Студопедия КАТЕГОРИИ: АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Принципы проектирования системы защиты
Защита информации в АИТУ должна основываться на следующих основных принципах: 1) системности; 2) комплексности; 3) непрерывности защиты; 4) разумной достаточности; 5) гибкости управления и применения; 6) открытости алгоритмов и механизмов защиты; 7) простоты применения защитных мер и средств. Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АИТУ. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и несанкционированного доступа к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и несанкционированного доступа к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности. В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Их комплексное использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существующие каналы реализации угроз и не содержащей слабых мест на стыке отдельных ее компонентов. Зашита должна строиться эшелонированно. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Одной из наиболее укрепленных линий обороны призваны быть средства защиты, реализованные на уровне операционной системы (ОС) в силу того, что ОС - это как раз та часть компьютерной системы, которая управляет использованием всех ее ресурсов. Прикладной уровень зашиты, учитывающий особенности предметной области, представляет внутренний рубеж обороны. Защита информации - это не разовое мероприятие и даже не совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АИТУ, начиная с ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и в конечном счете создать более эффективные (как по затратам ресурсов, так и по устойчивости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения их функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т. п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств, преодоления системы защиты после восстановления ее функционирования. Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом (разумно достаточном) уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска). Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровней защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости избавит владельцев АИТУ от необходимости принятия кардинальных мер по полной замене средств защиты на новые. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудовых затрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т. д.). Тесты и тренировочные задания
Тесты* * Для выполнения тестов выберите правильный ответ из предложенных вариантов.
7.1. Какие виды информации из перечисленных относятся к классификации по уровню важности: а) жизненно важная информация; б) конфиденциальная информация; в) важная информация; г) полезная информация; д) несущественная информация; е) перечисленные виды информации кроме второго (а + в + г + д); ж) первый, третий и четвертый виды информации (а + в + г)? 7.2. Какие свойства информации важны для обеспечения информационной безопасности: а) доступность; б) полнота; в) целостность; г) конфиденциальность; д) достоверность; е) актуальность; ж) перечисленные свойства кроме третьего (а +б + г + д + е); з) первое, третье и четвертое свойства (а + в + г)? 7.3. Что такое информационная безопасность: а) препятствие ознакомлению постороннего лица с содержанием секретной информации; б) препятствие несанкционированному изменению информации, корректное по форме и содержанию, но другое по смыслу; в) защита информации от утечки, модификации и утраты; г) препятствие физическому уничтожению информации? 7.4. Что такое защита информации: а) защита от утечки, модификации и утраты информации; б) средства обеспечения безопасности информации; в) препятствие физическому уничтожению информации? 7.5. Каковы основные виды угроз безопасности информации: а) стихийные бедствия и аварии (наводнения, ураганы, землетрясения, пожары и т. п.); б) сбои и отказы оборудования (технических средств); в) последствия ошибок проектирования и разработки компонентов (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.); г) ошибки эксплуатации (пользователей, операторов и другого персонала); д) преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.); е) компьютерные вирусы; ж) все перечисленные угрозы (а + б + в + г + д + е); з) первые пять из перечисленных угроз (а + б + в + г + д)? 7.6. Какие работы по созданию системы защиты необходимо произвести: а) определить угрозы безопасности информации; б) провести анализ предметной области; в) выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным; г) построить модель потенциального нарушителя; д) выбрать соответствующие меры, методы, механизмы и средства защиты; е) построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектированием самих автоматизированных систем; ж) пять из перечисленных видов работ (а + в + г + д + е); з) все перечисленные виды работ (а + б + в + г + д + е)? 7.7. Какие существуют методы защиты информации: а) препятствия; б) физические; в) управление доступом; г) организационные; д) маскировка; е) морально-этические; ж) регламентация; з) предупреждение; и) законодательные; к) побуждение; л) аппаратные; м) программные; н) все перечисленные методы (а + б + в + г + д + е + ж + з + и + к + л + м); о) первые шесть методов (а + б + в + г + д + е); п) шесть из перечисленных методов (а + в + д + к + л + м)? 7.8. Какие существуют средства защиты информации: а) препятствия; б) аппаратные; в) программные; г) управление доступом. д) маскировка; е) регламентация; ж)принуждение; з) побуждение; и) физические; к) организационные; л) законодательные; м) морально-этические; н) все перечисленные средства (а + б + в + г + д + е + ж + з + и + к +л + м); о) шесть из перечисленных средств (б + в + и + к + л + м)? 7.9. Что такое компьютерный вирус: а) специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере (например, портить файлы или таблицы размещения файлов на диске, «засорять» оперативную память и т. д.); б) самовозникающие сбои в программах, связанные со сбоями работы оборудования компьютера? 7.10. Какие меры защиты от вирусов вам известны: а) архивирование; б) работа с дискетами, защищенными от записи; в) минимизация периодов доступности дискет для записи; г) разделение дискет между конкретными ответственными пользователями; д) разделение передаваемых и поступающих дискет; е) разделение хранения вновь полученных программ и эксплуатировавшихся ранее; ж) хранение программ на жестком диске в архивированном виде; з) недопущение к работе на компьютере посторонних лиц, особенно если они собираются работать со своими дискетами; и) использование антивирусных программ для проверки вводимых в машину файлов; к) все перечисленные меры (а + б + в + г + д + е + ж + з + и); л) выше перечисленные меры, за исключением третьей и пятой (а + б + г + е + ж + з + и)?
Тренировочное задание
7.11. Назовите методы и средства защиты информации от нарушителя типа «безответственный пользователь». |
||
Последнее изменение этой страницы: 2018-04-12; просмотров: 310. stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда... |