Принципы построения систем защиты компьютерной информации
При создании систем защиты компьютерной информации необходимо опираться на следующие основные принципы: системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.
Принцип системности
Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения безопасности системы. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации.
Принцип комплексности
В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. В силу того, что операционная система (ОС) – это та часть компьютерной системы, которая управляет использованием всех ее ресурсов, наиболее укрепленной линией обороны должны быть средства защиты, реализованные на уровне ОС.
Принцип непрерывности защиты
Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.).
Разумная достаточность
Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми. Кроме того, среди множества средств защиты нужно выбирать наиболее эффективное для конкретной системы.
Гибкость системы защиты
Меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства зашиты должны обладать определенной гибкостью. Кроме того, внешние условия и требования с течением времени меняются.
Открытость алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления за время меньшее, чем будет обнаружен сам факт несанкционированного проникновения в систему.
Принцип простоты применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).
- А.В. Данеев, о.Г. Деменченок информатика. Базовый курс
- 230100.62 «Информатика и вычислительная техника»
- Содержание
- Введение
- Основные понятия информатики
- Информация и ее свойства
- Меры измерения информации
- Системы счисления
- Перевод числа из десятичной системы в двоичную
- Перевод числа из двоичной системы в десятичную
- Выполнение арифметических операций в двоичной системе
- Показатели качества информации
- Вопросы для контроля
- Алгоритмизация
- Понятие алгоритма
- Этапы решения задач
- 1. Постановка задачи
- 2. Разработка алгоритма
- 3. Реализация алгоритма
- 4. Выполнение алгоритма и получение результатов
- 5. Анализ полученных результатов
- Способы описания алгоритмов
- Языки программирования
- Виды алгоритмов
- Циклический алгоритм
- Вопросы для контроля
- Аппаратное обеспечение
- Классификация эвм
- Классификация эвм
- По элементной базе
- По назначению
- Состав персонального компьютера
- Компьютера
- (Simm-модуль)
- (Dimm-модуль)
- (Rimm-модуль)
- Габаритные размеры (форм-фактор)
- Физические характеристики
- Стандарты записи дисков dvd
- Формат оптических носителей Blu-Ray
- Классификация по способу формирования изображения
- Размеры экранов
- Воздействие на здоровье
- Оптическое разрешение
- Глубина цвета
- Динамический диапазон (диапазон оптических плотностей)
- Принтер
- Работа с клавиатурой
- A) алфавитно-цифровых клавиш; b) функциональных клавиш; c) клавиш перемещения курсора; d) цифровых клавиш
- Вопросы для контроля
- Программное обеспечение
- Структура программного обеспечения
- Системное программное обеспечение
- Прикладное программное обеспечение
- Средства программирования
- Файловая система
- Сравнение файловых систем ntfs с fat и fat32
- Вопросы для контроля
- Текстовые процессоры
- Средства обработки текстовой информации
- Экран текстового процессора microsoft word
- Операции с документами
- Набор и редактирование текста
- Операции с фрагментами текста
- Форматирование текста
- Вопросы для контроля
- Графические редакторы
- Векторная графика
- Точечная (растровая) графика
- Основные параметры изображения
- Типы изображений
- Черно-белые (штриховые) изображения
- Полутоновые изображения
- Индексированный цвет
- Полноцветные изображения
- Цветовые модели
- Форматы файлов
- Получение изображений
- Вопросы для контроля
- Электронные таблицы
- Структура электронной таблицы
- Ввод данных
- Редактирование и форматирование данных
- Технология интервального прогнозирования
- Вопросы для контроля
- Защита информации понятие информационной безопасности
- Потенциальные угрозы и каналы утечки информации
- Цели и задачи систем компьютерной безопасности
- Принципы построения систем защиты компьютерной информации
- Средства обеспечения безопасности информации
- Характеристика средств защиты информации
- Обеспечение защиты информации
- Основы криптографии
- Классификация криптосистем
- Стандарты симметричных криптосистем
- Гост 28147-89 - отечественный стандарт шифрования
- Асимметричные криптосистемы
- Отечественный стандарт цифровой подписи
- Аппаратно-программные комплексы
- Разграничение доступа
- Вопросы для контроля
- Автоматизация решения прикладных задач
- Начальные сведения о vba
- Использование макросов в vba
- Запись макроса
- Выполнение макроса
- Редактирование макроса
- Ограниченность макросов
- Основы программирования на языке vba
- Объектная модель vba
- Applicaion.Workbooks("Книга1").Worksheets("Лист1").Range("Al")
- Работа с объектами
- MsgBox "Ячейка содержит значение " & Range("Al").Value
- Объект.Метод
- Workbooks("Примеры").Open
- Вопросы для контроля
- Системы управления базами данных
- Основные понятия
- Архитектура базы данных. Физическая и логическая независимость
- Microsoft access как субд реляционного типа
- Вопросы для контроля
- Компьютерные сетевые технологии
- Понятие, назначение и история развития компьютерных сетей
- Каналы связи
- Аппаратное и программное обеспечение компьютерных сетей
- Классификация, архитектура и топология компьютерных сетей
- Характеристика процесса передачи данных
- Особенности организации лвс
- Требования, предъявляемые к компьютерным сетям
- Глобальная сеть internet
- Система адресации в Internet
- Способы организации передачи информации
- Вопросы для контроля
- Заключение
- Библиографический список