Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Изменение требований к безопасности.

Читайте также:
  1. V. ПРАВИЛА ПЕРЕВОЗКИ И МЕРЫ БЕЗОПАСНОСТИ.
  2. А) Изменение значения слова. Его виды.
  3. А) Изменение частоты
  4. Анализ системных требований к ЭИС
  5. Быстрое изменение в лучшую сторону демографической ситуации. Оздоровление и омоложение населения.
  6. Влияние производительности труда и численности работников на изменение объема выпуска продукции.
  7. Возможно изменение порядка проведения экскурсий, а также замена их на равноценные.

 

В современных условиях чрезвычайно важным является обоснование требований, создание нормативной базы для установления и контроля необходимой степени безопасности. Существует ряд международных стандартов в этой области, среди которых можно назвать ISO-7498-2, Оранжевую книгу и т. тд. Аналогом этих документов в России являются руководящие документы, подготовленные Гостехкомиссией. Согласно этим документам безопасность ВС должна поддерживаться средствами, обеспечивающими: управление доступом, идентификацию и аутентификацию объектов и субъектов, контроль целостности и другие функции защиты. Однако, развитие аппаратных и программных средств ВС, распространение локальных и глобальных сетей, а также появление и эволюция РПС привели к возрастанию количества видов и способов осуществления нарушения безопасности и целостности ВС, что создало предпосылки для изменения требований к средствам защиты.

Рассмотрим изменение функций перечисленных средств защиты.
1. Идентификация и аутентификация. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API (Generic Security Service Application Program Interface).

2. Управление доступом. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенных на удаленных машинах.
3. Контроль целостности. Понятие контроля целостности теперь должно включать в себя защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet.
4. РПС потребовали от защиты совершенно новой функции, а именно, механизмов, обеспечивающих безопасность и целостность системы в условиях возможного появления в ней программ, содержащих РПС.

 


Дата добавления: 2015-08-18; просмотров: 140 | Нарушение авторских прав


Читайте в этой же книге: Введение | Пути несанкционированного доступа, классификация способов и средств защиты информации. | Классификация способов и средств защиты информации | Защита информации в ПЭВМ. Каналы утечки информации. | Организационные и организационно-технические меры защиты информации в системах обработки данных. | Идентификация и аутентификация | Криптография | Экранирование | Идентификация и установление личности. | Анализ и классификация удаленных атак на компьютерные сети |
<== предыдущая страница | следующая страница ==>
Современные программные угрозы информационной безопасности.| Основные типы угроз вычислительным системам.

mybiblioteka.su - 2015-2024 год. (0.005 сек.)