|
|
Достоверность гарантируетсяОдним из ключевых вопросов, которым задаются пользователи масштабных информационных систем, является вопрос о том, насколько защищены хранящиеся в них данные от несанкционированного проникновения злоумышленников. В случае ГАС «Выборы»1 эта тема получает новое звучание: насколько система способна воспрепятствовать фальсификации результатов выборов? Имеется ли возможность, получив полную информацию о выборах в одном регионе, оказать влияние на результаты голосования в другом? В ГАС применяется распределенная база данных с тиражированием компонентов, то есть данные располагаются там, где они используются. Распределенная база с тиражированием требует использования линий связи между комплексами различных уровней лишь для передачи изменений. Выбранная стратегия распределения данных предполагает хранение данных для всех приложений, решаемых в данном комплексе средств автоматизации, без обращения к базам данных других комплексов. Практически все задачи, решаемые на КСА, пересекаются по данным. Поэтому база данных построена в виде общего информационного ресурса или интегрированной БД КСА ГАС «Выборы». Надежность как основная характеристика Структура интегрированной базы данных определена на этапе логического проектирования путем объединения данных в единые таблицы для реализации конкретных функций, выполняемых на КСА каждого уровня. При этом логические структуры баз данных одинаковы. Для управления используется современная многопользовательская СУБД. Поддержание целостности и защищенности данных обеспечивается на каждом КСА. При этом максимально используются возможности СУБД, а также соответствующие виды и методы контроля, включённые в приложения.
Меры безопасности: необходимо и достаточно Специалисты по вопросам безопасности утверждают, что взломать можно любую систему. Вся проблема заключается в том, каких усилий потребует это от злоумышленников и стоит ли информация, содержащаяся в системе, такого количества усилий. Поэтому при разработке мер информационной безопасности той или иной системы необходимо ограничиться разумными рамками, обусловленными условиями ее эксплуатации и объективной ценностью информации, в ней содержащейся. Согласно принятой классификации, угрозы информационной системе можно разделить на внешние и внутренние. Защита от внешних угроз наиболее проста и очевидна — это физическое ограничение доступа к системе силами службы безопасности, аппаратное и программное ограничение доступа к информации с помощью паролей, криптографических средств и т.п. На структурном уровне ГАС «Выборы» целостность данных обеспечивается:
На системном уровне целостность данных обеспечивается:
Возможность преднамеренного искажения информации после того, как данные из протоколов участковых избирательных комиссий введены в ГАС «Выборы», практически сведена к допустимому минимуму за счет того, что:
Опасны только инсайдеры В последнее время много говорится о недокументированных функциях, которые могут быть встроены в систему ее разработчиками и позволяют осуществлять некоторые действия в обход существующих систем безопасности. Правда, инициаторы подобных разговоров используют их в качестве аргумента за отмену использования иностранного ПО в стратегически важных отраслях, а разработчиком ГАС «Выборы» является отечественный интегратор. Что касается возможности встраивания недокументируемой функции в систему, то она оценивается специалистами как маловероятная. Дело в том, что окончательной сборкой ПО занималось отдельное подразделение, контролирующее соответствие программных кодов техническому заданию. Наличие же в самом техническом задании указаний на создание недокументируемой функции представляется экспертам еще менее вероятным — это потребовало бы вовлечения большого количества людей и связанных с этим неоправданно высоких материальных затрат. Еще один способ воздействия на систему — добавление программ, позволяющих отслеживать или корректировать действия пользователя, или просто проникновение вирусов. В случае ГАС «Выборы» доступ к компьютерам физически ограничен, клиентские места не имеют выхода в интернет, что делает наличие вирусов и постороннего ПО маловероятным. Кроме того, непосредственно пред выборами все программное обеспечение устанавливается заново, а при запуске программных комплексов подсчитываются контрольные суммы выполняемых файлов и активируется антивирусная программа. Согласно результатам исследования, проведенного компанией InfoWatch совместно с CNews Analytics, наиболее серьезную угрозу любой информационной системе представляют так называемые внутренние угрозы, в частности человеческий фактор. Подтверждением этого является заявление начальника управления ФСБ по Томской области Александра Давыдова, которое прозвучало в конце декабря 2005 года. По словам г-на Давыдова, сотрудниками возглавляемой им структуры была пресечена попытка изменить за взятку данные ГАС «Выборы». Львиная доля данных, попадающих на прилавки лотков и в руки заинтересованных лиц, оказывается там не без помощи сотрудников организаций — операторов и администраторов информационных систем. Кроме того, в основе сбоя системы зачастую лежит простая человеческая ошибка. В случае ГАС «Выборы» работу оператора могут в любой момент проконтролировать наблюдатели, а ввод данных из протокола участковой избирательной комиссии происходит в присутствии председателя избиркома и члена контрольной группы. Более того, введенные данные проходят автоматическую проверку на наличие ошибок, затем распечатываются, сверяются с протоколом участковой избирательной комиссии и только потом отправляются по электронной почте в вышестоящую инстанцию. В такой ситуации фальсификация результатов выборов становится возможной только в случае подкупа достаточно большого количества лиц, присутствующих на участке, что представляется маловероятным. Использование КОИБов породило разговоры о том, что результаты сканирования бюллетеней, хранящиеся в памяти сканеров, могут быть уничтожены. По мнению специалистов, с технической точки зрения рассуждать о возможности «обнуления» памяти прибора можно, но с точки зрения практической реализации это бессмысленно — это не может остаться незамеченным, даже при «обнулении» памяти прибора бюллетени, находящиеся в накопителе, сохраняются. Кроме того, обычный ручной подсчет голосов по реальным бюллетеням всегда возможен для того, чтобы убедиться в правильности работы КОИБ. Не имеет возможности оказать влияние на результаты выборов на местах и ЦИК — информация в системе движется «снизу вверх», и ФЦИ при ЦИК России не имеет обратной связи по базе данных с компьютерами территориальных и окружных избирательных комиссий. Сделать процесс контроля над результатами выборов более эффективным могла бы установка комплексов ГАС «Выборы» в здании Государственной Думы ФС РФ для того, чтобы в ходе избирательной кампании депутаты Думы могли бы в режиме реального времени следить за голосованием. По мнению Юрия Ломова «такой общественный контроль свел бы на нет подозрения в фальсификациях, да и саму их возможность». 1 Статья подготовлена в тесном сотрудничестве с ФГУП НИИ «Восход», генеральным подрядчиком по созданию ГАС «Выборы», с использованием предоставленных им материалов. Наталья Рудычева/CNews |
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP