Введение. Обеспечение информационной безопасности ГИС, как и для любой неоднородной сложной информационной системы, решается с применением комплексного подхода, который в соответствии с общей концепцией информационной безопасности включает вопросы конфиденциальности, доступности и целостности информации [5,9].
Для различных ГИС, решающих определенные задачи требуется соответствующая стратегия по защите данных. В ситуации, когда ГИС используется для решения корпоративных задач, карты и их содержание обладают коммерческой ценностью. Поэтому необходимо обеспечить как конфиденциальность хранимой и передаваемой информации, так и разграничение доступа к ней. В ситуации же с ГИС массового использования, больший упор должен быть сделан в сторону защиты информации от повторного использования. В свою очередь, при организации защиты ГИС государственного значения помимо разработки технических и программных средств согласно требованиям федеральной службы по техническому и экспортному контролю необходима сертификация систем и средств защиты информации и аттестация объектов информатизации по требованиям безопасности [1].
- Структурно-функциональные элементы ГИС, подверженные угрозам информационной безопасности.
ГИС, как систему в целом, можно разделить на несколько структурно-функциональных элементов, среди которых выделим следующие [6]:
– автоматизированное рабочее место пользователя (АРМ), которое включает в себя системное и прикладное программное обеспечение (ПО), а именно: средства хранения, ввода и вывода информации;
– сетевой сервер, содержащий специализированное программное обеспечение, используемое для хранения данных ГИС. Сервер содержит средства хранения, ввода и вывода информации, а также системное и прикладное ПО. Помимо перечисленного неотъемлемой частью является система управления базами данных (СУБД);
– телекоммуникационная система, обеспечивающая передачу информации по каналам связи (Internet, выделенные каналы). Составляющими, снабженными специальным программным обеспечением, являются модем и маршрутизатор, который пересылает пакеты данных между различными сегментами сети, и в случае необходимости принимает решения о пересылке [3].
Также в состав ГИС помимо АРМ пользователя входят и иные служебные рабочие места. Речь идет о программистах, техническом персонале, администраторе сети и администраторе безопасности – все они важны при организации любой значительной структуры ГИС.
Ниже на рис. 1 схематически отображена модель ГИС.
Во время информационного взаимодействия структурно-функциональных элементов ГИС между собой и с внешней средой возникает вероятность возникновения угрозы. Наиболее характерными видами угроз для ГИС являются [7,9]:
- кража информации и носителей информации, несанкционированное копирование. Данный вид угроз возникает на этапах первоначального сбора информации средствами ввода, получение доступа к которым и является причиной возникновения угрозы;
- перехват информации по линиям электропитания и по посторонним проводникам за счет побочного электромагнитного излучения или по акустическому каналу. Такие угрозы возникают во время доставки или обмена информацией между различными АРМами и сервером с применением телекоммуникационной системы [5];
- подмена данных. Данный вид угроз возможен на этапе вывода информации при получении злоумышленником несанкционированного доступа вследствие слабой системы аутентификации и идентификации, в том числе разграничения прав доступа [2];
- уничтожение программного обеспечения, данных ГИС, файлов, в том числе паролей и ключевой информации. Данному виду угроз подвержены средства хранения информации;
Рисунок 1. Структурно-функциональная модель ГИС
- ошибки при установке различного программного обеспечения (ПО), операционной системы и базы данных, а так же при написании и эксплуатации ПО. Угрозы этого вида характерны для сервера ГИС при получении несанкционированного доступа к нему;
- подмена или модификация операционных систем, систем управления базами данных, прикладных программ, различных данных, ключевой информации и правил доступа. Такой вид угроз направлен на сервер ГИС;
- нарушение правил доступа, иными словами, взлом. Угроза направлена на сервер ГИС после успешной реализации предыдущей угрозы;
- уменьшение скорости обработки информации, пропускной способности каналов связи, объемов свободной оперативной памяти и дискового пространства, нарушение электропитания. Эта угроза является некоторым следствием реализации выше перечисленных угроз.
Широкий спектр угроз говорит о необходимости использования комплекса защитных мер по обеспечению безопасности данных в ГИС.
- Комплекс защитных мер по обеспечению безопасности данных в ГИС.
Согласно ГОСТ Р ИСО/МЭК 17799-2005 информационная безопасность в информационных системах в целом сводится к защите конфиденциальности, целостности и доступности.
Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Другими словами каждый пользователь должен получать доступ только к информации, для которой у него есть необходимые права.
Целостность: обеспечение достоверности и полноты информации и методов ее обработки. Иными словами данные не должны быть изменены при их хранении, передачи или представлении.
Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Иными словами беспрепятственная реализация прав доступа субъектами, авторизованных в системе, к информации в соответствии с политикой доступа.
Конфиденциальность в ГИС решается криптографическими методами, среди которых важное место занимает шифрование. К примеру, при использовании мобильного приложения ArcGis, пользователям ГИС предоставляется возможность применить шифрование КЭШ-памяти своего мобильного устройства. Для приложений ArcPad применяется шифрование файла данных и карт памяти. В ГИС «Панорама» встроены средства шифрования пространственных данных 256-битным ключом при отправке и получении, что предотвращает перехват или подмену данных в процессе передачи. Отметим, что применение шифрования уменьшает скорость передачи данных – время задержки составляет от 3 до 10 процентов от общего времени.
Другой способ обеспечения конфиденциальности данных – это предоставление доступа только авторизованным пользователям (субъектам доступа), который решается через задачу разграничения доступа. Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа. В ГИС субъектом доступа могут быть сотрудники, которые наделены уникальными идентификаторами, и которые являются пользователями сети. Сетевые потоки, которые обеспечивают связь между сотрудником и сервером ГИС, или сетевые потоки, которые являются запросами к базе данных ГИС, также являются субъектами доступа.
Методы разграничение доступа (в основном по паролю) широко распространен в ГИС от КБ «Панорама», программах компании ESRI – ArcGis, ArcSDE, в службах Oracle Advanded Security и СУБД Oracle.
- Постановка задачи синтеза системы защиты информации в ГИС.
Пусть информация ГИС подвержена некоторой совокупности угроз со стороны злоумышленника. Каждая угроза характеризуется вероятностью появления и наносимым ущербом. Уменьшение общего ущерба, наносимого ГИС обеспечивается применением системы защиты информации (СЗИ) [6].
Список литературы:
- Бабенко Л.К., Басан А.С., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем: учеб. пособие для студентов вузов / Под ред. И.Г. Журкина. — М.: Гелиос АРВ, 2010. — 336 с., ил.
- Бескид П.П., Татарникова Т.М. О некоторых подходах к решению проблемы авторского права в сети Интернет//Ученые записки РГГМУ, №15, 2010. C. 199-210.
- Кутузов О.И., Татарникова Т.М. Подход к оптимизации структуры межсетевого устройства с привлечением генетических алгоритмов//Известия Санкт-Петербургского государственного электротехнического университета ЛЭТИ, № 11, 2006. С. 61-67.
- Кутузов О.И., Татарникова Т. М. Моделирование систем и сетей телекоммуникаций. Учеб. пособие РГГМУ. СПб, 2012. — 134 с.
- Советов Б.Я., Колбанев М.О., Татарникова Т.М. Технологии инфокоммуникации и их роль в обеспечении информационной безопасности//Геополитика и безопасность, №1(25), 2014, с. 69-77.
- Татарникова Задача синтеза комплексной системы защиты информации в ГИС//Ученые записки РГГМУ, №30, 2013. С. 204-211.
- Татарникова Т.М., Яготинцева Н.В. Постановка задачи синтеза комплексной защиты от воздействия угроз в телекоммуникационной системе //Информационные технологии и системы: управление, экономика, транспорт, право. Межвузовский сборник научных трудов. Выпуск 1(9), СПб, 2011.
- Татарникова Т.М., Яготинцева Н.В. Принципы организации экспертной системы выбора надежных средств защиты информации VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России». Санкт-Петербург, 26-28 октября 2011 г.
- Татарникова Т.М. Защищенные корпоративные сети. Раздел: «Задачи по защите информации». Учеб. пособие РГГМУ. СПб, 2012. — 113 с.
- Татарникова Т.М., Яготинцева Н.В. Задача синтеза системы защиты корпоративной информации: постановка и этапы решения
В сборнике: Наука и образование в XXI веке сборник научных трудов по материалам Международной научно-практической конференции: в 34 частях. 2013. С. 135-136.[schema type=»book» name=»ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС» author=»Татарникова Татьяна Михайловна, Яготинцева Наталья Владимировна» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-04-21″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 28.03.2015_03(12)» ebook=»yes» ]