Номер части:
Журнал

ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС



Науки и перечень статей вошедших в журнал:
Авторы:
DOI:

Введение. Обеспечение информационной безопасности ГИС, как и для любой неоднородной сложной информационной системы, решается с применением комплексного подхода, который в соответствии с общей концепцией информационной безопасности включает вопросы конфиденциальности, доступности и целостности информации [5,9].

Для различных ГИС, решающих  определенные задачи требуется соответствующая стратегия по защите данных. В ситуации, когда ГИС используется для решения корпоративных задач, карты и их содержание обладают коммерческой ценностью. Поэтому необходимо обеспечить как конфиденциальность хранимой и передаваемой информации, так и разграничение доступа к ней. В ситуации же с ГИС массового использования, больший упор должен быть сделан в сторону защиты информации от повторного использования. В свою очередь, при организации защиты ГИС государственного значения помимо разработки технических и программных средств согласно требованиям федеральной службы по техническому и экспортному контролю необходима сертификация систем и средств защиты информации и аттестация объектов информатизации по требованиям безопасности [1].

  1. Структурно-функциональные элементы ГИС, подверженные угрозам информационной безопасности.

ГИС, как систему в целом, можно разделить на несколько структурно-функциональных элементов, среди которых выделим следующие [6]:

– автоматизированное рабочее место пользователя (АРМ), которое включает в себя системное и прикладное программное обеспечение (ПО), а именно: средства хранения, ввода и вывода информации;

– сетевой сервер, содержащий специализированное программное обеспечение, используемое для хранения данных ГИС. Сервер содержит средства хранения, ввода и вывода информации, а также системное и прикладное ПО. Помимо перечисленного неотъемлемой частью является система управления базами данных (СУБД);

– телекоммуникационная система, обеспечивающая передачу информации по каналам связи (Internet, выделенные каналы). Составляющими, снабженными специальным программным обеспечением, являются  модем и маршрутизатор, который пересылает пакеты данных между различными сегментами сети, и в случае необходимости принимает решения о пересылке [3].

Также в состав ГИС помимо АРМ пользователя входят и иные служебные рабочие места. Речь идет о программистах, техническом персонале, администраторе сети и администраторе безопасности – все они важны при организации любой значительной структуры ГИС.

Ниже на рис. 1 схематически отображена модель ГИС.

Во время информационного взаимодействия структурно-функциональных элементов ГИС между собой и с внешней средой возникает вероятность возникновения угрозы. Наиболее характерными видами угроз для ГИС являются [7,9]:

  • кража информации и носителей информации, несанкционированное копирование. Данный вид угроз возникает на этапах первоначального сбора информации средствами ввода, получение доступа к которым и является причиной возникновения угрозы;
    • перехват информации по линиям электропитания и по посторонним проводникам за счет побочного электромагнитного излучения или по акустическому каналу. Такие угрозы возникают во время доставки или обмена информацией между различными АРМами и сервером с применением телекоммуникационной системы [5];
    • подмена данных. Данный вид угроз возможен на этапе вывода информации при получении злоумышленником несанкционированного доступа вследствие слабой системы аутентификации и идентификации, в том числе разграничения прав доступа [2];
    • уничтожение программного обеспечения, данных ГИС, файлов, в том числе паролей и ключевой информации. Данному виду угроз подвержены средства хранения информации;

Рисунок 1. Структурно-функциональная модель ГИС

 

  • ошибки при установке различного программного обеспечения (ПО), операционной системы и базы данных, а так же при написании и эксплуатации ПО. Угрозы этого вида характерны для сервера ГИС при получении несанкционированного доступа к нему;
  • подмена или модификация операционных систем, систем управления базами данных, прикладных программ, различных данных, ключевой информации и правил доступа. Такой вид угроз направлен на сервер ГИС;
  • нарушение правил доступа, иными словами, взлом. Угроза направлена на сервер ГИС после успешной реализации предыдущей угрозы;
  • уменьшение скорости обработки информации, пропускной способности каналов связи, объемов свободной оперативной памяти и дискового пространства, нарушение электропитания. Эта угроза является некоторым следствием реализации выше перечисленных угроз.

Широкий спектр угроз говорит о необходимости использования комплекса защитных мер по обеспечению безопасности данных в ГИС.

  1. Комплекс защитных мер по обеспечению безопасности данных в ГИС.

Согласно ГОСТ Р ИСО/МЭК 17799-2005 информационная безопасность в информационных системах в целом сводится к защите конфиденциальности, целостности и доступности.

Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Другими словами каждый пользователь должен получать доступ только к информации, для которой у него есть необходимые права.

Целостность: обеспечение достоверности и полноты информации и методов ее обработки. Иными словами данные не должны быть изменены при их хранении, передачи или представлении.

Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Иными словами беспрепятственная реализация прав доступа субъектами, авторизованных в системе, к информации в соответствии с политикой доступа.

Конфиденциальность в ГИС решается криптографическими методами, среди которых важное место занимает шифрование. К примеру, при использовании мобильного приложения ArcGis, пользователям ГИС предоставляется возможность применить шифрование КЭШ-памяти своего мобильного устройства. Для приложений ArcPad применяется шифрование файла данных и карт памяти. В ГИС «Панорама» встроены средства шифрования пространственных данных 256-битным ключом при отправке и получении, что предотвращает перехват или подмену данных в процессе передачи. Отметим, что применение шифрования уменьшает скорость передачи данных – время задержки составляет от 3 до 10 процентов от общего времени.

Другой способ обеспечения конфиденциальности данных – это предоставление доступа только авторизованным пользователям (субъектам доступа), который решается через задачу разграничения доступа. Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа. В ГИС субъектом доступа могут быть сотрудники, которые наделены уникальными идентификаторами, и которые являются пользователями сети. Сетевые потоки, которые обеспечивают связь между сотрудником и сервером ГИС, или сетевые потоки, которые являются запросами к базе данных ГИС, также являются субъектами доступа.

Методы разграничение доступа (в основном по паролю) широко распространен в ГИС от КБ «Панорама», программах компании ESRI – ArcGis, ArcSDE, в службах Oracle Advanded Security и СУБД Oracle.

  1. Постановка задачи синтеза системы защиты информации в ГИС.

Пусть информация ГИС подвержена некоторой совокупности угроз со стороны злоумышленника. Каждая угроза характеризуется вероятностью появления и наносимым ущербом.  Уменьшение общего ущерба, наносимого ГИС обеспечивается применением системы защиты информации (СЗИ) [6].

Список литературы:

  1. Бабенко Л.К., Басан А.С., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем: учеб. пособие для студентов вузов / Под ред. И.Г. Журкина. — М.: Гелиос АРВ, 2010. — 336 с., ил.
  2. Бескид П.П., Татарникова Т.М. О некоторых подходах к решению проблемы авторского права в сети Интернет//Ученые записки РГГМУ, №15, 2010. C. 199-210.
  3. Кутузов О.И., Татарникова Т.М. Подход к оптимизации структуры межсетевого устройства с привлечением генетических алгоритмов//Известия Санкт-Петербургского государственного электротехнического университета ЛЭТИ, № 11, 2006. С. 61-67.
  4. Кутузов О.И., Татарникова Т. М. Моделирование систем и сетей телекоммуникаций. Учеб. пособие РГГМУ. СПб, 2012. — 134 с.
  5. Советов Б.Я., Колбанев М.О., Татарникова Т.М. Технологии инфокоммуникации и их роль в обеспечении информационной безопасности//Геополитика и безопасность, №1(25), 2014, с. 69-77.
  6. Татарникова Задача синтеза комплексной системы защиты информации в ГИС//Ученые записки РГГМУ, №30, 2013. С. 204-211.
  7. Татарникова Т.М., Яготинцева Н.В. Постановка задачи синтеза комплексной защиты от воздействия угроз в телекоммуникационной системе //Информационные технологии и системы: управление, экономика, транспорт, право. Межвузовский сборник научных трудов. Выпуск 1(9), СПб, 2011.
  8. Татарникова Т.М., Яготинцева Н.В. Принципы организации экспертной системы выбора надежных средств защиты информации VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России». Санкт-Петербург, 26-28 октября 2011 г.
  9. Татарникова Т.М. Защищенные корпоративные сети. Раздел: «Задачи по защите информации». Учеб. пособие РГГМУ. СПб, 2012. — 113 с.
  10. Татарникова Т.М., Яготинцева Н.В. Задача синтеза системы защиты корпоративной информации: постановка и этапы решения
    В сборнике: Наука и образование в XXI веке сборник научных трудов по материалам Международной научно-практической конференции: в 34 частях. 2013. С. 135-136.
    ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС
    Written by: Татарникова Татьяна Михайловна, Яготинцева Наталья Владимировна
    Published by: БАСАРАНОВИЧ ЕКАТЕРИНА
    Date Published: 04/21/2017
    Edition: ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 28.03.2015_03(12)
    Available in: Ebook
Записи созданы 6765

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх