Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Разработка модели защиты данных в АСОИУ.




Читайте также:
  1. A) обработки данных, вводимых в ЭВМ
  2. A) Правила организация передачи данных в сети
  3. A) прикладная программа, предназначенная для обработки структурированных в виде таблицы данных
  4. A) прикладная программа, предназначенная для обработки структурированных в виде таблицы данных
  5. A) Результат вычисления формулы на основе имеющихся данных
  6. A) Совокупность программных средств, с помощью которых создается база данных и поддерживается в процессе эксплуатации
  7. II. Модели рынков
  8. III Разработка грунта без предварительной подготовки.
  9. Quot;Бостонская резня", "Бостонское чаепитие", акция "Паблиус" -роль данных исторических событий в истории PR.
  10. Read uncommitted (чтение незафиксированных данных)

Большое внимание в наст время уделяется вопросам формирования принципов построения механизмов защиты информации (ЗИ) и S требований к ним. Существ следующие фундаментальные принципы организации защиты информации: системность; специализированность; неформальность. Основные требования принципа системности - для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования АСОИУ. Специализированность предполагает два аспекта:1) ввиду специфических особенностей проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по ЗИ.2) для обеспечения эффективного функционирования механизма защиты в составе АСОИУ должны функционировать специалисты по ЗИ. Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина. Общие требования к механизму защиты следующие:1)адекватность-обеспечение требуемого уровня защиты (определяется степенью секретности информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;2)удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления; минимизация привилегий в доступе.3) полнота контроля,наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе; 4) экономичность механизма-обеспечение минимальности расходов на создание и эксплуатацию механизма; 5)несекретность проектирования- механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Основные положения по разработке систем ЗИ:1)ЗИ непрерывн процесс, который должен протекать во все время и на всех этапах жизненного цикла АСОИУ;2) осуществление непрерывного процесса ЗИ возможно лишь на базе промышленного производства средств защиты;3)создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в ЗИ.Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. Система защиты от этих угроз -защита АСОИУ и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защита ОС, файлов, терминалов и каналов связи. В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства: без схем защиты; с полной защитой; с единой схемой защиты. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации в соответствии с Руководящий документ. Указанным установлено 9 классов защищенности АС от НСД к информации.Каждый класс характеризуется определенной миним совокупностью требований по защите.Классы подразделяются на 3 группы.В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации (3я группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности( содержит 2класса — 3Б и 3А).2я группа включает АС, в которых пользователи имеют одинаковые права доступа ко всей информации АС, обрабатываемой/хранимой на носителях различного уровня конфиденциальности(2 класса — 2Б и 2А).1я группа включает многопользовательские АС, в которых одновременно обрабатывается/хранится информация разных уровней конфиденциальности).




Дата добавления: 2015-04-18; просмотров: 15; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2022 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты