Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Анализ и оценка концепций защиты процессов переработки информации

Читайте также:
  1. Cравнительно-исторический анализ нации и национализма Эрика Хобсбаума
  2. I. Исследования в области социальной мобильности и анализ социальной структуры
  3. I. Развитием знамение концепций психической депривации
  4. I.V. Оценка функционального состояния пациента
  5. II. Методы защиты коммерческой тайны.
  6. II. Методы защиты коммерческой тайны.
  7. II. Некоторые из реалий тех процессов, которые привели к образованию «зрелого монодического стиля».

 

В настоящее время все более четко вырисовываются контуры нового научного направления и инженерной дисциплины «Безо­пасность информации в автоматизированных системах обработки данных» и есть основания говорить о наличии достаточного мате­риала для анализа развития концептуальных подходов к созданию защиты процессов переработки информации в указанных систе­мах.

Центральной идеей первого этапа создания защиты являлось намерение обеспечивать надежную защиту процессов переработ­ки информации механизмами, содержащими в основном техни­ческие и программные средства.

Техническими были названы такие средства защиты, которые реализуются в виде электрических, электромеханических и элек­тронных устройств.

Всю совокупность технических средств защиты было приня­то делить на аппаратные и физические. Под аппаратными тех­ническими средствами защиты понимаются устройства, встра­иваемые непосредственно в аппаратуру АСОД, или устройства, которые сопрягаются с аппаратурой АСОД по стандартному интерфейсу.

Физическими средствами названы такие, которые реализуют­ся в виде автономных устройств и систем (электронно-механи­ческое оборудование охранной сигнализации и наблюдения, зам­ки на дверях, решетки на окнах и т.п.).

Программные средства защиты — это программы, специально предназначенные для выполнения функций, связанных с защи­той процессов переработки информации.

Указанные средства и составляли основу механизмов защиты в 1960-е гг. Господствовало убеждение, что основными средства­ми защиты являются программные, причем считалось, что про­граммы защиты процессов переработки информации будут рабо­тать эффективнее, если будут включены в состав общесистем­ных компонентов программного обеспечения. Поэтому первона­чально программные механизмы защиты включались в состав операционных систем или систем управления базами данных (например, операционная система фирмы IBM OS/360). Практика показала, что надежность механизмов защиты такого типа является явно недостаточной.

Следующей попыткой расширения рамок и повышения эф­фективности программной защиты стала организация дифферен­цированного разграничения доступа пользователей к данным, находящимся в АСОД. Для этого идентифицировались все пользо­ватели и элементы защищаемых данных, устанавливалось каким-либо образом соответствие между идентификаторами пользовате­лей и элементов данных и строилась алгоритмическая процедура проверки лояльности каждого запроса пользователя. Одной из си­стем с такими механизмами была система MULTICS.

Уникальной по своему содержанию была система безопасно­сти ресурса (СВР) в операционной системе, разработанной под руководством фирмы IBM. В ней реализуются три основные функ­ции защиты: изоляция, контроль доступа и контроль уровня за­щиты. Всесторонние испытания СВР выявили в ней ряд серьез­ных недостатков.

В итоге специалисты пришли к выводу, что концепция защи­ты, основывающаяся на концентрации механизмов защиты в рам­ках операционной системы, не отвечает требованиям надежной защиты процессов переработки информации, особенно в АСОД с повышенной секретностью.

Для преодоления указанных недостатков принимались следу­ющие решения: создание в механизмах защиты специального орга­низующего элемента — ядра безопасности; децентрализация ме­ханизмов защиты, вплоть до создания элементов, находящихся под управлением пользователей АСОД; расширение арсенала используемых средств защиты.

При этом все средства, методы и мероприятия, используемые для защиты информации, непременно и наиболее рациональным образом объединяются в единый целостный механизм — систему защиты. В этой системе должны быть по крайней мере четыре за­щитных пояса: внешний пояс, охватывающий всю территорию, на которой расположены сооружения АСОД; пояс сооружений, помещений или устройств АСОД; пояс компонентов системы (тех­нических средств, программного обеспечения, элементов баз дан­ных) и пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).

Конкретным примером практической реализации системного подхода к защите процессов переработки информации является проект системы защиты, разрабатываемый и реализуемый фир­мой Honeywell Inc. по контракту с МО США. В качестве исходных были приняты три положения: 1) система защиты процессов переработки информации разрабатывается и внедряется одно­временно с разработкой самой АСОД; 2) реализация функции защиты — преимущественно аппаратная; 3) должно быть строго доказано обеспечение задаваемого уровня защиты.

Специалисты указанной фирмы разработали на основе резуль­татов, полученных в процессе разработки средств защиты про­цессов переработки информации для систем MULTICS и SCOMP, а также при создании фирмой SRI International операционной системы с доказуемой защищенностью данных математический ап­парат, позволяющий определить степень защищенности процес­сов переработки информации.

В последние годы большое внимание уделяется проблемам за­щиты программного обеспечения АСОД, что обусловлено рядом обстоятельств. Во-первых, программное обеспечение играет ре­шающую роль в качественной обработке информации. Во-вторых, программы все больше и больше становятся предметом коммер­ческой тайны. В-третьих, программные средства являются одним из наиболее уязвимых компонентов АСОД — особую тревогу вы­зывает все, что связано с компьютерным вирусом.

Проблема безопасности процессов переработки информации охватывает широкий спектр автоматизированных систем ее обра­ботки: от персонального компьютера и больших вычислительных комплексов до глобальных вычислительных сетей и АСУ разли­чного назначения. Наряду с известными и необходимыми для выполнения своих задач по прямому назначению характеристика­ми, такими как надежность функционирования, устойчивость к внешним воздействиям и скорость обработки данных, каждая из этих систем должна обеспечивать гарантированную безопасность обрабатываемой информации. Как показал накопленный опыт, Данная характеристика, или свойство системы, по своему значе­нию не уступает приведенным характеристикам и часто даже пре­восходит их. Это видно, например, из того, что при отказе функционирования системы ценная информация в ней должна быть сохранена, т.е. не должна претерпеть никаких изменений, быть разрушенной, похищенной или доступной посторонним лицам.

Автоматизированные системы обработки данных можно под­разделить на два вида: с централизованной и децентрализованной обработкой данных. К первым относятся ЭВМ, вычислительные комплексы и ВС, а ко вторым — системы телеобработки данных, вычислительные сети (сети передачи данных) и АСУ.

Общий подход к разработке концепции безопасности процес­сов переработки информации для указанных АСОД заключается в анализе этого элемента, разработке концептуальных основ за­щиты процессов переработки информации на его уровне и затем на уровне вычислительной сети и АСУ. Такой подход удобен пе­реходом от простого к сложному, а также тем, что позволяет получить возможность распространения полученных результатов на персональную ЭВМ и локальную вычислительную сеть, рас­сматривая первую как АСОД с централизованной, а вторую — с децентрализованной обработкой данных.

Однако следует принять во внимание, что понятие «вычисли­тельная система» используется и в более широком смысле, а так­же то, что в последнее время в качестве такого элемента могут выступать локальные вычислительные сети. Поэтому для представ­ления АСОД с децентрализованной обработкой данных исполь­зуют понятие «комплекс средств автоматизации (КСА) обработ­ки данных», которое может включать в себя упомянутую вычис­лительную систему, локальную вычислительную сеть, их сочета­ние или несколько таких систем. Принадлежность их к одному КСА позволит отличать выполнение общей задачи, линии связи между собой и общий выход в каналы связи сети передачи дан­ных, а также располагать эти системы на одной контролируемой владельцем КСА территории.

 

Контрольные вопросы

1.Раскройте содержание основных принципов доктрины ИБ.

2.Какие основные направления обеспечения ИБ в мировой практике вы знаете?

3.Сформулируйте основные задачи обеспечения ИБ РФ.

4.Приведите основные функции государственной системы обеспечения ИБ РФ.

5.Назовите задачи обеспечения безопасности функционирования информации в КС.

6.Каковы основные отечественные и зарубежные стандарты в области ИБ?

7.Какая система называется безопасной, а какая — надежной?

8.Что такое политика безопасности?

9.Каковы основные предметные направления защиты процессов переработки информации?

10.Что такое государственная тайна?

11.Дайте определение коммерческой тайны.

12.Что такое служебная тайна?

13.Что включает в себя понятие «профессиональная тайна»?

14.Что такое персональные данные?

15.Что такое источники права на доступ к информации?

16.Каковы уровни доступа к информации с точки зрения законодательства Российской Федерации?

17.Что такое информация ограниченного распространения?

18.Каковы виды доступа к информации?

19.В чем может заключаться ответственность за нарушение законодательства Российской Федерации в информационной сфере?

20.Перечислите основные недостатки запретов процессов переработки информации в АСОД и назовите пути их преодоления.

 


Дата добавления: 2015-12-08; просмотров: 220 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.009 сек.)