Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

1.6. Основные принципы построения систем защиты




1. 6. Основные принципы построения систем защиты

 

Для защиты информации в информационных системах мо- гут быть сформулированы следующие принципы [1, 6]:

1. Законность и обоснованность защиты.

Принцип законности и обоснованности предусматривает то, что защищаемая информация по своему правовому стату- су относится к информации, которой требуется защита в соот- ветствии с законодательством.

2. Системность.

Системный подход к защите информационной системы предполагает необходимость учета всех взаимосвязанных, вза- имодействующих и изменяющихся во времени элементов, ус- ловий и факторов:

· при всех видах информационной деятельности и инфор- мационного проявления;

· во всех структурных элементах;

· при всех режимах функционирования;

· на всех этапах жизненного цикла;


 

· с учетом взаимодействия объекта защиты с внешней сре- дой.

При обеспечении безопасности информационной системы необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возмож- ные объекты и направления атак на систему со стороны нару- шителей (особенно высококвалифицированных злоумышлен- ников), пути проникновения в распределенные системы и пути несанкционированного доступа к информации. Система за- щиты должна строиться не только с учетом всех известных ка- налов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

 

3. Комплексность.

Комплексное использование предполагает согласование раз- нородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компо- нентов.

4. Непрерывность защиты.

Защита информации — это непрерывный целенаправлен- ный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла информационной системы, начиная с самых ранних стадий проектирования. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.

5. Разумная достаточность.

Создать абсолютно непреодолимую систему защиты прин- ципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Следовательно, возможно достижение лишь некоторого приемлемого уровня безопасно- сти. Высокоэффективная система защиты требует больших ре-


 

сурсов (финансовых, материальных, вычислительных, времен- ных) и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уро- вень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

6. Гибкость.

Внешние условия и требования с течением времени меня- ются. Принятые меры и установленные средства защиты могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровня защищенности средства защиты должны обладать определен- ной гибкостью.

7. Открытость алгоритмов и механизмов защиты.

Суть принципа открытости механизмов и алгоритмов за- щиты состоит в том, что знание алгоритмов работы системы защиты не должно давать возможности ее преодоления даже разработчику защиты. Однако это вовсе не означает, что ин- формация о конкретной системе защиты должна быть обще- доступна, необходимо обеспечивать защиту от угрозы раскры- тия параметров системы.

8. Простота применения средств защиты.

Механизмы  защиты  должны  быть интуитивно понят- ны и просты в использовании. Применение средств защиты не должно быть связано с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от поль- зователя выполнения малопонятных ему операций.


 

1. 7. Концепция комплексной защиты информации

 

Эффективное обеспечение защиты информации возможно только на основе комплексного использования всех известных методов и подходов к решению данной проблемы. К концеп- ции комплексной защиты предъявляется ряд требований [5]:

1. Разработка и доведение до уровня регулярного использо- вания всех необходимых механизмов гарантированного обеспе- чения требуемого уровня защищенности информации;

2. Существование механизмов практической реализации тре- буемого уровня защищенности;

3. Наличие средств рациональной реализации всех необхо- димых мероприятий по защите информации на базе достигну- того уровня развития науки и техники;

4. Разработка способов оптимальной организации и обеспе- чения проведения всех мероприятий по защите в процессе об- работки информации.

В целях построения концепции, удовлетворяющей всей со- вокупности требований, в последнее время активно разрабаты- вается теория защиты информации, включающая понятия за- дачи защиты, средств защиты, системы защиты.

Функция защиты — совокупность однородных в функцио- нальном отношении мероприятий, регулярно осуществляемых в информационной системе различными средствами и мето- дами в целях создания, поддержания и обеспечения условий, объективно необходимых для надежной защиты информации.

Полное множество функций защиты:

· предупреждение возникновения условий, благоприят- ствующих появлению дестабилизирующих факторов;

· предупреждение непосредственного проявления деста- билизирующих факторов;

· обнаружение проявившихся дестабилизирующих фак- торов;


1. 8. Задачи защиты информации


 

· предупреждение воздействия на защищаемую информа- цию проявившихся дестабилизирующих факторов;

· обнаружение воздействия дестабилизирующих факторов;

· локализация воздействия дестабилизирующих факторов;

· ликвидация последствий локализованного воздействия дестабилизирующих факторов.

Полнота множества функций защиты имеет значение для оптимизации систем защиты информации. Осуществление функций защиты связано с расходованием ресурсов. Обозна- чим количество ресурсов (например, стоимость), расходуемых на осуществление i-го мероприятия по защите, как Ci. Вероят- ность успешного осуществления этого мероприятия Pi зависит от затраченных ресурсов

Pi = Pi (Ci).

Если требуется обеспечить определенный уровень (вероят- ность) защищенности информации Рз0, то следует выбирать та- кие мероприятия, которые обеспечат уровень защищенности не менее заданного:

Рз > Рз0.

С учетом этого задачу защиты информации можно сформу- лировать как оптимизационную: определить перечень меропри- ятий, при которых заданный уровень защиты обеспечивается при минимальных затратах. Возможна и другая постановка: до- стичь максимально возможного уровня защищенности инфор- мации при определенном уровне затрат на защиту.

Осуществление функций защиты достигается решением за- дач защиты.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...