Раздел 7. Проектирование системы защиты данных

Основные понятия

Вследствие возрастания роли и, соответственно, ценности информационных ресурсов в современном мире вопросы защиты информации приобрели большую важность. Развитие и распространение автоматизированных процессов сбора, хранения и обработки информации приводит не только к повышению эффективности этих процессов, но росту уязвимости информации. Информацию может быть искажена, уничтожена или похищена, причем первые два действия могут произойти не только вследствие враждебного умысла, но и человеческой ошибки или из-за технических неисправностей.

Основными факторами, способствующими повышению уязвимости информации, являются:

1. увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации

2. сосредоточение в единых базах данных информации различного назначения и принадлежности (т.е. когда разные виды информации принадлежат разным владельцам);

3. расширение круга пользователей, имеющих непосредственный доступ к ресурсам информационной системы и базы данных;

4. усложнение режимов работы технических средств ИС: широкое внедрение мультипрограммного режима, режима разделения времени;

5. автоматизация межмашинного обмена информацией, в том числе на больших расстояниях с использованием глобальных сетей.

Основная проблема проектировщиков системы защиты данных для ИС — обеспечение безопасности хранимых данных.

Система защиты данных — система мер обеспечения безопасности, направленных на предотвращение несанкционированного получения информации, уничтожения или модификации защищаемой информации.

При разработке системы защиты необходимо определить следующее:

· перечень защищаемых информационных ресурсов;

· требуемая степень защищенности информационных ресурсов (определяется в первую очередь характером информации);

· перечень угроз безопасности системы.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и обрабатывающие (технические) средства.

Если не вдаваться в детали, можно указать следующие виды угроз:

· случайные угрозы — ошибки пользователей, невыполнение пользователями некоторых действий вследствие невнимания и т.п., а также события, не зависящие от человека, например сбои в программно-аппаратных средствах или природные бедствия;

· ошибки по невниманию — ошибки оператора или программиста на этапах обработки, передачи или хранения данных;

· преднамеренные угрозы.

Угрозы выражаются в первую очередь возможности возникновения несанкционированного доступа.

Несанкционированный доступ (НСД) нарушение установленных правил разграничения доступа, последовавшее в результате преднамеренных или случайных действий пользователей или других субъектов разграничения, являющейся частью системы защиты информации. Последствиями НСД могут быть:

· утечка конфиденциальной информации;

· искажение информации;

· уничтожение информации.

Для обеспечения защиты хранимых данных используется несколько методов и механизмов их реализации. Основные выделяемые методы защиты:

1. физический метод защиты;

2. законодательный (организационный);

3. управление доступом;

4. криптографическое закрытие.

Физические методы основаны на создании физических препятствий для злоумышленника, выражающихся в организации строгой системы пропусков на охраняемые территории и экранировании от электромагнитного, оптического, акустического воздействия или прослушивания. Эти способы защиты эффективны только против внешних злоумышленников.

Законодательные (организационные) методы выражаются в составлении законодательных актов и ведомственных инструкций, регламентирующих правила использования и обработки информации ограниченного доступа и устанавливающих меры ответственности за нарушение этих правил.

Управление доступом состоит в регулировании доступа пользователей ИС ко всем ресурсам системы на чтение и запись.

Криптографическое закрытие выражается в шифровании данных, отправляемых на хранение и готовящихся к передаче. Санкционированный пользователь получает криптограмму — зашифрованные данные — и дешифрует (раскрывает) ее посредством обратного преобразования, в результате чего получаются исходные открытые данные.

Управление доступом и криптографическое закрытие являются наиболее важными категориями с точки зрения программно-технической реализации и будут рассмотрены ниже.








Дата добавления: 2018-11-25; просмотров: 381;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.006 сек.