Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
конспект_лекц1.doc
Скачиваний:
110
Добавлен:
30.04.2019
Размер:
11.09 Mб
Скачать

2. Требования к защите компьютерной информации

2.1. Общие положения

Естественным ходом развития информационных технологий явился принципиальный переход от открытости к защищенности при построении информационных систем. На сегодняшний день большинство программных продуктов, применяющихся для построения информационных систем, обладают встроенными средствами защиты.

Данную тенденцию наглядно иллюстрирует развитие ОС MS Windows. Можно четко проследить развитие встроенных в ОС механизмов защиты от Windows 3.1 (где механизмы защиты практически отсутствовали), к Windows NT (где механизмы защиты интегрированы в ядро ОС) и к Windows 2000 (где интеграция захватывает и внешние по отношению к разработчикам технологии защиты, такие как Kerbeios, IP-тунелирование и т. д.). То же самое можно сказать и о других семействах ОС. Например, в ОС FreeBSD в каждой из новых версий появляются новые механизмы защиты (firewall, nat). Такое же развитие средств защиты касается и прикладного программного обеспечения (ПО).

С учетом сказанного возникает ряд вопросов:

Достаточно ли встроенных в современные ОС и приложения механизмов защиты для обеспечения гарантированной защиты информации от НСД?

В предположении, что встроенных механизмов защиты недостаточно, то чем это вызвано?

Почему защищенность компьютерной информации остается недостаточной, несмотря на устойчивую тенденцию к усилению встроенных в современные универсальные ОС и приложения механизмов защиты?

Каким образом следует усиливать встроенные механизмы добавочными средствами защиты?

Какие функции должны обеспечивать и какими характеристиками должны обладать системы встроенной и добавочной защиты, чтобы обеспечить надежное противодействие попыткам НСД?

В предположении, что добавочные механизмы защиты необходимы, каким образом комплексировать в защищаемой вычислительной системе встроенные и добавочные механизмы защиты?

Используемые в настоящее время на практике подходы к защите компьютерной информации определяются следующими характеристиками:

  • формализованными требованиями к набору и параметрам механизмов защиты, регламентирующими современные требования к обеспечению компьютерной безопасности;

  • реальными механизмами защиты, реализуемыми при защите компьютерной информации (к ним относятся, прежде всего, средства защиты ОС, так как большинство приложений используют встроенные в ОС механизмы защиты);

  • существующей статистикой угроз компьютерной безопасности — существующими успешными атаками на информационные компьютерные ресурсы.

Рассмотрим формализованные требования, т. е. требования соответствующих нормативных документов, регламентирующих требования к защите компьютерной информации от несанкционированного доступа. Затем рассмотрим механизмы защиты, реализованные в современных ОС и проанализируем, в какой мере ими выполняются требования соответствующих нормативных документов.

Этот анализ необходим, чтобы определиться с причиной низкой защищенности компьютерной информации. Если встроенные в современные ОС механизмы защиты в полной мере соответствуют формализованным требованиям к ним, то, следовательно, эти требования необходимо усиливать. В противном случае необходимо усиливать механизмы защиты с целью выполнения соответствующих требований.

Следующим шагом будет рассмотрение и анализ существующей статистики угроз компьютерной информации и определение причины уязвимости современных ОС. На основе этого, а также на основе нормативных документов определим дополнительные требования к защите компьютерной информации, которые не выполняются встроенными в ОС механизмами защиты.

Затем рассмотрим непосредственно методы и механизмы, которые должны быть реализованы средствами добавочной защиты в дополнение к встроенным в ОС защитным механизмам. Особое внимание уделим методам и механизмам добавочной защиты, позволяющим функционально расширять встроенные механизмы защиты в предположении возможности потенциальных угроз. Также отдельно будут рассмотрены архитектурные и технические решения по реализации добавочной защиты.