Site icon Евразийский Союз Ученых — публикация научных статей в ежемесячном научном журнале

ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС

Введение. Обеспечение информационной безопасности ГИС, как и для любой неоднородной сложной информационной системы, решается с применением комплексного подхода, который в соответствии с общей концепцией информационной безопасности включает вопросы конфиденциальности, доступности и целостности информации [5,9].

Для различных ГИС, решающих  определенные задачи требуется соответствующая стратегия по защите данных. В ситуации, когда ГИС используется для решения корпоративных задач, карты и их содержание обладают коммерческой ценностью. Поэтому необходимо обеспечить как конфиденциальность хранимой и передаваемой информации, так и разграничение доступа к ней. В ситуации же с ГИС массового использования, больший упор должен быть сделан в сторону защиты информации от повторного использования. В свою очередь, при организации защиты ГИС государственного значения помимо разработки технических и программных средств согласно требованиям федеральной службы по техническому и экспортному контролю необходима сертификация систем и средств защиты информации и аттестация объектов информатизации по требованиям безопасности [1].

  1. Структурно-функциональные элементы ГИС, подверженные угрозам информационной безопасности.

ГИС, как систему в целом, можно разделить на несколько структурно-функциональных элементов, среди которых выделим следующие [6]:

– автоматизированное рабочее место пользователя (АРМ), которое включает в себя системное и прикладное программное обеспечение (ПО), а именно: средства хранения, ввода и вывода информации;

– сетевой сервер, содержащий специализированное программное обеспечение, используемое для хранения данных ГИС. Сервер содержит средства хранения, ввода и вывода информации, а также системное и прикладное ПО. Помимо перечисленного неотъемлемой частью является система управления базами данных (СУБД);

– телекоммуникационная система, обеспечивающая передачу информации по каналам связи (Internet, выделенные каналы). Составляющими, снабженными специальным программным обеспечением, являются  модем и маршрутизатор, который пересылает пакеты данных между различными сегментами сети, и в случае необходимости принимает решения о пересылке [3].

Также в состав ГИС помимо АРМ пользователя входят и иные служебные рабочие места. Речь идет о программистах, техническом персонале, администраторе сети и администраторе безопасности – все они важны при организации любой значительной структуры ГИС.

Ниже на рис. 1 схематически отображена модель ГИС.

Во время информационного взаимодействия структурно-функциональных элементов ГИС между собой и с внешней средой возникает вероятность возникновения угрозы. Наиболее характерными видами угроз для ГИС являются [7,9]:

Рисунок 1. Структурно-функциональная модель ГИС

 

Широкий спектр угроз говорит о необходимости использования комплекса защитных мер по обеспечению безопасности данных в ГИС.

  1. Комплекс защитных мер по обеспечению безопасности данных в ГИС.

Согласно ГОСТ Р ИСО/МЭК 17799-2005 информационная безопасность в информационных системах в целом сводится к защите конфиденциальности, целостности и доступности.

Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Другими словами каждый пользователь должен получать доступ только к информации, для которой у него есть необходимые права.

Целостность: обеспечение достоверности и полноты информации и методов ее обработки. Иными словами данные не должны быть изменены при их хранении, передачи или представлении.

Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Иными словами беспрепятственная реализация прав доступа субъектами, авторизованных в системе, к информации в соответствии с политикой доступа.

Конфиденциальность в ГИС решается криптографическими методами, среди которых важное место занимает шифрование. К примеру, при использовании мобильного приложения ArcGis, пользователям ГИС предоставляется возможность применить шифрование КЭШ-памяти своего мобильного устройства. Для приложений ArcPad применяется шифрование файла данных и карт памяти. В ГИС «Панорама» встроены средства шифрования пространственных данных 256-битным ключом при отправке и получении, что предотвращает перехват или подмену данных в процессе передачи. Отметим, что применение шифрования уменьшает скорость передачи данных – время задержки составляет от 3 до 10 процентов от общего времени.

Другой способ обеспечения конфиденциальности данных – это предоставление доступа только авторизованным пользователям (субъектам доступа), который решается через задачу разграничения доступа. Субъектом доступа называется лицо или процесс, действия которого регламентируются правилами разграничения доступа. В ГИС субъектом доступа могут быть сотрудники, которые наделены уникальными идентификаторами, и которые являются пользователями сети. Сетевые потоки, которые обеспечивают связь между сотрудником и сервером ГИС, или сетевые потоки, которые являются запросами к базе данных ГИС, также являются субъектами доступа.

Методы разграничение доступа (в основном по паролю) широко распространен в ГИС от КБ «Панорама», программах компании ESRI – ArcGis, ArcSDE, в службах Oracle Advanded Security и СУБД Oracle.

  1. Постановка задачи синтеза системы защиты информации в ГИС.

Пусть информация ГИС подвержена некоторой совокупности угроз со стороны злоумышленника. Каждая угроза характеризуется вероятностью появления и наносимым ущербом.  Уменьшение общего ущерба, наносимого ГИС обеспечивается применением системы защиты информации (СЗИ) [6].

Список литературы:

  1. Бабенко Л.К., Басан А.С., Журкин И.Г., Макаревич О.Б. Защита данных геоинформационных систем: учеб. пособие для студентов вузов / Под ред. И.Г. Журкина. — М.: Гелиос АРВ, 2010. — 336 с., ил.
  2. Бескид П.П., Татарникова Т.М. О некоторых подходах к решению проблемы авторского права в сети Интернет//Ученые записки РГГМУ, №15, 2010. C. 199-210.
  3. Кутузов О.И., Татарникова Т.М. Подход к оптимизации структуры межсетевого устройства с привлечением генетических алгоритмов//Известия Санкт-Петербургского государственного электротехнического университета ЛЭТИ, № 11, 2006. С. 61-67.
  4. Кутузов О.И., Татарникова Т. М. Моделирование систем и сетей телекоммуникаций. Учеб. пособие РГГМУ. СПб, 2012. — 134 с.
  5. Советов Б.Я., Колбанев М.О., Татарникова Т.М. Технологии инфокоммуникации и их роль в обеспечении информационной безопасности//Геополитика и безопасность, №1(25), 2014, с. 69-77.
  6. Татарникова Задача синтеза комплексной системы защиты информации в ГИС//Ученые записки РГГМУ, №30, 2013. С. 204-211.
  7. Татарникова Т.М., Яготинцева Н.В. Постановка задачи синтеза комплексной защиты от воздействия угроз в телекоммуникационной системе //Информационные технологии и системы: управление, экономика, транспорт, право. Межвузовский сборник научных трудов. Выпуск 1(9), СПб, 2011.
  8. Татарникова Т.М., Яготинцева Н.В. Принципы организации экспертной системы выбора надежных средств защиты информации VII Санкт-Петербургская межрегиональная конференция «Информационная безопасность регионов России». Санкт-Петербург, 26-28 октября 2011 г.
  9. Татарникова Т.М. Защищенные корпоративные сети. Раздел: «Задачи по защите информации». Учеб. пособие РГГМУ. СПб, 2012. — 113 с.
  10. Татарникова Т.М., Яготинцева Н.В. Задача синтеза системы защиты корпоративной информации: постановка и этапы решения
    В сборнике: Наука и образование в XXI веке сборник научных трудов по материалам Международной научно-практической конференции: в 34 частях. 2013. С. 135-136.[schema type=»book» name=»ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ ГИС» author=»Татарникова Татьяна Михайловна, Яготинцева Наталья Владимировна» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-04-21″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 28.03.2015_03(12)» ebook=»yes» ]

404: Not Found404: Not Found