Информационная безопасность и защита информации: Конспект лекций. Будко В.Н. - 6 стр.

UptoLike

Составители: 

Стал обсуждаться вопрос о дополнении ОС внешними механизмами защиты информации.
Например, в вычислительных системах выделять для защиты специальные мини-ЭВМ ,
создавать подсистемы из технических, программных , лингвистических и
организационных средств . Но оказалось, что и такие меры также не дают 100% гарантии
от несанкционированного получения информации.
Появились высказывания, что в настоящее время вообще нет эффективных способов
защиты данных в системах коллективного пользования. Сформулирована и доказана
теорема Харрисона о том, что формальными средствами вообще нельзя доказать
достаточность защиты.
Специалисты пришли к выводу, что защита информации должна представлять собой
регулярный процесс, осуществляемый комплексным использованием программных ,
аппаратных и внешних технических и нетехнических средств на всех этапах разработки,
внедрения и эксплуатации ИВС.
Необходимо объединение всех средств в целостный механизм систему защиты с
несколькими поясами защиты:
внешний пояс система в целом;
пояс устройств (ЭВМ , терминалы, линии связи между ними ,...);
пояс компонент системы (элементы баз данных , ОС, программы
пользователей,...);
пояс процессов в системе (ввод-вывод данных , внутренняя обработка и т.п.).
Основные цели , поставленные перед механизмом защиты, можно формулировать с разных
позиций. С одной стороны это :
7. Исключение случайной или преднамеренной выдачи информации посторонним
лицам.
8. Разграничение возможностей и полномочий всех пользователей и лиц (включая и
администрацию системы), имеющих доступ к ресурсам системы.
9. Обеспечение удобств работы с информацией для групп взаимосвязанных
пользователей.
10. Обеспечение независимости пользователей в пределах представленных им
полномочий.
11. Обеспечение возможностей пользователям допускать к своей информации других
пользователей.
12. С другой стороны обобщенными защитными функциями могут являться:
13. Защита системы от посторонних лиц.
14. Защита системы от пользователя , т.е ., при обеспечении пользователя всеми
возможностями обработки своей информации, исключая возможность
несанкционированных действий с его стороны: доступ к супервизорным областям,
общесистемным данным , к данным других пользователей, изменения программ
общего пользования, сбор информации на регистрах и в полях ЗУ и другие
действия.
15. Защита пользователей друг от друга , т.е . предупреждение НСД одного
пользователя к данным другого как в процессе обработки их в совмещенном
режиме , так и в процессе хранения этих данных в базах данных системы.
Стал обсуждаться вопрос о дополнении ОС внешними механизмами защиты информации.
Например, в вычислительных системах выделять для защиты специальные мини-ЭВМ,
создавать   подсистемы     из  технических,     программных,    лингвистических   и
организационных средств. Но оказалось, что и такие меры также не дают 100% гарантии
от несанкционированного получения информации.
Появились высказывания, что в настоящее время вообще нет эффективных способов
защиты данных в системах коллективного пользования. Сформулирована и доказана
теорема Харрисона о том, что формальными средствами вообще нельзя доказать
достаточность защиты.
Специалисты пришли к выводу, что защита информации должна представлять собой
регулярный процесс, осуществляемый комплексным использованием программных,
аппаратных и внешних технических и нетехнических средств на всех этапах разработки,
внедрения и эксплуатации ИВС.
Необходимо объединение всех средств в целостный механизм – систему защиты с
несколькими поясами защиты:
        • внешний пояс – система в целом;
        • пояс устройств (ЭВМ, терминалы, линии связи между ними,...);
        • пояс компонент системы        (элементы    баз   данных,   ОС,   программы
          пользователей,...);
        • пояс процессов в системе (ввод-вывод данных, внутренняя обработка и т.п.).
Основные цели, поставленные перед механизмом защиты, можно формулировать с разных
позиций. С одной стороны это:
   7. Исключение случайной или преднамеренной выдачи информации посторонним
      лицам.
   8. Разграничение возможностей и полномочий всех пользователей и лиц (включая и
      администрацию системы), имеющих доступ к ресурсам системы.
   9. Обеспечение удобств работы с информацией для групп взаимосвязанных
      пользователей.
   10. Обеспечение независимости пользователей в пределах представленных им
       полномочий.
   11. Обеспечение возможностей пользователям допускать к своей информации других
       пользователей.
   12. С другой стороны обобщенными защитными функциями могут являться:
   13. Защита системы от посторонних лиц.
   14. Защита системы от пользователя, т.е., при обеспечении пользователя всеми
       возможностями обработки своей информации, исключая возможность
       несанкционированных действий с его стороны: доступ к супервизорным областям,
       общесистемным данным, к данным других пользователей, изменения программ
       общего пользования, сбор информации на регистрах и в полях ЗУ и другие
       действия.
   15. Защита пользователей друг от друга, т.е. предупреждение НСД одного
       пользователя к данным другого как в процессе обработки их в совмещенном
       режиме, так и в процессе хранения этих данных в базах данных системы.