1.3.2. Принципы организации собд и требования к собд
Организация СОБД осуществляется на основе следующих фундаментальных принципов (рис. 1.5.).
Принцип системности означает, что обеспечение безопасности данных представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла ИВС при комплексном использовании всех средств и механизмов защиты данных для предотвращения или компенсации последствий возможных НСД.
Принцип специализиpованности включает три аспекта:
– надежные механизмы защиты данных могут быть разработаны лишь профессиональными специалистами;
– осуществление непрерывного процесса обеспечения безопасности данных возможно лишь на базе средств и механизмов защиты промышленного производства;
– обеспечивать эффективное функционирование СОБД должны специалисты по защите данных.
Принцип нефоpмальности означает, что методология проектирования СОБД и отдельных механизмов защиты в своей основе является неформальной.
Рис. 1.5. Принципы и требования к СОБД
К СОБД и ее элементам предъявляются следующие основные требования:
1. Адекватность. СОБД должна надежно обеспечить безопасность данных в ИВС.
2. Экономичность. Создание и эксплуатация СОБД должны осуществляться с минимальным расходом материальных и сетевых ресурсов.
3. Удобство для пользователей (психологическая приемлемость). Механизмы защиты данных не должны создавать дополнительные трудности законным пользователям сети.
4. Открытость проектирования. Механизмы защиты данных должны эффективно функционировать даже в том случае, когда их структуры и алгоритмы работы известны нарушителю.
5. Минимизация привилегий. Каждому пользователю предоставляются только действительно необходимые ему права по доступу к ресурсам (данным) системы.
6. Полное посредничество (полнота контроля) должно осуществляться при каждом обращении к каждому защищаемому ресурсу (данным).
7. Распределение полномочий. Каждая важная операция должна разрешаться при наличии, как минимум, двух условий.
8. Минимум общего механизма. Использование многими пользователями одного механизма защиты может привести к раскрытию механизма.
9. Наказуемость нарушений. В СОБД должны быть предусмотрены «наказания» за нарушения (например, блокировка терминала при вводе пароля больше разрешенного числа раз).
- Федеральное агентство по образованию Воронежский институт высоких технологий
- Воронеж «Научная книга»
- Оглавление
- 1. Информация как предмет защиты
- 1.1. Основные угрозы безопасности информации в ивс
- 1.1.1. Основные понятия
- 1.1.2. Классификация угроз безопасности данных
- 1.1.3 Модель потенциального нарушителя
- 1.1.5. Способы мошенничества в информационных системах
- 1.3.2. Принципы организации собд и требования к собд
- 1.3.3. Основные подсистемы, входящие в состав собд ивс
- 2. Методы и средства защиты данных
- 2.1. Основные методы защиты данных
- 2.2 Классификация средств защиты данных
- 2.2.1. Формальные средства защиты
- 2.2.2. Физические средства защиты
- 2.2.3. Аппаратные средства защиты
- 2.3. Криптографические методы и средства защиты данных
- 2.3.1. Симметричные криптоалгоритмы
- 2.3.1.1. Скремблеры
- 2.3.1.2. Блочные шифры
- 2.3.1.3. Общие сведения о конкурсе aes
- 2.3.2. Асимметричные криптоалгоритмы
- 2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- 2.3.2.2. Алгоритм rsa
- 2.3.2.3 Технологии цифровых подписей
- 2.3.2.4. Механизм распространения открытых ключей
- 2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- 2.4. Аутентификация пользователя
- 2.5. Защита исходных текстов и двоичного кода
- 2.5.1. Противодействие изучению исходных текстов
- 2.5.2. Противодействие анализу двоичного кода
- 3. Сетевая безопасность
- 3.1. Основные понятия компьютерной безопасности
- 3.2. Особенности безопасности компьютерных сетей
- 3.3 Удаленные атаки на распределенные вычислительные системы
- 3.4. Характеристика и механизмы реализации типовых удаленных атак
- 3.4.1. Анализ сетевого трафика
- 3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.4.3. Ложный объект распределенной вс
- 3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.4.3.4. Отказ в обслуживании
- 3.5. Технологии обнаружения сетевых атак
- 3.5.1. Этапы реализации атак
- 3.5.2 Средства обнаружения компьютерных атак
- Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- 3.6. Брандмауэр
- Сравнительные характеристики пакетных фильтров и серверов прикладного уровня