Номер части:
Журнал
ISSN: 2411-6467 (Print)
ISSN: 2413-9335 (Online)
Статьи, опубликованные в журнале, представляется читателям на условиях свободной лицензии CC BY-ND

ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС



Науки и перечень статей вошедших в журнал:
DOI:
Дата публикации статьи в журнале:
Название журнала: Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале, Выпуск: , Том: , Страницы в выпуске: -
Данные для цитирования: . ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС // Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале. Технические науки. ; ():-.

Введение. Обеспечение информационной безопасности ГИС, как и для любой неоднородной сложной информационной системы, решается с применением комплексного подхода, который в соответствии с общей концепцией информационной безопасности включает вопросы конфиденциальности, доступности и целостности информации [5,9].

Для различных ГИС, решающих  определенные задачи требуется соответствующая стратегия по защите данных. В ситуации, когда ГИС используется для решения корпоративных задач, карты и их содержание обладают коммерческой ценностью. Поэтому необходимо обеспечить как конфиденциальность хранимой и передаваемой информации, так и разграничение доступа к ней. В ситуации же с ГИС массового использования, больший упор должен быть сделан в сторону защиты информации от повторного использования. В свою очередь, при организации защиты ГИС государственного значения помимо разработки технических и программных средств согласно требованиям федеральной службы по техническому и экспортному контролю необходима сертификация систем и средств защиты информации и аттестация объектов информатизации по требованиям безопасности [1].

  1. Структурно-функциональные элементы ГИС, подверженные угрозам информационной безопасности.

ГИС, как систему в целом, можно разделить на несколько структурно-функциональных элементов, среди которых выделим следующие [6]:

– автоматизированное рабочее место пользователя (АРМ), которое включает в себя системное и прикладное программное обеспечение (ПО), а именно: средства хранения, ввода и вывода информации;

– сетевой сервер, содержащий специализированное программное обеспечение, используемое для хранения данных ГИС. Сервер содержит средства хранения, ввода и вывода информации, а также системное и прикладное ПО. Помимо перечисленного неотъемлемой частью является система управления базами данных (СУБД);

– телекоммуникационная система, обеспечивающая передачу информации по каналам связи (Internet, выделенные каналы). Составляющими, снабженными специальным программным обеспечением, являются  модем и маршрутизатор, который пересылает пакеты данных между различными сегментами сети, и в случае необходимости принимает решения о пересылке [3].

Также в состав ГИС помимо АРМ пользователя входят и иные служебные рабочие места. Речь идет о программистах, техническом персонале, администраторе сети и администраторе безопасности – все они важны при организации любой значительной структуры ГИС.

Ниже на рис. 1 схематически отображена модель ГИС.

Во время информационного взаимодействия структурно-функциональных элементов ГИС между собой и с внешней средой возникает вероятность возникновения угрозы. Наиболее характерными видами угроз для ГИС являются [7,9]:

  • кража информации и носителей информации, несанкционированное копирование. Данный вид угроз возникает на этапах первоначального сбора информации средствами ввода, получение доступа к которым и является причиной возникновения угрозы;
    • перехват информации по линиям электропитания и по посторонним проводникам за счет побочного электромагнитного излучения или по акустическому каналу. Такие угрозы возникают во время доставки или обмена информацией между различными АРМами и сервером с применением телекоммуникационной системы [5];
    • подмена данных. Данный вид угроз возможен на этапе вывода информации при получении злоумышленником несанкционированного доступа вследствие слабой системы аутентификации и идентификации, в том числе разграничения прав доступа [2];
    • уничтожение программного обеспечения, данных ГИС, файлов, в том числе паролей и ключевой информации. Данному виду угроз подвержены средства хранения информации;

Рисунок 1. Структурно-функциональная модель ГИС

 

  • ошибки при установке различного программного обеспечения (ПО), операционной системы и базы данных, а так же при написании и эксплуатации ПО. Угрозы этого вида характерны для сервера ГИС при получении несанкционированного доступа к нему;
  • подмена или модификация операционных систем, систем управления базами данных, прикладных программ, различных данных, ключевой информации и правил доступа. Такой вид угроз направлен на сервер ГИС;
  • нарушение правил доступа, иными словами, взлом. Угроза направлена на сервер ГИС после успешной реализации предыдущей угрозы;
  • уменьшение скорости обработки информации, пропускной способности каналов связи, объемов свободной оперативной памяти и дискового пространства, нарушение электропитания. Эта угроза является некоторым следствием реализации выше перечисленных угроз.

Широкий спектр угроз говорит о необходимости использования комплекса защитных мер по обеспечению безопасности данных в ГИС.

  1. Комплекс защитных мер по обеспечению безопасности данных в ГИС.

Согласно ГОСТ Р ИСО/МЭК 17799-2005 информационная безопасность в информационных системах в целом сводится к защите конфиденциальности, целостности и доступности.

Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Другими словами каждый пользователь должен получать доступ только к информации, для которой у него есть необходимые права.

Целостность: обеспечение достоверности и полноты информации и методов ее обработки. Иными словами данные не должны быть изменены при их хранении, передачи или представлении.

Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Иными словами беспрепятственная реализация прав доступа субъектами, авторизованных в системе, к информации в соответствии с политикой доступа.

Конфиденциальность в ГИС решается криптографическими методами, среди которых важное место занимает шифрование. К примеру, при использовании мобильного приложения ArcGis, пользователям ГИС предоставляется возможность применить шифрование КЭШ-памяти своего мобильного устройства. Для приложений ArcPad применяется шифрование файла данных и карт памяти. В ГИС «Панорама» встроены средства шифрования пространственных данных 256-битным ключом при отправке и получении, что предотвращает перехват или подмену данных в процессе передачи. Отметим, что применение шифрования уменьшает скорость передачи данных – время задержки составляет от 3 до 10 процентов от общего времени.

Другой способ обеспечения конфиденциальности данных – это предоставление доступа только авторизованным пользователям (субъектам доступа), который решается через задачу разграничения доступа. Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа. В ГИС субъектом доступа могут быть сотрудники, которые наделены уникальными идентификаторами, и которые являются пользователями сети. Сетевые потоки, которые обеспечивают связь между сотрудником и сервером ГИС, или сетевые потоки, которые являются запросами к базе данных ГИС, также являются субъектами доступа.

Методы разграничение доступа (в основном по паролю) широко распространен в ГИС от КБ «Панорама», программах компании ESRI – ArcGis, ArcSDE, в службах Oracle Advanded Security и СУБД Oracle.

  1. Постановка задачи синтеза системы защиты информации в ГИС.

Пусть информация ГИС подвержена некоторой совокупности угроз со стороны злоумышленника. Каждая угроза характеризуется вероятностью появления и наносимым ущербом.  Уменьшение общего ущерба, наносимого ГИС обеспечивается применением системы защиты информации (СЗИ) [6].

Список литературы:

  1. Бабенко Л.К., Басан А.С., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем: учеб. пособие для студентов вузов / Под ред. И.Г. Журкина. — М.: Гелиос АРВ, 2010. — 336 с., ил.
  2. Бескид П.П., Татарникова Т.М. О некоторых подходах к решению проблемы авторского права в сети Интернет//Ученые записки РГГМУ, №15, 2010. C. 199-210.
  3. Кутузов О.И., Татарникова Т.М. Подход к оптимизации структуры межсетевого устройства с привлечением генетических алгоритмов//Известия Санкт-Петербургского государственного электротехнического университета ЛЭТИ, № 11, 2006. С. 61-67.
  4. Кутузов О.И., Татарникова Т. М. Моделирование систем и сетей телекоммуникаций. Учеб. пособие РГГМУ. СПб, 2012. — 134 с.
  5. Советов Б.Я., Колбанев М.О., Татарникова Т.М. Технологии инфокоммуникации и их роль в обеспечении информационной безопасности//Геополитика и безопасность, №1(25), 2014, с. 69-77.
  6. Татарникова Задача синтеза комплексной системы защиты информации в ГИС//Ученые записки РГГМУ, №30, 2013. С. 204-211.
  7. Татарникова Т.М., Яготинцева Н.В. Постановка задачи синтеза комплексной защиты от воздействия угроз в телекоммуникационной системе //Информационные технологии и системы: управление, экономика, транспорт, право. Межвузовский сборник научных трудов. Выпуск 1(9), СПб, 2011.
  8. Татарникова Т.М., Яготинцева Н.В. Принципы организации экспертной системы выбора надежных средств защиты информации VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России». Санкт-Петербург, 26-28 октября 2011 г.
  9. Татарникова Т.М. Защищенные корпоративные сети. Раздел: «Задачи по защите информации». Учеб. пособие РГГМУ. СПб, 2012. — 113 с.
  10. Татарникова Т.М., Яготинцева Н.В. Задача синтеза системы защиты корпоративной информации: постановка и этапы решения
    В сборнике: Наука и образование в XXI веке сборник научных трудов по материалам Международной научно-практической конференции: в 34 частях. 2013. С. 135-136.[schema type=»book» name=»ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС» author=»Татарникова Татьяна Михайловна, Яготинцева Наталья Владимировна» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-04-21″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 28.03.2015_03(12)» ebook=»yes» ]
Список литературы:


Записи созданы 9819

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх
https://www.apscuf.org/slot-gacor/https://kip.kapuaskab.go.id/files/slot-online/slot gacorslot gacorslot gacorslot gacorhttps://www.splayce.eu/slot-pulsa/https://snip.eng.unila.ac.id/wp-content/uploads/slot-gacor/https://www.jurnal.stimsurakarta.ac.id/public/journals/https://kobar.umkm.kalteng.go.id/files/slot-gacor/https://www.uniqhba.ac.id/assets/slot-gacor/https://www.staipibdg.ac.id/-/slot-online-gacor/https://disdagperin.bekasikota.go.id/slot-gacor/https://journal.widyatama.ac.id/slot-gacor/https://stis.ac.id/slot-gacor/https://gradosyposgrados.ucjc.edu/ https://www.mope.gm/slot88/https://www.vantru.is/slot88/https://vipnumberbuy.com/slot-deposit-pulsa/https://bio-med.euroasia-science.ru/slot-deposit-dana/https://fastgoal.com/forum/-/slot-gacor/https://www.gamisaulia.com/slot-gacor/https://persianfootball.com/news/wp-content/uploads/2013/01/slot-gacor/https://radiochicha.perugamingshow.com/https://empleabilidad.uigv.edu.pe/slot-gacor/https://civil.annauniv.edu/slot-gacor/https://majubersamagroup.com/slot-gacor/https://fais.psu.ac.th/slot88/https://www.gardencity.university/slot-gacor/http://admission.mnsuam.edu.pk/slot-gacor/https://www.yckmc.edu.hk/slot-gacor/https://www.revistaamexco.com.mx/files/journals/1/articles/51/62c7819f6a734.htmlhttps://www.edithumbs.com/wp-content/uploads/2020/01/slot-gacor-deposit-dana/https://regencyinstitutions.com/uploads/https://beritarajaku.com/http://arc.salleurl.edu/develop/slot-deposit-pulsa/https://www.ducayne100.org/slot-gacor/https://parasolprojects.com/slot-gacor/https://www.kotabaruparahyangan.com/slot-gacor/http://discamino.org/slot-gacor/https://cmc.edu.vn/slot-gacor/https://www.kpsg-solutions.pt/slot-deposit-dana/https://katingankab.go.id/slot-online/http://sintang.go.id/slot-gacor/https://text.co.id/slot-gacor/https://www.stimsurakarta.ac.id/slot-gacor/http://www.loasis-traiteur.com/fileman/https://sipil.ft.unesa.ac.id/slot-gacor/https://kemahasiswaan.unesa.ac.id/slot-gacor/https://empleabilidad.uigv.edu.pe/slot-gacor/https://surjyotsna.org/slot88/https://unitedtowel.com/slot-deposit-pulsa/http://gpm.fe.unesa.ac.id/slot88/https://eapi.sabayon.org/https://www.zeleka.com/slot-gacor/https://nclthailand.com/slot88/https://ft.unesa.ac.id/slot-gacor/https://bot.unesa.ac.id/slot-deposit-pulsa/https://optical.botsolutions.org/slot-gacor/https://www.test-car.pt/slot-gacor/https://ejurnal.methodist.ac.id/files/slot-online/https://jurnal.kwikkiangie.ac.id/files/slot-gacor/https://www.amikmbp.ac.id/slot88/https://ifris.org/slot-gacor/https://biomedicineonline.org/slot-gacor/http://e-journal.sastra-unes.com/slot-gacor/https://www.rtpslotgacor.cc/https://www.fundacionclavel.org/situs-slot-gacor/https://www.fundacionclavel.org/slot88/https://ksrce.ac.in/gacor88/https://sushizobangkok.com/slot88/http://huaplachongnonsea.com/slot-gacor/https://enfermeriadermatologica.org/slot-gacor/http://www.rpchospital.com/slot-gacor/https://www.feiradossofas.pt/slot-gacor/https://sites.google.com/view/slot-gacor-terbaru-hari-ini/https://www.viagsite.com/https://bio-med.euroasia-science.ru/slot-deposit-dana/https://165.22.244.0/https://www.rtppastigacor88.com/http://enfermeriadermatologica.org/slot777/https://slot88.ice.edu.pt/https://belodent.org/-/slot-pulsa/https://history.soc.ku.ac.th/uploads/slot-gacor/https://www.kemasaja.com/slot-gacor/http://www.maktour.co.id/slot-gacor/https://seamolec.org/files/slot-gacor/https://sbyads.ru/slot88/http://www.woconf.com/slot-gacor/https://omnipacgroup.com/slot-gacor/https://icdemolicensewebapi.honeywell.com/https://www.fundacionclavel.org/slot-gacor/ gacor 88https://thejrns.org/slot-gacor/https://ijohmn.com/public/slot-gacor/https://www.kuhoo.com/wp-content/uploads/slot-deposit-dana/http://clc.cet.edu/judi-bola/https://ijorces.org/slot-gacor/https://virtusclean.com/slot-online/https://modernacademy-journal.synceg.net/slot-gacor/https://rumosdainformacao.ivc.br/5unsur3/https://cosy.univrab.ac.id/slot-online/https://staialakbarsurabaya.ac.id/slot-online/https://iat.alfithrah.ac.id/slot-gacor/https://krti.unesa.ac.id/slot-deposit-pulsa/http://jurnal.umsu.ac.id/public/http://jurnal.univrab.ac.id/slot-gacor/https://fbs.unj.ac.id/wp-content/slot-gacor/https://jurnal.ikipjember.ac.id/slot-online/https://itbk.ac.id/slot-online/https://pusbangpmpp.lppmp.untad.ac.id/judi-online/https://apache1.untad.ac.id/slot-gacor/https://revistadeodontologia.facpp.edu.br/public/slot-gacor/