45508

Разработка модели защиты данных в АСОИУ

Доклад

Информатика, кибернетика и программирование

Разработка модели защиты данных в АСОИУ Большое внимание в настоящее время уделяется вопросам формирования принципов построения механизмов защиты информации ЗИ и системы требований к ним. На основе имеющегося опыта можно сформулировать следующие фундаментальные принципы организации защиты информации: системность; специализированность; неформальность. Основные требования принципа системности сводятся к тому что для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех...

Русский

2013-11-17

29.5 KB

10 чел.

8. Разработка модели защиты данных в АСОИУ

Большое внимание в настоящее время уделяется вопросам формирования принципов построения механизмов защиты информации (ЗИ) и системы требований к ним. На основе имеющегося опыта можно сформулировать следующие фундаментальные принципы организации защиты информации:

• системность;

• специализированность;

• неформальность.

Основные требования принципа системности сводятся к тому, что для обеспечения надежной защиты информации в современных АСОИУ должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования АСОИУ.

Специализированность как принцип организации защиты предполагает два аспекта:

1) ввиду специфических особенностей рассматриваемой проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по защите информации,

2) для обеспечения эффективного функционирования механизма защиты в составе АСОИУ должны функционировать специалисты по защите информации.

В соответствии с данным принципом значительное распространение за рубежом получает специализация по различным аспектам ЗИ. В США, например, на вопросах ЗИ специализируется свыше 100 фирм.

Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина.

Общие требования к механизму защиты следующие:

1) адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;

2) удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления; минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным;

3) полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным; наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе;

4) экономичность механизма, т.е. обеспечение минимальности расходов на создание и эксплуатацию механизма;

5) несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.

В автоматизированных банках данных должно быть предусмотрено наличие в них средств идентификации пользователей и ресурсов системы с периодической сменой идентифицирующей информации, многоаспектного разграничения доступа к элементам баз данных (по элементам, по разрешенным процедурам, по условиям операций и др.), криптографического закрытия данных, регистрации обращений к защищаемым данным, контроля за использованием защищаемых данных и т.д.

Основные положения по разработке систем ЗИ могут быть сформулированы так:

1) защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать (осуществляться) во все время и на всех этапах жизненного цикла АСОИУ;

2) осуществление непрерывного процесса защиты информации возможно лишь на базе промышленного производства средств защиты;

3) создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в области защиты информации;

4) поддержание и обеспечение надежного функционирования механизмов защиты информации в АСОИУ сопряжено с решением специфических задач и поэтому может осуществляться лишь профессионально подготовленными специалистами.

Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и нарушении функционирования ЭВМ. Система защиты от этих угроз включает следующие основные элементы: защиту АСОИУ и ее аппаратуры, организационные мероприятия по обеспечению сохранности информации, защиту операционной системы, файлов, терминалов и каналов связи. Следует  при этом иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы защиты информации в СОД очень разнообразны, что вызвано в основном выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе и этого признака выделяются системы: без схем защиты; с полной защитой; с единой схемой защиты.


 

А также другие работы, которые могут Вас заинтересовать

16965. Динамічні набори записів 105.5 KB
  Практична робота №3 Тема: Пошук даних. Мета: Навчитися будувати динамічні набори записів користуватися вбудованою функцією Построитель выражений. Устаткування: ПК. Операційна система Windows СУБД Ms Access. Створити групові запити які визначають для ринк...
16966. Технічне обслуговування і ремонт рухомого складу. Організація технічного обслуговування та ремонту 21.02 KB
  В процесі експлуатації пристроїв параметри технічних складових змінюються від початкових. Основною причиною зносу є супроводжуючі експлуатаційний знос, втрати міцнісних якостей, порушення звязків та інше. Великий вплив на інтенсивність змінних параметрів надає режим роботи.
16967. Використовування умов для відбору даних. Сортування даних, що виводяться 80 KB
  Практична робота №9 Тема: Використовування умов для відбору даних. Сортування даних що виводяться. Мета: Навчитися використовувати в запитах вираз Where а також упорядковувати дані з використанням ключового слова Order by. Обладнання: персональний комп'ютер з встано
16968. Операції порівняння і логічні операції в SQL 94 KB
  Практична робота №10 Тема: Операції порівняння і логічні операції в SQL. Мета: Ознайомитися з основними логічними операціями і операціями порівняння мови SQL. Закріпити одержані теоретичні відомості виконуючи запити різного рівня складності. Обладнання: персональни
16969. Операції заперечення і арифметичні операції в SQL 71.5 KB
  Практична робота №11 Тема: Операції заперечення і арифметичні операції в SQL. Мета: Ознайомитися з основними операціями заперечення і арифметичними операціями мови SQL. Закріпити одержані теоретичні відомості виконуючи запити різного рівня складності. Обладнання: пе
16970. Підсумкові функції в SQL 75 KB
  Практична робота №12 Тема: Підсумкові функції в SQL. Мета: Ознайомитися з основними підсумковими функціями мови SQL. Закріпити одержані теоретичні відомості виконуючи запити різного рівня складності. Обладнання: персональний комп'ютер з встановленою операційною си
16971. Сортування і групування даних 74.5 KB
  Практична робота №13 Тема: Сортування і групування даних Мета: навчитися розділяти одержані дані на групи так щоб їх легко було сприймати. Обладнання: персональний комп'ютер з встановленою операційною системою Windows система управління базами даних Access або Ms SQL Server. ...
16972. Зміна представлення даних при висновку 64 KB
  Практична робота №14 Тема: Зміна представлення даних при висновку. Мета: Навчитися застосовувати різні функції для роботи з символьними рядками. Обладнання: персональний комп'ютер з встановленою операційною системою Windows система управління базами даних Access або Ms SQ...
16973. Використовування псевдонімів для імен таблиць. Підзапит 72.5 KB
  Практична робота №15 Тема: Використовування псевдонімів для імен таблиць. Підзапит. Мета: Навчитися використовувати підзапити в SQL; використовування псевдонімів для імен таблиць. Обладнання: персональний комп'ютер з встановленою операційною системою Windows система уп...