45508

Разработка модели защиты данных в АСОИУ

Доклад

Информатика, кибернетика и программирование

Разработка модели защиты данных в АСОИУ Большое внимание в настоящее время уделяется вопросам формирования принципов построения механизмов защиты информации ЗИ и системы требований к ним. На основе имеющегося опыта можно сформулировать следующие фундаментальные принципы организации защиты информации: системность; специализированность; неформальность. Основные требования принципа системности сводятся к тому что для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех...

Русский

2013-11-17

29.5 KB

9 чел.

8. Разработка модели защиты данных в АСОИУ

Большое внимание в настоящее время уделяется вопросам формирования принципов построения механизмов защиты информации (ЗИ) и системы требований к ним. На основе имеющегося опыта можно сформулировать следующие фундаментальные принципы организации защиты информации:

• системность;

• специализированность;

• неформальность.

Основные требования принципа системности сводятся к тому, что для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования АСОИУ.

Специализированность как принцип организации защиты предполагает два аспекта:

1) ввиду специфических особенностей рассматриваемой проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации,

2) для обеспечения эффективного функционирования механизма защиты в составе АСОИУ должны функционировать специалисты по защите информации.

В соответствии с данным принципом значительное распространение за рубежом получает специализация по различным аспектам ЗИ. В США, например, на вопросах ЗИ специализируется свыше 100 фирм.

Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина.

Общие требования к механизму защиты следующие:

1) адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;

2) удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления; минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным;

3) полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным; наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе;

4) экономичность механизма, т.е. обеспечение минимальности расходов на создание и эксплуатацию механизма;

5) несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.

В автоматизированных банках данных должно быть предусмотрено наличие в них средств идентификации пользователей и ресурсов системы с периодической сменой идентифицирующей информации, многоаспектного разграничения доступа к элементам баз данных (по элементам, по разрешенным процедурам, по условиям операций и др.), криптографического закрытия данных, регистрации обращений к защищаемым данным, контроля за использованием защищаемых данных и т.д.

Основные положения по разработке систем ЗИ могут быть сформулированы так:

1) защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать (осуществляться) во все время и на всех этапах жизненного цикла АСОИУ;

2) осуществление непрерывного процесса защиты информации возможно лишь на базе промышленного производства средств защиты;

3) создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в области защиты информации;

4) поддержание и обеспечение надежного функционирования механизмов защиты информации в АСОИУ сопряжено с решением специфических задач и поэтому может осуществляться лишь профессионально подготовленными специалистами.

Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. Система защиты от этих угроз включает следующие основные элементы: защиту АСОИУ и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи. Следует  при этом иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе и этого признака выделяются системы: без схем защиты; с полной защитой; с единой схемой защиты.


 

А также другие работы, которые могут Вас заинтересовать

21444. Дифференциальные уравнения векторных линий 218 KB
  Выделим из двухпараметрического семейства векторных линий называемых характеристиками уравнения 3 или 6 предыдущей лекции PxyzQxyz=Rxyz3 6 произвольным способом однопараметрическое семейство устанавливая какуюнибудь произвольную непрерывную зависимость между параметрами С1 и С2 . Тем самым найден интеграл квазилинейного уравнения 3 предыдущей лекции зависящий от произвольной функции. Если требуется найти не произвольную векторную поверхность поля а поверхность проходящую через заданную линию...
21445. Приведение матрицы линейного оператора к канонической (жордановой) форме 623.5 KB
  Вектор называется присоединенным вектором оператора соответствующим собственному значению если для некоторого целого выполняются соотношения . Иными словами если присоединенный вектор порядка то вектор является собственным вектором оператора . Существует базис 1 образованный из собственных и присоединенных векторов оператора в котором действие оператора дается следующими соотношениями:...
21446. Обыкновенные дифференциальные уравнения 438.5 KB
  Функция называется решением (или интегралом) д.у., если она раз непрерывно дифференцируема на некотором интервале и при удовлетворяет уравнению. Процесс нахождения решения д.у. называется его интегрированием...
21447. Линейные дифференциальные уравнения I порядка 299.5 KB
  Линейным дифференциальным уравнением I порядка называется уравнение I порядка линейное относительно неизвестной функции и её производной. Если то уравнение 1 называется линейным однородным. В соответствии с этим методом в формуле 2 полагают тогда: Подставляем полученное соотношение в уравнение 1 будем иметь: или откуда интегрируя находим следовательно . Интегрируем соответствующее однородное уравнение т.
21448. Нормальные системы дифференциальных уравнений. Условие Липшица 267 KB
  Условие Липшица. Говорят что функция удовлетворяет условию Липшица в некотором интервале [b] если существует такое число 0 что для. Так функция удовлетворяет условию Липшица в окрестности x=0 но её производная в точке x=0 имеет разрыв. Если функция нескольких переменных удовлетворяет условию Липшица по каждой из этих переменных в соответствующем диапазоне их изменения т.
21449. Теорема о дифференцируемости решений дифференциальных уравнений. Особые точки 463.5 KB
  Особые точки. Теорема: если в окрестности точки функция имеет непрерывные производные до mого порядка включительно то решение уравнения 1 удовлетворяющее начальному условию в некоторой окрестности точки имеет непрерывные производные до m1 порядка включительно. Подставляя в уравнение 1 получим тождество...
21450. Второе условие теоремы существования и единственности - условие Липшица 353 KB
  Если такая кривая является интегральной кривой для рассматриваемого уравнения то соответствующее решение называется особым решением. Поэтому свойство единственности решения уравнения 1 удовлетворяющего условию обычно понимается в том смысле что через данную точку по данному направлению задаваемому проходит не более одной интегральной кривой уравнения 1. Итак только среди точек кривой называемой pдискриминантной кривой т. Если какаянибудь ветвь кривой принадлежит особому множеству и в то же время является интегральной...
21451. Линейные дифференциальные уравнения n-ого порядка 230 KB
  Если при то на этом отрезке однородное уравнение 1 эквивалентно следующему 2 где. Уравнение 2 запишем также в виде 2 Если коэффициенты непрерывны на отрезке [b] то в окрестности любых начальных значений где – любая точка интервала x b удовлетворяется условие теоремы существования и единственности см. функции ...
21452. Линейные неоднородные дифференциальные уравнения 256.5 KB
  Линейные неоднородные дифференциальные уравнения. Будем рассматривать линейные неоднородные уравнения вида 1 Это уравнение сохраняя прежние обозначения запишем в виде Если при в уравнении 1 все коэффициенты и правая часть fx непрерывны то оно имеет единственное решение удовлетворяющее условиям где – любые действительные числа а – любая точка интервала . Действительно правая часть уравнения 1 В окрестности рассматриваемых...