Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


ћетоды, средства и меропри€ти€ по обеспечению сохранности данных




 ак отмечалось, совокупность защитных меропри€тий включает аппаратные средства, программные методы, защитные преобразовани€, а также организационные меропри€ти€. —ущность аппаратной, или схемной, защиты состоит в том, что в устройствах Ё¬ћ и других технических средствах обработки информации предусматриваетс€ наличие специальных схем, обеспечивающих защиту и контроль информации, например схемы контрол€ информации на честность, осуществл€ющей контроль за правильностью передачи информации между различными устройствами Ё¬ћ, а также экранирующих устройств, локализующих электромагнитные излучени€. ѕрограммные методы защиты - это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использовани€ информации. —ущность методов защитных преобразований состоит в том, что информаци€, хранима€ в системе и передаваема€ по каналам св€зи, представл€етс€ в некотором коде, исключающем возможность ее не- посредственного использовани€. ќрганизационные меропри€ти€ по защите включают совокупность действий по подбору и проверке персонала, участвующего в подготовке и эксплуатации программ и информации, строгое регламентирование процесса разработки и функционировани€ »—. Ћишь комплексное использование различных защитных меропри€тий может обеспечить надежную защиту, так как каждый прием или метод имеет свои слабые и сильные стороны. ѕредлагаемые и реализованные схемы защиты информации очень разнообразны. ¬ качестве классификационного признака дл€ схем за- щиты можно выбрать их функциональные свойства. Ќа основе этого признака дл€ схем защиты можно выбрать их функциональные свойства. Ќа основе и этого признака выдел€ютс€ системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. ¬ системах с полной защитой обеспечиваетс€ взаимна€ изол€ци€ пользователей, нарушаема€ только дл€ информации общего пользовани€ (например, библиотеки общего пользовани€). ¬ отдельных системах средства работы с библиотеками общего пользовани€ позвол€ют включить в них информацию пользователей, котора€ тоже становитс€ общим досто€нием. ¬ системах с единой схемой защиты дл€ каждого файла создаетс€ список авторизованных пользователей.  роме того, применительно к каждому файлу указываютс€ разрешаемые режимы его использовани€: чтение, запись или выполнение, если этот файл €вл€етс€ программой. ќсновные концепции защиты здесь довольно просты, однако их реализаци€ довольно сложна€. ¬ системах с программируемой схемой защиты предусматриваетс€ механизм защиты данных с учетом специфических требований пользовател€, например, ограничение календарного времени работы системы, доступ только к средним значени€м файла данных, локальна€ защита отдельных элементов массива данных и т.д. ¬ таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы. «ащищаема€ подсистема представл€ет собой совокупность программ и данных, правом доступа к которым наделены лишь вход€щие в подсистему программы. ќбращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. “аким образом, программы подсистемы контролируют доступ к защищаемым объектам. ѕодобный механизм защиты с различными модификаци€ми реализован только в наиболее совершенных »—. ¬опросы организации защиты информации должны решатьс€ уже на предпроектной стадии разработки »—. ќпыт проектировани€ систем защиты еще недостаточен. ќднако уже можно сделать некоторые обобщени€. ѕогрешности защиты могут быть в значительной мере снижены, если при проектировании учитывать следующие основные принципы построени€ системы защиты.

1. ѕростота механизма защиты. Ётот принцип общеизвестен, но не всегда глубоко осознаетс€.

2.  онтроль должен быть всеобъемлющим. Ётот принцип предполагает необходимость проверки полномочи€ любого обращени€ к любому объекту и €вл€етс€ основой системы защиты.

3. ћеханизм защиты может не засекречиватьс€, т.е. не имеет смысла засекречивать детали реализации системы защиты, предназначенной дл€ широкого использовани€. Ёффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители.

4. –азделение полномочий, т.е. применение нескольких ключей защиты. Ќаличие нескольких ключей защиты удобно в тех случа€х, когда право на доступ определ€етс€ выполнением р€да условий.

5. ћинимальные полномочи€. ƒл€ любой программы и любого пользовател€ должен быть определен минимальный круг полномочий, необходимых дл€ выполнени€ порученной работы.

6. ћаксимальна€ обособленность механизма защиты, т.е. защита должна быть отделена от функций управлени€ данными. ѕакет программ, реализующих защиту, должен размещатьс€ дл€ работы в защищенном поле пам€ти, чтобы обеспечить системную локализацию попыток проникновени€ извне. ƒаже попытка проникновени€ со стороны программ операционной системы должна автоматически фиксироватьс€, документироватьс€ и отвергатьс€, если вызов выполнен некорректно.

7. ѕсихологическа€ привлекательность. —хема защиты должна быть в реализации простой. ѕри проектировании »— устанавливаетс€ определенный пор€док проведени€ работ. ¬опросы конструировани€ системы защиты информации должны решатьс€ с учетом определенных групп требований уже на предпроектной стадии.

 





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-05-08; ћы поможем в написании ваших работ!; просмотров: 815 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

—ложнее всего начать действовать, все остальное зависит только от упорства. © јмели€ Ёрхарт
==> читать все изречени€...

549 - | 474 -


© 2015-2023 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.008 с.