Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Данеев Деменченок.doc
Скачиваний:
26
Добавлен:
20.11.2019
Размер:
2.94 Mб
Скачать

Цели и задачи систем компьютерной безопасности

В качестве основных целей защиты компьютерной информации выделяют обеспечение физической целостности, предупреждение несанкционированного получения, предупреждение несанкционированной модификации, предупреждение несанкционированного копирования.

  • Физическая целостность компьютерной информации зависит в первую очередь от исправности самого компьютера и носителей информации. В широком спектре угроз целостности компьютерной информации особо выделяют угрозы, связанные с неквалифицированными действиями людей, приводящими к уничтожению или искажению данных.

  • Предупреждение несанкционированной модификации связано, прежде всего, с профилактикой заражения компьютерными вирусами.

  • Предупреждение несанкционированного получения информации приобретает особую актуальность в случаях, когда обрабатываемая или хранимая информация носит конфиденциальный характер или содержит тайну различного характера.

Перечень основных задач, которые должны решаться системой компьютерной безопасности:

  1. управление доступом к ресурсам с целью защиты от неправомерного случайного или умышленного вмешательства в работу системы, ее информационным, программным и аппаратным ресурсам со стороны посторонних лиц, а также лиц из числа пользователей;

  2. защита данных, передаваемых по каналам связи;

  3. регистрация, сбор, хранение, обработка и выдача сведений обо всех событиях, происходящих в системе и имеющих отношение к безопасности;

  4. контроль за работой пользователей системы со стороны администрации и оперативное оповещение администратора безопасности о попытках несанкционированного доступа к ресурсам системы;

  5. контроль и поддержание целостности критичных ресурсов системы защиты и среды исполнения прикладных программ;

  6. обеспечение замкнутой среды проверенного программного обеспечения с целью защиты от бесконтрольного внедрения в систему потенциально опасных программ (в которых могут содержаться вредоносные закладки или опасные ошибки) и средств преодоления системы защиты, а также от внедрения и распространения компьютерных вирусов;

  7. управление средствами системы защиты.

Принципы построения систем защиты компьютерной информации

При создании систем защиты компьютерной информации необходимо опираться на следующие основные принципы: системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Принцип системности

Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, значимых для понимания и решения проблемы обеспечения безопасности системы. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации.

Принцип комплексности

В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. В силу того, что операционная система (ОС) – это та часть компьютерной системы, которая управляет использованием всех ее ресурсов, наиболее укрепленной линией обороны должны быть средства защиты, реализованные на уровне ОС.

Принцип непрерывности защиты

Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.).

Разумная достаточность

Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми. Кроме того, среди множества средств защиты нужно выбирать наиболее эффективное для конкретной системы.

Гибкость системы защиты

Меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства зашиты должны обладать определенной гибкостью. Кроме того, внешние условия и требования с течением времени меняются.

Открытость алгоритмов и механизмов защиты

Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления за время меньшее, чем будет обнаружен сам факт несанкционированного проникновения в систему.

Принцип простоты применения средств защиты

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).