Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 46

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 40 41 42 43 44 45 < 46 > 47 48 49 50 51 52 .. 143 >> Следующая

Чем может управлять служба защиты процессов переработки информации, чтобы траектории вычислительного процесса не вышли в ./V? Практически такое управление возможно только ограничением на доступ в каждый момент времени. Разумеется, эти ограничения могут зависеть от всей предыстории процесса. Однако в любом случае службе защиты доступно только локальное воздействие. Основная сложность защиты переработки информации заключается в том, что, имея возможность использования набора локальных ограничений на доступ в каждый момент времени, мы должны решить глобальную проблему недопущения выхода любой возможной траектории в неблагоприятное множество N. При этом траектории множества Nне обязательно определяются ограничениями на доступы конкретных субъектов к конкретным объектам. Если в различные моменты вычислительного процесса субъект S
106
получил доступ к объектам O1 и O2, то запрещенный доступ к объекту O3 реально произошел, так как из знания содержания объектов O1 и O2 можно вывести запрещенную информацию, содержащуюся в объекте O3.
Рассмотрим пример использования графов доступа Gy,.
Пусть в системе имеется группа пользователей Ц, один процесс S чтения на экране файла и набор файлов 0,. В каждый момент работает один пользователь, потом система выключается и другой пользователь включает ее заново. Возможны следующие графы доступов:
Uj-r-^S-^—>0„ / = 1, т, J = I, 2, л.
Множество таких графов — 3. Неблагоприятными считаются траектории, содержащие для некоторого / = 1, т состояния объекта:
Ux—?-*S—'-^>0,, U2——г-^0„ Uj——?—>0,.
Таким образом, неблагоприятная ситуация возникает тогда, когда все пользователи могут прочитать один объект. Механизм защиты должен строить ограничения на очередной доступ исходя из множества объектов, с которыми уже ознакомились другие пользователи. В этом случае, очевидно, можно доказать, что обеспечивается безопасность информации в ограниченной области.
Наиболее просто решается задача в описанной системе, когда неблагоприятной является любая траектория, содержащая граф вида
U]—>S—^->0,.
В этом случае доказывается, что система будет защищена ограничением доступа на чтение пользователя U1 к объекту O1.
3.4. Технологии обеспечения безопасности обработки информации в управлении информационными объектами
3.4.1. Современные подходы к технологиям и методам обеспечения ИБ на предприятиях
Государство в глазах общества представляет (или должно представлять) его интересы и выступает арбитром между основными группами интересов. При этом личная и общественная безопас-
107
ность практически обеспечивается государством. Оно же должно обеспечивать соблюдение законных прав граждан и организаций на информацию, предотвращать неправомерное ограничение доступа к документам и сведениям, содержащим важную для граждан и организаций информацию, и другие действия, которые должны рассматриваться как угроза ИБ.
Современные автоматизированные информационные технологии, применяемые при управлении различных сфер деятельности предприятий и организаций, базируются на применении КС широкого спектра назначений — от локальных до глобальных, но все они с точки зрения обеспечения информационных взаимодействий различных объектов и субъектов обладают следующими основными признаками ИБ:
• наличие информации различной степени конфиденциальности;
• необходимость криптографической защиты процессов пользования информацией различной степени конфиденциальности при передаче данных;
• иерархичность полномочий субъектов доступа и программ к автоматизированному рабочему месту (АРМ), файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий;
• организация обработки информации в диалоговом режиме, режиме разделения времени между пользователями и режиме реального времени;
• обязательное управление потоками информации как в локальных сетях, так и при их передаче по каналам связи на далекие расстояния;
• необходимость регистрации и учета попыток несанкционированного доступа, событий в системе и документов, выводимых на печать;
• обязательное обеспечение целостности программного обеспечения и информации в АИТ;
• наличие средств восстановления системы защиты процессов переработки информации;
• обязательный учет магнитных носителей;
• наличие физической охраны средств вычислительной техники и магнитных носителей.
Организационные мероприятия и процедуры, используемые для решения проблемы безопасности переработки информации, решаются на всех этапах проектирования и в процессе эксплуатации АИТ.
Существенное значение при проектировании придается пред-проектному обследованию объекта. На этой стадии:
• устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объемы;
108
• определяются режимы обработки информации (диалоговый, телеобработки и режим реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;
• анализируется возможность использования имеющихся на рынке сертифицированных средств защиты процессов переработки информации;
Предыдущая << 1 .. 40 41 42 43 44 45 < 46 > 47 48 49 50 51 52 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed