Безопасность и контроль информационных систем
После изучения материала этой главы вы сможете: 1. Определять причины сбоев информационных систем, связанных с их уязвимостью, ошибками, неправильной эксплуатацией и низким качеством. 2. Сравнивать общий контроль и контроль программных средств информационных систем. 3. Оценивать специальные измерители, необходимые для обеспечения надежности, доступности и безопасности систем электронной коммерции и цифровых бизнес-процессов. 4. Описывать основные методики обеспечения качества программных средств. 5. Демонстрировать важность аудита информационных систем и обеспечения качества данных. Планирование безопасности в компании Keystone Mercy Health Plan Индустрия здравоохранения отличается не только сильной конкуренцией, но также высокой степенью регулируемости, по крайней мере в том, что касается правительственных ограничений на использование информации о пациентах. Законодательный акт, принятый в США в 1996 г., призван сохранять безопасность и конфиденциальность подобной информации и устанавливает стандарты обмена данными при административных и финансовых операциях. Компания Keystone Mercy Health Plan, штаб-квартира которой расположена в Филадельфии, обслуживает 240 тыс. подписчиков, поэтому должна придерживаться законодательства в вопросах обеспечения конфиденциальности информации. Фил Фишголд (Phil Fishgold), менеджер по информационной безопасности компании, неусыпно следит за безопасностью ее компьютерной сети, чтобы быть уверенным, что Keystone четко исполняет требования этого акта и других регламентирующих документов. Фирма Keystone уже применяла антивирусные программы в 1999 г», когда Фишголд занял свой пост, однако он преложил внедрить новые, более жесткие
меры безопасности. Информационная инфраструктура компании базировалась на серверах Hewlett-Packard и Compaq, работающих под управлением операционных систем UNIX и Windows NT. Фишголд установил программы для обнаружения несанкционированных подключений, которые позволили вести постоянный мониторинг наиболее уязвимых мест корпоративных сетей. Хотя Keystone — некоммерческая организация, не представляющая особого интереса для хакеров, он не хотел оставлять им никаких шансов. Также была внедрена двухступенчатая система удаленной аутентификации, чтобы дать возможность производителям программ устранять неполадки и обновлять программное обеспечение. Фишголд настаивал на установлении четких стандартов безопасности. Он считал, что сотрудникам сложно привыкнуть к ситуации, когда одна система использует пароли из двух знаков, а другая — из шести или восьми. Он ввел буквенно-цифровую систему паролей, определяющих доступ к системам (смесь из букв и цифр, затрудняющая случайный подбор). Руководство компании Keystone Mercy осознало, что безопасность заключается не только в выборе нужной технологии. Сотрудники и менеджеры фирмы должны быть в курсе основных вопросов безопасности и использовать правильные методы работы с информацией. Когда все новые работники проходят обучение, их предупреждают об опасности передачи своих паролей для входа в систему другим людям. Персоналу справочных служб запрещено принимать звонки от посторонних лиц, которые пытаются выдать себя за сотрудников компании и на этом основании получить доступ к системе. Отдел кадров Keystone снабжает справочные службы персональной информацией, позволяющей определить, работает ли звонящий в компании на самом деле. Согласно федеральному и государственному медицинскому законодательству, сотрудники могут получать доступ только к той конфиденциальной информации, которая нужна им для работы. Фишголд использует электронные профили, присваиваемые сотрудникам всех отделов. Эти профили определяют, какие области данных доступны для пользователей согласно выполняемым ими функциям. Руководство определяет правила доступа к системе. Топ-менеджеры компании отвечают за обеспечение безопасности в пределах всей организации.
Проблемы управления Опыт Keystone Mercy Health Plan показывает необходимость принятия фирмами специальных мер защиты своих информационных систем. Несанкционированный доступ, программные и аппаратные сбои, нарушения коммуникаций, природные катаклизмы и ошибки сотрудников могут полностью парализовать работу системы. После прочтения данной главы вы будете готовы приступить к решению следующих проблем: 1. Разработка систем с необходимой степенью регулирования. Хотя большинство нарушений безопасности и сбоев в работе информационных систем по-прежнему связано с внутренними факторами, растет число «внешних» вторжений, поскольку фирмы, занимающиеся электронной коммерцией, открыты для атак через Интернет. Не всегда легко определить степень «открытости» организации, позволяющую ей достичь приемлемого уровня безопасности и при этом успешно вести свой бизнес. Если в системе используется слишком много паролей, процедур авторизации и уровней безопасности для доступа к информации, то сотрудники просто не будут ей пользоваться. Очень сложно создать эффективные средства управления, не ограничивающие возможности авторизованных пользователей. 2. Применение стандартов качества по отношению к широкомасштабным системным проектам. В данной главе объясняется, почему невозможно добиться полного отсутствия ошибок в сложных программах. При наличии мелких недочетов и ошибок система может демонстрировать приемлемый (или даже отличный) уровень производительности. Даже если скрупулезный подход к разработке и тщательное тестирование позволяют исправить все дефекты, приходится учитывать временные и бюджетные ограничения проектов, создающие далеко не идеальные условия для работы. При таких обстоятельствах менеджерам сложно разрабатывать стандарты качества и следовать им.
Компьютерные системы играют настолько важную роль в коммерческих структурах, правительственных учреждениях и повседневной жизни, что организации должны принимать специальные меры для защиты своих информационных си- стем и обеспечения их точности и надежности. В данной главе рассматриваются вопросы управления информационными системами и обеспечения их надежности и безопасности. ...■■■■■.... 14.1. Уязвимые места и неправильная эксплуатация информационных систем До начала «компьютерной эры» данные об отдельных людях или организациях хранились в виде бумажных записей, распределенных среди отдельных департаментов или организационных единиц. Информационные системы концентрируют данные в компьютерных файлах, к которым проще обеспечить доступ всем сотрудникам организации и людям, находящимся за ее пределами. Следовательно, подобные данные уязвимее с точки зрения их уничтожения, подделки, ошибочности и неправильного использования. Когда компьютерные системы перестают работать, как требуется, фирмы, во многом зависящие от них, резко снижают свою эффективность. Чем дольше компьютерные системы не работают, тем к более серьезным последствиям это приводит. В табл. 14.1 описаны ожидаемые финансовые потери, связанные с неработоспособностью web-сайта, которые ожидают брокерские и аукционные фирмы. Деятельность некоторых фирм, ключевые бизнес-процессы которых полностью компьютеризированы, может быть совершенно парализована, если авария не будет исправлена в течение нескольких дней. Почему системы настолько уязвимы? Когда большие объемы данных хранятся в электронной форме, они гораздо уязвимее, чем, к примеру, «бумажная» документация. В табл. 14.2 перечислены
Таблица 14.2 Потенциальные опасности для компьютерных информационных систем
Неполадки в работе оборудования Пожар Программные сбои Проблемы с электропитанием Действия сотрудников Ошибки пользователей Несанкционированный доступ к терминалам Изменения в программах Кражи данных и оборудования Проблемы с телекоммуникациями основные опасности, которым подвергаются компьютеризированные информационные системы. Они являются производными от многих технических, организационных факторов и окружения, дополненных неправильными управленческими решениями. Развитие телекоммуникационных и компьютерных технологий только увеличило уязвимость «электронных» данных. Информационные системы, расположенные в различных местах, связываются между собой при помощи компьютерных сетей. Возможности несанкционированного доступа, нарушений в эксплуатации или мошенничества больше не ограничиваются географическим расположением систем, так как потенциальный злоумышленник может использовать множество точек доступа к сети. Кроме того, для поддержки современных телекоммуникационных сетей требуются все более сложные программы, более сложное и разнообразное оборудование, а также квалифицированный технический персонал. В беспроводных сетях используются технологии, основанные на радиоволнах, что делает их еще более уязвимыми, поскольку информация может легко перехватываться. Специальные сети, создаваемые на основе беспроводных устройств, могут использоваться для нарушения работы различных служб, сбора конфиденциальной информации или распространения ложных данных. Поскольку беспроводные устройства могут перемещаться из одной зоны действия сетей в другую (роу-минг), такие атаки очень сложно отследить (Ghoshard Swaminathe, 2001). С развитием Интернета появились новые проблемы, поскольку его структура изначально предназначена для доступа максимально большого числа пользователей различных компьютерных систем. Уязвимые места телекоммуникационных сетей проиллюстрированы на рис. 14.1. Хакеры и компьютерные вирусы Взрывному росту Интернета, его использованию предприятиями и отдельными личностями сопутствовали сообщения о всех новых «дырах» в системах безопасности. Основная опасность заключается в лицах, осуществляющих несанкционированный доступ, или хакерах, которые используют новейшие технологии и свои навыки для «взлома» или отключения защищенных компьютеров. Хакер — это человек, который получает доступ к чужому компьютеру для извлечения прибыли, хулиганства или просто для удовольствия. Хакеры наносят вред компаниям массой способов. Некоторые злоумышленники используют «логические бомбы», «троянских коней» и другие программы, которые могут ничем не обнаруживать своего присутствия в системе до определенного момента. («Троянский конь» -
это программа, которая кажется легальной, однако содержит скрытые функции, которые могут нанести ущерб системе или данным.) При атаках отказа в обслуживании хакеры загружают сетевой или web-сервер множеством запросов, что приводит к его остановке или отключению. В «Организационном окне» описана известная атака такого рода, а также упомянуты другие проблемы, которые хакеры создают организациям, использующим Интернет. Опасность возросла, когда другие хакеры начали распространять компьютерные вирусы — вредоносные программы, быстро распространяющиеся между раз- Hacker (хакер) Человек, который получает доступ к чужому компьютеру для извлечения прибыли, хулиганства или просто для удовольствия. Denial of service attack (атака отказа в обслуживании) Перегрузка сервера запросами на получение данных с целью нарушения его работы. I Хакеры: почему они не хотят остановиться? I В начале января 2000 г. неизвестный взломщик потребовал $100 тыс. у компании CD Universe, продающей свои товары через Интернет, заявив, что ему удалось скопировать данные о 300 тыс. кредитных карт, принадлежащих клиентам фирмы. Номера кредитных карт, полученные им из скопированных файлов, могут использоваться другими людьми для совершения покупок через Интернет или по телефону. Компания CD Universe отказалась платить вымогателю, и киберпреступник выложил данные о некоторых картах в Сеть, заявив, что использует остальные для получения по ним денег. «Следы» электронной почты взломщика могли вести в Латвию, Болгарию или Россию. Он поддерживал собственный web-сайт под названием Maxus Credit Card Pipeline, где посетители могли приобрести номер действующей кредитной карты вкупе с именем и адресом ее владельца из большой базы данных. До того как ресурс был отключен, несколько тысяч посетителей успе-I ли загрузить более 25 тыс. номеров карт (начиная с 25 декабря 1999 г., согласно показаниям счетчика, установленного на web-странице). Шантажист утверждал, что ему удалось найти способ обходить программу верификации карт ICVerify, производимую и распространяемую компанией Cybercash Inc. Компания CD Universe использовала данную систему, однако до сих пор у спе- | циалистов нет уверенности в том, что злоумышленник похитил информацию, | используя «дыры» в защите именно этой программы. На своем сайте Maxus \ Web взломщик рассказывает, что в 1998 г. он взломал целую сеть магазинов | и похитил программу ICVerify вместе с конфигурационными файлами, позво- 1 ляющими осуществлять денежные переводы. В марте 2001 г. ФБР сообщило, что более 40 предприятий в 20 штатах под- I верглось сходным хакерским атакам и попыткам вымогательства, во время которых было похищено более миллиона номеров кредитных карт. Группы хакеров, действующие на территории России и Украины, используют уязвимости в программных продуктах корпорации Microsoft. Компании, подвергшиеся атакам, как правило, не принимали вовремя надлежащие меры для ликвидации уязвимостей и «дыр» в безопасности. В феврале 2000 г. волна хакерских атак привела к временному отключению | сразу нескольких ведущих сайтов, имеющих отношение к электронной ком-! личными системами, засоряющие память компьютеров или уничтожающие программы и данные. В настоящее время известно несколько тысяч вирусов, причем каждый месяц появляется более двухсот новых «вредителей». В табл. 14.3 описаны характеристики наиболее распространенных вирусных программ. В настоящее время множество вирусов распространяется через файлы, загружаемые из Интернета, или почтовые вложения. Вирусы могут внедряться в ин-
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|