Передумови кризової ситуації забезпечення безпеки інформаційних систем

Способи і засоби захисту інформації в АІС

 

Досвід експлуатації існуючих комп'ютерних систем обробки інформації показує, що проблема забезпечення безпеки ще далека від свого рішення, а пропоновані виробниками різних систем засоби захисту сильно розрізняються як за важливість справ і використовуваним методам, так і за досягнутими результатами.

Політика безпеки – сукупність норм і правил, що забезпечують ефективний захист системи обробки інформації від заданої множини загроз.

Модель безпеки – формальне подання політики безпеки.

Дискреційне, або довільне, управління доступом – управління доступом, засноване на сукупності правил надання доступу, визначених на множині атрибутів безпеки суб'єктів і об'єктів, наприклад, в залежності від грифа секретності інформації та рівня допуску користувача.

Ядро безпеки – сукупність апаратних, програмних і спеціальних компонентів обчислювальної системи (ОС), що реалізують функції захисту та забезпечення безпеки.

Ідентифікація – процес розпізнавання сутностей шляхом присвоєння їм унікальних міток (ідентифікаторів).

Аутентифікація – перевірка достовірності ідентифікаторів сутностей за допомогою різних (переважно криптографічних) методів.

Адекватність – показник реально забезпечуваного рівня безпеки, що відображає ступінь ефективності та надійності реалізованих засобів захисту та їх відповідності поставленим завданням (в більшості випадків це завдання реалізації політики безпеки).

Кваліфікаційний аналіз, кваліфікація рівня безпеки-аналіз ВС з метою визначення рівня її захищеності і відповідності вимогам безпеки на основі критеріїв стандарту безпеки.

Таксономія – наука про систематизації та класифікації складноорганізованих об'єктів і явищ, що мають ієрархічну будову.

Таксономія заснована на декомпозиції явищ та поетапному уточнення властивостей об'єктів (ієрархія будується зверху вниз).

Пряма взаємодія – принцип організації інформаційної взаємодії (як правило, між користувачем і системою), який гарантує, що передана інформація не піддається перехопленню чи спотворення.

Захищена система обробки інформації для певних умов експлуатації забезпечує безпеку (доступність, конфіденційність і цілісність) оброблюваної інформації і підтримує свою працездатність в умовах впливу на неї заданої множини загроз.

 

Захищена система обробки інформації

 

Під захищеної системою обробки інформації пропонується розуміти систему, яка:

• здійснює автоматизацію деякого процесу обробки конфіденційної інформації, включаючи всі аспекти цього процесу, пов'язані з забезпеченням безпеки оброблюваної інформації;

• успішно протистоїть загрозам безпеки, що діють в певному середовищі;

• відповідає вимогам та критеріям стандартів інформаційної безпеки.

Звідси випливають такі завдання, які необхідно і достатньо вирішити, для того щоб створити захищену систему обробки інформації, а саме:

• в ході автоматизації процесу обробки конфіденційної інформації реалізувати всі аспекти цього процесу, пов'язані з забезпеченням безпеки оброблюваної інформації;

• забезпечити протидію загрозам безпеці, що діють у середовищі експлуатації захищеної системи;

• реалізувати необхідні вимоги відповідних стандартів інформаційної безпеки.



Загрози безпеці комп'ютерних систем

 

Під загрозою безпеки комп'ютерних систем розуміються впливу на систему, які прямо чи побічно можуть завдати шкоди її безпеки.

Наведемо найбільш загальну класифікацію можливих загроз безпеки. Всі загрози можна розділити по джерелу і характером прояву.

Випадкові загрози виникають незалежно від волі і бажання людей.

Даний тип загроз пов'язаний насамперед з прямим фізичним впливом на елементи комп'ютерної системи (частіше всього природного характеру) і веде до порушення роботи цієї системи та / або фізичного знищення носіїв інформації, засобів обробки та передачі даних, фізичних ліній зв'язку.

Навмисні загрози на відміну від випадкових можуть бути створені тільки людьми та спрямовані саме на дезорганізацію комп'ютерної системи.

 

Передумови кризової ситуації забезпечення безпеки інформаційних систем

 

На сучасному етапі існують такі передумови кризової ситуації забезпечення безпеки інформаційних систем (ІС):

• сучасні комп'ютери за останні роки набули великої обчислювальну потужність, але одночасно з цим стали набагато простіше в експлуатації;

• прогрес в області апаратних засобів поєднується з ще більш бурхливим розвитком ПЗ;

• розвиток гнучких і мобільних технологій обробки інформації привело до того, що практично зникає межа між оброблюваними даними та виконуваними програмами за рахунок появи і широкого поширення віртуальних машин і інтерпретаторів;

• невідповідність бурхливого розвитку засобів обробки інформації та повільної опрацювання теорії інформаційної безпеки призвело до появи істотного розриву між теоретичними моделями безпеки, що оперують абстрактними поняттями типу «об'єкт», «суб'єкт» і реальними категоріями сучасних ІТ;

• необхідність створення глобального інформаційного простору та забезпечення безпеки протікають в ньому процесів зажадали розробки міжнародних стандартів, дотримання яких може забезпечити необхідний рівень гарантії забезпечення захисту.

Внаслідок сукупної дії всіх перерахованих факторів перед розробниками сучасних ІС, призначених для обробки конфіденційної інформації, стоять наступні завдання, що вимагають негайного і ефективного вирішення:

• забезпечення безпеки нових типів інформаційних ресурсів;

• організація довіреної взаємодії сторін (взаємної ідентифікації / аутентифікації) в інформаційному пространстве;

• захист від автоматичних засобів нападу;

• інтеграція в якості обов'язкового елемента захисту інформації в процесі автоматизації її обробки.

Під захистом інформації в комп'ютерних системах прийнято розуміти створення і підтримку організованої сукупності засобів, способів, методів і заходів, призначених для попередження спотворення, знищення і несанкціонованого використання інформації, що зберігається та обробляється в електронному вигляді.

Поряд з визначенням поняття «захист інформації» важливим питанням є класифікація наявних способів і засобів захисту, які дозволяють перешкодити забороненого (незаконному) її використання.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: