реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

31. Проблемы комплексной безопасности компьютерных систем

Современный   взгляд   на   проблему   обеспечения   безопасности
функционирования  компьютерных  систем (КС) рззличного назначения
ставит вопрос комплексного подхода к ее решению, подразумевающего
отражение  одновременно  воздействующего ряда разнообразных угроз
(как  относительно целесообразности, так и конфиденциальности). В
настоящее  время  разработаны  разнообразные  средства,  подходы,
методы   защиты   информации   в   КС   и  сформировалась  вполне
определенная   система  положений  и  взглядов  на  использование
указанных   подкодов,  методов  и  средств.  Складывается  вполне
определенная   структура   защиты   информации   в  КС.  Проблемы
обеспечения    комплексной    безопасности:   1.   Оценка   угроз
безопасности  КС, при этом необходимо учитывать в равной мере как
все  особенности  КС, так и виды угроз. 2. Организация защиты КС,
которая   должна   сочетать  в  себе  существующие  функционально
разнородные   средства   защиты.  Только  такой  подход  позволит
существенно  снизить  степень риска при возникновении любого вида
угроз функционирования КС. Определяющей средой, где порождается и
решается   проблема   защиты  информации  является  КС.  Основные
процессы,  протекающие  здесь,  разделяют  на  следующие  стадии:
получение (сбор); передача; преобразование (обработка); хранение.
При этом требования безопасности следует отнести как к собственно
информационнотехнологическим процессам (надежность, достоверность
и  т.д) так и к средствам его реализации, включая каналы передачи
информации.  Традиционно угрозы безопасности трактовались как НСД
к  информации  или  ее  передаче.  На  современном этапе развития
проблемы   защиты  информации  угрозы  безопасности  компьютерной
информации  разделяют  на операторские, технические, программные.
Требования  безопасности  обеспечиваются  также  мерами  правовой
защиты  компьютерной  информации,  следованием  моральным  нормам
цивилизованного  общества.  Методология  защиты  любой информации
одинакова,  но  принципиальным  является  своевременное выявление
предмета   защиты   и   реализация   необходимых   защитных  мер,
планирование  возможных  угроз  и  мер защиты. Основным критерием
должен    быть    критерий    целесообразности   и   максимальной
эффективности   предпринимаемых   мер,   экономических  затрат  и
используемого    технического    и    программного   обеспечения.
Совокупность  предпринимаемых  мер, средств и методов должна быть
выше,   чем   используемый  метод  или  средство,  применяемое  в
отдельности,  даже  если  зто  идет  в  минимальный ущерб данному
методу  или средству. Осуществление безопасности функционирования
КС  реализуется  посредством  системы защиты, под которой принято
понимать  комплекс  мер  и  средств,  направленных  на выявление,
отражение и ликвидацию различных видов угроз функционирования КС.
При  этом  совершенно  очевидно,  что  каждая КС будет иметь свою
специфику,  которая должна найти свое отражение в системе защиты.
Концепция   защиты   КС   может   быть   сформулирована   в  виде
технологической цепочки: 1) анализ обьекта и выделение элементов,
требующих  обеспечения  их безопасности; 2) определение возможных
угроз  выделенным  элементам,  оценка  вероятности их появления и
формирование  перечня требований по защите; 3) выбор и разработка
адекватных  угрозам мер и средств защиты элементов и формирования
системы   защиты   КС.рассмотрим   общие   положения  современной
концепции   защиты.  Мировой  опыт  создания  систем  защиты  для
различного   рода   объектов   позволяет  выделить  три  основных
элемента, присутствующих практически на любом обьекте и требующих
обеспечения  их  безопасности:  1)  люди  - персонал и посетители
объекта;  2)  материальные ценности, имущество и оборудование; 3)
критичная   информация   -   информация   с   различными  грифами
секретности.   Каждый   из   выделенных   элементов   имеет  свои
особенности,  которые необходимо учесть при определении возможных
угроз.  По  результатам  анализа  возможных угроз безопасности КС
формируются  требования к защите. Полная защита КС формируется из
частных    требований    защиты   элементов   путем   объединения
функционально   однородных   требований  по  обеспечению  защиты.
Обобщение   основных   положений   современной  концепции  защиты
позволяет   сформулировать  ряд  ключевых  принципов  организации
защиты    КС:   1.Комплексность.   2.Минимальная   достаточность.
3.Обоснованность.      4.Тактическая      организация     защиты.
5.Непрерывность. Основные положения безопасности информации в КС:
если заранее известно, что элементы данной КС не содержат в своем
составе  разрушающих  программных  средств  (РПС),  то источником
опасности  может быть либо вносимая в КС информация, либо внешние
компоненты.  Основное  положение  и  создаваемая  схема позволяют
сформулировать  основные  задачи  защиты  информдции:  1)  Защита
элементов  вычислительной  среды  (ВСр),  как задача: обеспечения
целостности  данных,  обеспечения целостности процедур обработки,
обеспечения   секретности   информации.   2)  Контроль  элементов
операционной  среды (ОСр), как задача: контроля внешних компонент
ОСр,  контроля  целостности  внутренних  компонент  ОСр, контроля
семантики   данных.   Исходя  из  вышеизложенного,  все  средства
обеспечения  безопасности  можно  представить  в виде двух групп:
средства  защиты  элементов  ВСр  и средства контроля ОСр. Методы
защиты элементов ВСр практически сводятся к методам защиты данных
при  хранении,  а  также  к  методам  авторской защиты программ и
данных  на  этапе  их разработки. Основные способы защиты данных:
(1)   методы,   основанные   на  использовании  различных  систем
разграничения   доступа   (СРД);  (2)  средства  защиты  на  базе
криптографических методов. Средства собственной защиты программ -
это  набор  методов  введения  в  состав  программы  на  этапе ее
создания,  различных  алгоритмов  и механизмов защиты, К их числу
относятся:  методы  защиты авторских прав, методы защиты программ
от исследования, методы защиты программ от копирования, парольная
защита   и   защита   от   несанкционированного  запуска,  методы
самотестирования    и    самовосстановления   исполняемого   кода
программы.  Защита  процедур обработки рассматривается как защита
прикладных,  сервисных и системных программ, представленных в ВСр
на  уровне  исполняемого  кода.  Все основные существующие методы
контроля  элементов ОСр сводятся либо к использованию специальных
резидентных   программ,   либо   к   использованию,   в  качестве
профилактических   средств   контроля  элементов  ВСр,  программы
тестирования  и  восстановления  (полифаги  и полидетекторы). Для
реализации  процессов контроля внешних компонент ОСр используются
резидентные  программы. Анализ некоторых руководящих документов и
стандартов  по  вопросам  безопасности  компьютерных  технологий,
показал, что по своей структуре любая КС состоит из: операционной
системы  (ОС),  различных  подсистем, пакетов программ обработки.
Совершенно  очевидно,  что  общая  защита  процесса  обработки  в
автоматизированной  системе  (или  операционной  среды обработки)
будет складываться из функций защиты ее составных частей.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2020, security2001@mail.ru