русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Вопросы лекции


Дата добавления: 2013-12-23; просмотров: 2276; Нарушение авторских прав


Лекция 12

Тема: Использование защищенных компьютерных систем.

Учебная цель:Рассмотреть основы построения защищенных информационных систем, а также факторов обуславливающих необходимость их разработки и применения.

1. Защищенные компьютерные системы.

2. Свойства защищенных компьютерных систем.

3. Угрозы безопасности.

4. Подходы к созданию безопасных систем обработки информации.

 

Эксплуатация защищенных компьютерных систем показывает, что проблема безопасности далека от решения, поэтому целесообразно определить, что должна представлять собой защищенная компьютерная система, какие задачи необходимо решить, чтобы ее построить, и какие методы наиболее эффективны для ее решения.

В общем случае защищенная система обработки информации - это система, которая обеспечивает безопасность, целостность и доступность обрабатываемой информации.

Как правило, все компьютерные системы решают задачу автоматизации некоторого процесса обработки информации.

Поэтому можно сказать, что защищенная система – это средство автоматизации какого-либо информационного процесса.

Однако, в случае защищенной системы существует еще один аспект автоматизации, где безопасность играет существенную роль. Это связано с тем, что защищенная компьютерная система занимается обработкой конфиденциальной информации.

Если подвергающийся автоматизации процесс предусматривал какие-либо меры защиты, то эквивалентные им средства должны быть реализованы и в автоматической системе.

В частности, при автоматизации процесса обработки документов, содержащий конфиденциальную информацию, необходимо реализовать те правила обработки документов, которые регламентируются соответствующими инструкциями по работе с этими документами.

Таким образом, можно определить первое свойство защищенной компьютерной системы.



Защищенная система обработки информации должна автоматизировать процесс обработки конфиденциальных данных, включающих все те аспекты этого процесса, которые связаны с обеспечением безопасности и целостности обрабатываемой информации.

Кроме традиционных свойств, которой обладают автоматизированные системы (надежность, эффективность, удобство использования) защищенная компьютерная система должна обладать еще одним свойством - свойством безопасности и это свойство является для нее основным.

Свойство безопасности присуще всем высокоорганизованным системам и означает способность функционирования в условиях действия факторов, стремящихся нарушить функционирование системы.

Эти факторы называются угрозами безопасности.

Традиционно выделяют три вида угроз безопасности:

· угрозы раскрытия информации

· угрозы целостности информации

· угрозы отказов обслуживания

Угрозы могут носить как случайный (объективный) характер, так и целенаправленный (субъективный).

Противодействие объективным угрозам в большей степени относится к обеспечению надежности системы, а противодействие субъективным угрозам представляет собой основную задачу безопасности.

Отсюда следует, что защищенная компьютерная система должна успешно противодействовать многочисленным и разнообразным угрозам безопасности, действующих в пространстве современных информационных технологий, причем большинство из этих угроз носят целенаправленный характер.

Необходимо также учесть традиционные угрозы, которые были до процесса автоматизации и новые угрозы, которые появились в результате процесса автоматизации.

Это означает, что система должна сохранить все возможности по противостоянию унаследованным угрозам безопасности и включить в свой состав дополнительные средства защиты, защищающих ее от новых угроз.

Противодействие угрозам безопасности являются основной задачей защиты, а защищенная компьютерная система - это такая система, которая успешно и эффективно противодействует угрозам безопасности.

Любая защищенная система должна соответствовать сложившимся определенным представлениям потребителя о том, какими свойствами она должна обладать. Кроме этого необходимо обеспечить возможность ее сопоставления с другими подобными системами.

Для решения этих задач были разработаны стандарты информации безопасности в виде соответствующих критериев и требований.

Это позволило согласовать подходы различных участников процесса создание защищенных систем, качественно оценить уровень безопасности, а также сопоставить возможности различных систем с точки зрения безопасности.

При этом необходимо понимать, что все требования и критерии безопасности вносят исключительно необходимый, но никак не достаточный характер, так как никакой сертификат соответствия стандартам не может защитить систему от реальных угроз безопасности.

Тем не менее, можно сказать, для того, чтобы защищенная компьютерная система была призвана таковой и получила соответствующее признание, она должна соответствовать требованиям и критериям стандартов информационной безопасности.

Таким образом, под защищенной компьютерной системой предполагается понимать систему, которая обладает следующими тремя свойствами:

· обеспечивает автоматизацию некоторого процесса обработки конфиденциальной информации, включающего в себя все аспекты этого процесса, связанного с обеспечением безопасности и целостности обрабатываемой информации;

· успешно и эффективно противостоит угрозам безопасности;

· соответствует требованиям и критериям стандартов информационной безопасности.

Исходя из этих трех свойств можно сформулировать три задачи которые необходимо и достаточно решить, для того, чтобы создать защищенную компьютерную систему:

· 1-я касается вопросов автоматизации;

· 2-я обеспечения безопасности;

· 3-я реализовать требование ГОСТов по безопасности.

Подходы к созданию безопасных систем обработки информации.

Задача обеспечения безопасности любой компьютерной системы никогда не решается с нуля, так как само понятие информационной безопасности имеет смысл только для тех систем, в которых эта проблема существовала и до процесса автоматизации.

В любой организации, для которой безопасность информации имело определенное значение, был установлен порядок работы с информацией, регламентирующей информационные потоки внутри организации и обмен информацией с внешним миром.

Этот порядок включает в себя схему информационных потоков внутри организации и набор правил по управлению этими потоками.

Поэтому в процессе автоматизации компьютерная система должна реализовывать только те потоки информации, которые существовали до ее применения и не создавать новые. Кроме этого должна обеспечивать возможность управления потоками информации в соответствии с заданным набором правил.

Такая задача решается последовательным осуществлением следующих действий:

· Определение формального механизма, адекватно выражающего заданную схему информационных потоков и правил управления ими.

· Построение модели безопасности, отображающей заданный порядок обработки информации.

· Реализация систем обработки информации в соответствии с предложенной моделью.

Однако при решении задачи разработки информационных систем сталкиваются со следующими проблемами:

· схема информационных потоков и правил управления ими могут быть неполными, что затрудняет создание модели безопасности;

· как правило, схема информационных потоков носит статистический характер;

· в результате автоматизации в компьютерных системах появляются новые объекты;

· в ходе реализации модели безопасности могут появиться неконтролируемые потоки.

Вместе с тем противодействие угрозам безопасности являются основной задачей системы защиты, и успешность ее решения определяет степень безопасности системы.

Любая успешная реализации угрозы использует определенные особенности построения и функционирования системы обработки информации и системы защиты.

Существует определенный перечень причин, благодаря которым появляются уязвимости в системе защиты:

· Некорректная реализация модели безопасности.

· Отсутствие идентификации и аутентификации субъектов и объектов на всех уровнях взаимодействия.

· Недостаточный контроль целостности, средств защиты и подлинности привеллегированных программ.

· Ошибки, допущенные в ходе программной реализации.

· Ошибки администрирования.

С учетом изложенного можно сказать, что анализ случаев нарушения безопасности должен основываться не столько на исследовании методов, использованных нарушителем, сколько на выявления свойств системы, позволивших осуществить атаку. Только знание природы этих свойств позволит оценить способность системы противостоять угрозам безопасности, а так же понять недостатки существующих средств защиты.

Вопросы для самоконтроля:

1. Что такое защищенная компьютерная система?

2. Какими свойствами обладает защищенная компьютерная система?

3. Перечислите виды угроз безопасности.

4. Перечислите три задачи которые необходимо и достаточно решить, для того, чтобы создать защищенную компьютерную систему.

5. Какие существуют подходы к созданию безопасных систем обработки информации?

Список литературы:

1. Мельников, В.П. Информационная безопасность и защита информации [Текст] / В.П. Мельников. - М.: Издательский центр «Академия», 2008. – 336 с.

2. Романец, Ю.В. Защита информации в компьютерных системах и сетях [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. - М.: радио и связь, 2001. – 149 с.

3. Цирлов, В.Л. Основы информационной безопасности. Краткий курс [Текст] / В.Л. Цирлов. - М.: Бук-Пресс, 2008. – 215 с.

4. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие[Текст] / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2008. – 416 с.

 



<== предыдущая лекция | следующая лекция ==>
Структура рынка ПО для обеспечения безопасности | Вопросы лекции


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.004 сек.