Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методи і засоби захисту інформації від несанкці...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
149.5 Кб
Скачать

Принципи проектування системи захисту

Захист інформацієюАИТУ має базуватися наступних основні принципи: 1) системності; 2) комплексності; 3) безперервності захисту; 4) розумної достатності; 5) гнучкості управління застосування; 6) відкритості алгоритмів і європейських механізмів захисту; 7) простоти застосування захисних заходів і коштів.

Системний підхід до захисту комп'ютерних систем передбачає необхідність урахувати всіх взаємозалежних, взаємодіючих і змінюються у часі елементів, умов і внутрішніх чинників, істотно значимих розуміння і владнання проблеми забезпечення безпекиАИТУ. Під час створення системи захисту необхідно враховувати всі слабкі, найуразливіші місця системи обробки інформації, і навіть характер, можливі об'єкти та напрями атак на систему із боку порушників (особливо висококваліфікованих зловмисників), шляху проникнення розподілені системи та несанкціонованого доступу до інформації. Система захисту має будуватися з урахуванням як всіх відомих каналів проникнення і несанкціонованого доступу до інформації, але й урахуванням можливості появи принципово нових шляхів реалізації загрозам міжнародній безпеці.

У її розпорядженні фахівців із комп'ютерної безпеки є широкий, спектр заходів, методів і засобів захисту комп'ютерних систем. Їх комплексне використання передбачає узгоджене застосування різнорідних коштів при побудові цілісної системи захисту,перекривающей що існують канали реалізації загроз і що містить слабких місць з кінця її компонентів.Зашита має будуватисяешелонированно. Зовнішня захист повинна забезпечуватися фізичними засобами, організаційними і правовими заходами. Однією із найбільш укріплених ліній оборони мають бути засоби захисту, реалізовані лише на рівні ОС (ОС) через те, що ОС - це саме не та частина комп'ютерної системи, який управляє використанням всіх його ресурсів. Прикладний рівень зашиті, враховує особливості предметної області, представляє внутрішній кордон оборони.

Захист інформації - це разове захід і навіть сукупність проведених заходів і встановлених засобів захисту, а безперервний цілеспрямований процес, що передбачає прийняття відповідних заходів всіх етапах життєвого циклуАИТУ, починаючи з ранніх стадій проектування, Не тільки на етапі її експлуатації. Розробка системи захисту має проводитися паралельно із розробкою самоїзащищаемой системи. Це дозволить врахувати вимоги безпеки під час проектування архітектури та зрештою створити ефективніші (як у затратам ресурсів, і по стійкості) захищені системи. Більшості фізичних і технічних засобів захисту для ефективного виконання їхніх функцій необхідна стала організаційна (адміністративна) підтримка (своєчасна зміна й забезпечення правильного збереження і застосування імен, паролів, ключів шифрування, перевизначення повноважень тощо.). Перерви у роботі засобів захисту можна використовувати зловмисниками для аналізу застосовуваних методів і засобів захисту, на впровадження спеціальних програмних і апаратних «закладок» та інших засобів, подолання системи захисту після відновлення її функціонування.

Створити абсолютно нездоланну система захисту принципово неможливо. При достатню кількість часу та коштів можна подолати будь-яку захист. Тому є сенс говорити лише про деякому прийнятному (розумно достатньому) рівні безпеки.Високоеффективная система захисту стоїть дорого, використовує під час роботи значну частину потужності й інвестиційних ресурсів комп'ютерної системи та може створювати суттєві додаткові незручності користувачам. Важливо правильно вибрати той достатній рівень захисту, у якому витрати, ризик та розмір можливої шкоди було б прийнятними (завдання аналізу ризику).

Часто доводиться створювати система захисту за умов великий невизначеності. Тому вжиті заходи і встановлені засоби захисту, особливо у початковий період їх експлуатації, можуть забезпечувати як надмірний, і недостатнє захисту. Природно, що з забезпечення можливості варіювання рівнів захищеності, засоби захисту повинні мати певної гнучкістю. Особливо важливою цю властивість в тому випадку, коли установку засобів захисту потрібен на працюючу систему, не порушуючи процесу його нормально функціонувати. З іншого боку, зовнішні умови й підвищити вимоги з часом змінюються. У цих ситуаціях властивість гнучкості позбавить власниківАИТУ від виробничої необхідності прийняття кардинальних заходів для повної заміні засобів захисту налаштувалася на нові.

Суть принципу відкритості алгоритмів і творення механізмів захисту у тому, що захист має забезпечуватися тільки завдяки традиційному таємності структурної організації та алгоритмів функціонування її підсистем. Знання алгоритмів роботи системи захисту на повинен давати можливості її участі подолання (навіть автору). Проте це зовсім значить, що про конкретної системі захисту мусить бути загальнодоступна.

Механізми захисту повинні прагнути бути інтуїтивно зрозумілі і прості використання. Застосування засобів захисту повинно бути пов'язаний із знанням спеціальних мов чи з виконанням дій, потребують значних додаткових трудових витрат при до звичайної роботи законних користувачів, і навіть на повинен вимагати від користувача виконання рутинних малозрозумілих йому операцій (введення кількох паролів імен тощо.).