Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Разработка модели защиты данных в АСОИУ.




Большое внимание в наст время уделяется вопросам формирования принципов построения механизмов защиты информации (ЗИ) и S требований к ним. Существ следующие фундаментальные принципы организации защиты информации: системность; специализированность; неформальность. Основные требования принципа системности - для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования АСОИУ. Специализированность предполагает два аспекта:1) ввиду специфических особенностей проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по ЗИ.2) для обеспечения эффективного функционирования механизма защиты в составе АСОИУ должны функционировать специалисты по ЗИ. Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина. Общие требования к механизму защиты следующие:1)адекватность-обеспечение требуемого уровня защиты (определяется степенью секретности информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;2)удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления; минимизация привилегий в доступе.3) полнота контроля,наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе; 4) экономичность механизма-обеспечение минимальности расходов на создание и эксплуатацию механизма; 5)несекретность проектирования- механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Основные положения по разработке систем ЗИ:1)ЗИ непрерывн процесс, который должен протекать во все время и на всех этапах жизненного цикла АСОИУ;2) осуществление непрерывного процесса ЗИ возможно лишь на базе промышленного производства средств защиты;3)создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в ЗИ.Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. Система защиты от этих угроз -защита АСОИУ и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защита ОС, файлов, терминалов и каналов связи. В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства: без схем защиты; с полной защитой; с единой схемой защиты. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации в соответствии с Руководящий документ. Указанным установлено 9 классов защищенности АС от НСД к информации.Каждый класс характеризуется определенной миним совокупностью требований по защите.Классы подразделяются на 3 группы.В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации (3я группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности( содержит 2класса — 3Б и 3А).2я группа включает АС, в которых пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой/хранимой на носителях различного уровня конфиденциальности(2 класса — 2Б и 2А).1я группа включает многопользовательские АС, в которых одновременно обрабатывается/хранится информация разных уровней конфиденциальности).


Поделиться:

Дата добавления: 2015-04-18; просмотров: 247; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты