1.6. Основные принципы построения систем защиты
1. 6. Основные принципы построения систем защиты
Для защиты информации в информационных системах мо- гут быть сформулированы следующие принципы [1, 6]: 1. Законность и обоснованность защиты. Принцип законности и обоснованности предусматривает то, что защищаемая информация по своему правовому стату- су относится к информации, которой требуется защита в соот- ветствии с законодательством. 2. Системность. Системный подход к защите информационной системы предполагает необходимость учета всех взаимосвязанных, вза- имодействующих и изменяющихся во времени элементов, ус- ловий и факторов: · при всех видах информационной деятельности и инфор- мационного проявления; · во всех структурных элементах; · при всех режимах функционирования; · на всех этапах жизненного цикла;
· с учетом взаимодействия объекта защиты с внешней сре- дой. При обеспечении безопасности информационной системы необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возмож- ные объекты и направления атак на систему со стороны нару- шителей (особенно высококвалифицированных злоумышлен- ников), пути проникновения в распределенные системы и пути несанкционированного доступа к информации. Система за- щиты должна строиться не только с учетом всех известных ка- налов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.
3. Комплексность. Комплексное использование предполагает согласование раз- нородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компо- нентов.
4. Непрерывность защиты. Защита информации — это непрерывный целенаправлен- ный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла информационной системы, начиная с самых ранних стадий проектирования. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. 5. Разумная достаточность. Создать абсолютно непреодолимую систему защиты прин- ципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Следовательно, возможно достижение лишь некоторого приемлемого уровня безопасно- сти. Высокоэффективная система защиты требует больших ре-
сурсов (финансовых, материальных, вычислительных, времен- ных) и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уро- вень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска). 6. Гибкость. Внешние условия и требования с течением времени меня- ются. Принятые меры и установленные средства защиты могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровня защищенности средства защиты должны обладать определен- ной гибкостью. 7. Открытость алгоритмов и механизмов защиты. Суть принципа открытости механизмов и алгоритмов за- щиты состоит в том, что знание алгоритмов работы системы защиты не должно давать возможности ее преодоления даже разработчику защиты. Однако это вовсе не означает, что ин- формация о конкретной системе защиты должна быть обще- доступна, необходимо обеспечивать защиту от угрозы раскры- тия параметров системы. 8. Простота применения средств защиты. Механизмы защиты должны быть интуитивно понят- ны и просты в использовании. Применение средств защиты не должно быть связано с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от поль- зователя выполнения малопонятных ему операций.
1. 7. Концепция комплексной защиты информации
Эффективное обеспечение защиты информации возможно только на основе комплексного использования всех известных методов и подходов к решению данной проблемы. К концеп- ции комплексной защиты предъявляется ряд требований [5]: 1. Разработка и доведение до уровня регулярного использо- вания всех необходимых механизмов гарантированного обеспе- чения требуемого уровня защищенности информации; 2. Существование механизмов практической реализации тре- буемого уровня защищенности; 3. Наличие средств рациональной реализации всех необхо- димых мероприятий по защите информации на базе достигну- того уровня развития науки и техники; 4. Разработка способов оптимальной организации и обеспе- чения проведения всех мероприятий по защите в процессе об- работки информации. В целях построения концепции, удовлетворяющей всей со- вокупности требований, в последнее время активно разрабаты- вается теория защиты информации, включающая понятия за- дачи защиты, средств защиты, системы защиты. Функция защиты — совокупность однородных в функцио- нальном отношении мероприятий, регулярно осуществляемых в информационной системе различными средствами и мето- дами в целях создания, поддержания и обеспечения условий, объективно необходимых для надежной защиты информации. Полное множество функций защиты: · предупреждение возникновения условий, благоприят- ствующих появлению дестабилизирующих факторов; · предупреждение непосредственного проявления деста- билизирующих факторов; · обнаружение проявившихся дестабилизирующих фак- торов; 1. 8. Задачи защиты информации
· предупреждение воздействия на защищаемую информа- цию проявившихся дестабилизирующих факторов; · обнаружение воздействия дестабилизирующих факторов; · локализация воздействия дестабилизирующих факторов; · ликвидация последствий локализованного воздействия дестабилизирующих факторов.
Полнота множества функций защиты имеет значение для оптимизации систем защиты информации. Осуществление функций защиты связано с расходованием ресурсов. Обозна- чим количество ресурсов (например, стоимость), расходуемых на осуществление i-го мероприятия по защите, как Ci. Вероят- ность успешного осуществления этого мероприятия Pi зависит от затраченных ресурсов Pi = Pi (Ci). Если требуется обеспечить определенный уровень (вероят- ность) защищенности информации Рз0, то следует выбирать та- кие мероприятия, которые обеспечат уровень защищенности не менее заданного: Рз > Рз0. С учетом этого задачу защиты информации можно сформу- лировать как оптимизационную: определить перечень меропри- ятий, при которых заданный уровень защиты обеспечивается при минимальных затратах. Возможна и другая постановка: до- стичь максимально возможного уровня защищенности инфор- мации при определенном уровне затрат на защиту. Осуществление функций защиты достигается решением за- дач защиты.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|