системы и контроль их работы;
2) Аппаратно-программные:
- Дублирование информации или ее резервирование, которое подразделяется на оперативное (создание резервных копий наборов данных, используемых в работе, в режиме реального времени), восстановительное (создание резервных копий наборов данных, необходимых для восстановления информации) и долгосрочное (создание на длительный срок больших дампов системы);
- Блокировка ошибочных операций, которая чаще всего применяется для предотвращения ошибок пользователей и обслуживающего персонала автоматизированной системы;
- Защита от вредительских программ (существует, как известно, четыре их вида [1]: «логические бомбы», «черви», «троянские кони» и «компьютерные вирусы»), для выполнения которой проводится сканирование, обнаружение изменений, анализ, использование специальных компонентов, проверка целостности программ и применение антивирусных средств.
Особую роль также занимает и обеспечение конфиденциальности данных, ведь данные помимо уничтожения могут быть еще и перехвачены, и использованы в противоправных действиях. Конфиденциальность данных, в основном, достигается за счет работы по следующим направлениям:
1) Шифрование данных, получившее бурное развитие в последние несколько десятков лет [2]. Заключается оно в представлении информации некотором зашифрованном (обычно с помощью ключа шифрования) виде, определить по которому как на самом деле выглядит информация невозможно, не зная ключа шифрования.
2) Недопущение утечки по техническим каналам. Достигается оно в основном в обеспечении недопущения физического доступа к данных, проведением специальных мероприятий, а также борьбой с электронными средствами перехвата информации.
3) Введение аутентификации и системы контроля доступа. Аутентификация — это процедура определения возможности предоставления пользователю доступа к системе. Аутентификация может быть как простой, например, парольной, так и сложной — с использованием биометрических средств. Контроль же доступа предполагает, что либо каждый пользователь имеет доступ лишь к некоторым наборам данных (избирательная схема управления доступом), либо имеет некоторый уровень допуска на работу с определенными наборами данных (мандатная схема управления доступом) [3].
Таким образом, обеспечение защиты информации в автоматизированных системах — это целый комплекс мероприятий, направленных на обеспечение ее достоверности, сохранности и конфиденциальности. Хотя, к сожалению, и нельзя абсолютно защитить информацию, но выполнение вышесказанных мер серьезно снизит риск порчи, уничтожения или перехвата информации, что уже является хорошим гарантом безопасности.
Литература:
- Акулов, О. А. Информатика: базовый курс: учеб. для студентов вузов, бакалавров, магистров, обучающихся по направлению «Информатика и вычисл. техника» / О. А. Акулов, Н. В. Медведев. — 7-е изд., стер. — М.: Издательство «Омега-Л», 2012. — 574 с.
- Панасенко, С. П. Алгоритмы шифрования. Специальный справочник. / С.П Панасенко. — СПб.: БХВ-Петербург, 2009. — 576 с.: ил.
- Дейт, К.Дж. Введение в системы баз данных, 8-е издание: Пер. с англ. / К.Дж. Дейт. — М.: Издательский дом «Вильямс», 2008. — 1328 с.: ил. — Парал. тит. англ.