Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
госы-ответы-2012[beta.1].doc
Скачиваний:
27
Добавлен:
29.04.2019
Размер:
4.65 Mб
Скачать

2. Правовые

(принцип законности)

3. Реализационные

(принцип безопасного времени, принцип "защита всех от всех", принцип последовательных рубежей безопасности, принцип равнопрочности и равномощности рубежей защиты, принцип адаптированности, принцип регистрации, принцип защиты средств обеспечения защиты, принцип эффективности контроля)

4. Организационные принципы

(персональной ответственности, ограничения полномочий, взаимодействия и сотрудничества)

Основные элементы политики безопасности (функции)

  1. Политика обеспечения работоспособности

  • Контроль за распределением ресурсов

  • Обеспечение отказоустойчивости

  • Живучесть

  • Корректное восстановление

  1. Политика управления доступом

  • Произвольное управление доступом

  • Нормативное (принудительное) управление доступом

  • Идентификация и аутентификация

  • Протоколирование и аудит

  • Безопасность повторного использования объектов

  1. Коммуникационная безопасность

  2. Управление безопасностью

  3. Безопасность защиты

Защита – непрерывный и управляемый процесс. Рассматривают 2 множества функций защиты:

1. Функции защиты

Функция 1: Предупреждение условий возникновения ДФ.

Функция 2: Предупреждение проявления ДФ. Детализирует функцию 1 применительно к конкретным ситуациям, имеющим место на различных этапах жизненного цикла АСОД - используются механизмы слежения, функц. Контроль, диагностика.

Функция 3: Обнаружение проявившихся ДФ

Функция 4: Предупреждение воздействия ДФ на информацию

Функция 5: Обнаружение воздействия ДФ на информацию (слежение), напр. сигнализация.

Функция 6: Локализация воздействия ДФ на информацию

Функция 7: Ликвидация последствий воздействия ДФ на защищаемую информацию (Восстановление) - средства и методы восстановления.

2. Управление механизмами защиты

Функции реализуются с помощью комбинаций (групп) механизмов безопасности.

Основные классы механизмов.

  1. Введение избыточности элементов системы (избыточность организационная, аппаратная, программно-алгоритмическая, информационная, временная, структурная, функциональное (например, откат транзакций)

  2. Резервирование элементов – горячее, холодное.

  3. Регулирование доступа к элементам системы (в помещение, к БД) при условии предъявления идентификационной информации,

  4. Регулирование использования элементов системы (при предъявлении полномочий),(авторизация доступа к ресурсам).

  5. Маскировка информации (защитное преобразование данных) (предъявляет ключ преобразователя, контрольные суммы)

  6. Контроль элементов системы.

  7. Регистрация сведений.

  8. Уничтожение остаточной информации.

  9. Сигнализация

  10. Реагирование.

Современные технологии обеспечения безопасности

  • Криптография

  • Сетевой мониторинг

  • Идентификация и аутентификация

  • Сервер аутентификации Kerberos

  • Экранирование

  • Кластерная организация БД

Угрозы информации

Под угрозой информации в системах обработки данных (СОД) будем понимать меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, логической структуры, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации.

1. Виды угроз определяют целевую направленность защиты информации (угрозы конфиденциальности, целостности, работоспособности).

2. Происхождение угроз. При этом под случайным происхождением понимается такое происхождение угроз, которое обусловливается спонтанным и не зависящим от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния. Преднамеренное происхождение является следствием злоумышленных действий людей, осуществляемых в целях реализации одного или нескольких видов угроз.

3. Предпосылки появления угроз Объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведорганов иностранных государств, промышленный шпионаж, деятельность уголовных элементов, злоумышленные действия недобросовестных сотрудников системы). Перечисленные разновидности предпосылок интерпретируются следующим образом: