Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

симость программ от особенностей базовой системы ввода-вывода, таб­лицы векторов прерываний и т. п.

Существенным недостатком программных средств защиты является также возможность их реализации только в тех структурных элементах АСОД, где имеется процессор, хотя функции защиты могут реализовы­ваться, осуществляя безопасность других структурных элементов.

Аналогично техническим средствам в классификационной структу­ре программных средств определяющей является классификация по функциональному признаку, т. е. по классу задач защиты, для решения которых предназначаются программы. Более того, исследования показы­вают, что именно по этому критерию наиболее целесообразно выделять модули программных средств защиты, которые будут выступать элемен­тарными типовыми проектными решениями (ТПР) программных средств. Поэтому идентификацию ТПР по программным средствам удобно осу­ществлять цифровым кодом, состоящим из цифр, обозначающих вид за­дач защиты, номер класса задач, номер группы задач в классе, и порядко­вый номер программы, предназначенной для решения задач данной группы.

Конкретный перечень программных средств защиты может быть самым различным; общее представление об их составе и содержании можно получить по следующему списку:

  1. проверка прав доступа: по простому паролю, по сложному паро­ лю, по разовым паролям;

  2. опознавание пользователей по различным идентификаторам;

  3. опознавание компонентов программного обеспечения;

  4. опознавание элементов баз данных;

  5. разграничение доступа к защищаемым данным по матрице пол­ номочий, уровню секретности и другим признакам;

  6. управление доступом к задачам, программам и элементам баз данных по специальным мандатам;

  7. регистрация обращений к системе, задачам, программам и эле­ ментам защищаемых данных;

  8. подготовка к выдаче конфиденциальных документов: формиро­ вание и нумерация страниц, определение и присвоение грифа конфиден­ циальности, регистрация выданных документов;

  9. проверка адресата перед выдачей защищаемых данных в каналы связи;

Средства защиты информации

  1. управление выдачей данных в каналы связи;

  2. криптографическое преобразование данных;

  3. контроль процессов обработки и выдачи защищаемых данных;

  4. уничтожение остаточной информации в ОЗУ после выполнения запросов пользователей;

  5. сигнализация при попытках несанкционированных действий;

  6. блокировка работы пользователей, нарушающих правила защи­ ты информации;

  7. организация псевдоработы с нарушителем в целях отвлечения его внимания;

  8. программное обеспечение комплексных средств и систем защи­ ты.

Для организационного построения программных средств до на­стоящего времени наиболее характерной является тенденция разработки комплексных программ, выполняющих целый ряд защитных функций, причем чаще всего в число этих функций входит опознавание пользова­телей, разграничение доступа к массивам данных, запрещение доступа к некоторым областям ЗУ и т. п. Достоинства таких программ очевидны: каждая из них обеспечивает решение некоторого числа важных задач за­щиты. Но им присущи и существенные недостатки, предопределяющие необходимость критической оценки сложившейся практики разработки и использования программных средств защиты. Первый и главный недо­статок состоит в стихийности развития программ защиты, что, с одной стороны, не дает гарантий полноты имеющихся средств, а с другой - не исключает дублирования одних и тех же задач защиты. Вторым суще­ственным недостатком является жесткая фиксация в каждом из комплек­сов программ защитных функций. И еще один большой недостаток - ори­ентация подавляющего большинства имеющихся программных средств на конкретную среду применения: тип ЭВМ и операционную систему.

Отсюда вытекают три принципиально важных требования к фор­мированию программных средств: функциональная полнота, гибкость и унифицированность использования.

Что касается первого требования, то, как нетрудно убедиться, при­веденный выше перечень программных средств составлен именно с таким расчетом, чтобы возможно более полно охватить все классы задач защи­ты.

Удовлетворение остальным двум требованиям зависит от форм и способов представления программ защиты. Анализ показал, что наиболее