Четверг, Июль 8th, 2010

Информационная безопасность

Модель нарушителя в АС
Классификация нарушителей является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего:
? Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
? Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
? Третий уровень определяется возможностью управления функционированием АС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.
? Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.
Основные направления обеспечения защиты от НСД
Основными функциями СРД являются:
? реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;
? реализация ПРД субъектов и их процессов к устройствам создания твердых копий;
? изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;
? управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;
? реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.
Обеспечивающие средства для СРД выполняют следующие функции:
? идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;
? регистрацию действий субъекта и его процесса;
? предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;
? реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;
? тестирование;
? очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;
? учет выходных печатных и графических форм и твердых копий в АС;
? контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.
Возможно применение следующих способов защиты и любых их сочетаний:
? распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);
? СРД в рамках операционной системы, СУБД или прикладных программ;
? СРД в средствах реализации сетевых взаимодействий или на уровне приложений;
? использование криптографических преобразований или методов непосредственного контроля доступа;
? программная и (или) техническая реализация СРД.
Концепции Основные требования безопасности информации :
? обеспечение равнопрочной защиты информации на всех этапах ее накопления, обработки, хранения и передачи по каналам связи;

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Самая свежая информация терминал самообслуживания для кафе здесь.

Категория: Лекции