Подходы к созданию безопасных систем обработки информации — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Подходы к созданию безопасных систем обработки информации

2017-07-09 323
Подходы к созданию безопасных систем обработки информации 0.00 из 5.00 0 оценок
Заказать работу

Противодействие угрозам безопасности являются основной задачей защиты, а защищенная компьютерная система - это такая система, которая успешно и эффективно противодействует угрозам безопасности.

Любая защищенная система должна соответствовать сложившимся определенным представлениям потребителя о том, какими свойствами она должна обладать. Кроме этого необходимо обеспечить возможность ее сопоставления с другими подобными системами.

Для решения этих задач были разработаны стандарты информации безопасности в виде соответствующих критериев и требований.

Это позволило согласовать подходы различных участников процесса создание защищенных систем, качественно оценить уровень безопасности, а также сопоставить возможности различных систем с точки зрения безопасности.

При этом необходимо понимать, что все требования и критерии безопасности вносят исключительно необходимый, но никак не достаточный характер, так как никакой сертификат соответствия стандартам не может защитить систему от реальных угроз безопасности.

Тем не менее, можно сказать, для того, чтобы защищенная компьютерная система была призвана таковой и получила соответствующее признание, она должна соответствовать требованиям и критериям стандартов информационной безопасности.

Таким образом, под защищенной компьютерной системой предполагается понимать систему, которая обладает следующими тремя свойствами:

обеспечивает автоматизацию некоторого процесса обработки конфиденциальной информации, включающего в себя все аспекты этого процесса, связанного с обеспечением безопасности и целостности обрабатываемой информации;

успешно и эффективно противостоит угрозам безопасности;

соответствует требованиям и критериям стандартов информационной безопасности.

Исходя из этих трех свойств можно сформулировать три задачи которые необходимо и достаточно решить, для того, чтобы создать защищенную компьютерную систему:

· 1-я касается вопросов автоматизации;

· 2-я обеспечения безопасности;

· 3-я реализовать требование ГОСТов по безопасности.

Подходы к созданию безопасных систем обработки информации.

Задача обеспечения безопасности любой компьютерной системы никогда не решается с нуля, так как само понятие информационной безопасности имеет смысл только для тех систем, в которых эта проблема существовала и до процесса автоматизации.

В любой организации, для которой безопасность информации имело определенное значение, был установлен порядок работы с информацией, регламентирующей информационные потоки внутри организации и обмен информацией с внешним миром.

Этот порядок включает в себя схему информационных потоков внутри организации и набор правил по управлению этими потоками.

Поэтому в процессе автоматизации компьютерная система должна реализовывать только те потоки информации, которые существовали до ее применения и не создавать новые. Кроме этого должна обеспечивать возможность управления потоками информации в соответствии с заданным набором правил.

Такая задача решается последовательным осуществлением следующих действий:

Определение формального механизма, адекватно выражающего заданную схему информационных потоков и правил управления ими.

Построение модели безопасности, отображающей заданный порядок обработки информации.

Реализация систем обработки информации в соответствии с предложенной моделью.

Однако при решении задачи разработки информационных систем сталкиваются со следующими проблемами:

схема информационных потоков и правил управления ими могут быть неполными, что затрудняет создание модели безопасности;

как правило, схема информационных потоков носит статистический характер;

в результате автоматизации в компьютерных системах появляются новые объекты;

в ходе реализации модели безопасности могут появиться неконтролируемые потоки.

Вместе с тем противодействие угрозам безопасности являются основной задачей системы защиты, и успешность ее решения определяет степень безопасности системы.

Любая успешная реализации угрозы использует определенные особенности построения и функционирования системы обработки информации и системы защиты.

Существует определенный перечень причин, благодаря которым появляются уязвимости в системе защиты:

Некорректная реализация модели безопасности.

Отсутствие идентификации и аутентификации субъектов и объектов на всех уровнях взаимодействия.

Недостаточный контроль целостности, средств защиты и подлинности привилегированных программ.

Ошибки, допущенные в ходе программной реализации.

Ошибки администрирования.

С учетом изложенного можно сказать, что анализ случаев нарушения безопасности должен основываться не столько на исследовании методов, использованных нарушителем, сколько на выявления свойств системы, позволивших осуществить атаку. Только знание природы этих свойств позволит оценить способность системы противостоять угрозам безопасности, а также понять недостатки существующих средств защиты.


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.