Проектирование реляционных баз данных. Ковалев А.В - 50 стр.

UptoLike

52
В основе пятого фактора лежит то обстоятельство, что интересу ющую информацию
пользователь может получить не непосредственным отбором тех или иных элементов БД, а кос-
венным путем, т.е. посредством анализа и сопоставления ответов СУБД на последовательно
вводимые запросы (команды на обновление данных). В связи с этим для обеспечения безопас-
ности информации в БД в общем случае необходимо учитывать предысторию обращения к
данным.
3.4.5. Практические рекомендации по обеспечению безопасности информации в
коммерческих каналах телекоммуникаций
При обеспечении безопасности возникает сложная для пользователей задача выбора аде-
кватных конкретным обстоятельствам соответствующих технических средств. Поэтому необ-
ходимо максимально использовать конкретные условия эксплуатации аппаратуры и учитывать
возможные стратегии противоборствующей стороны. Выделим следующие основные направле-
ния воздействий.
1. Модификация программного обеспечения.
2. Получение несанкционированного доступа.
3. Выдача себя за другого пользователя.
4. Отказ от факта получения информации, которая на самом деле была получена, или
ложные сведения о ее получении.
5. Отказ от факта формирования информации.
6. Утверждение о том, что получателю в определенный момент была послана информа-
ция, которая на самом деле не посылалась.
7. Утверждение о том, что информация получена от некоторого пользователя, хотя на
самом деле она сформирована им же.
8. Несанкционированное расширение своих законных прав.
9. Несанкционированное изменение прав других пользователей .
10. Подключение к линии связи между другими пользователями.
11. Сокрытие факта наличия некоторой информации (скрытая передача) в другой ин-
формации (открытая передача).
12. Изучение прав доступа.
13. Заявление о сомнительности протокола обеспечения безопасности связи из-за рас-
крытия некоторой информации, которая согласно условиям протокола должна оставаться сек-
ретной.
14. Принудительное нарушение протокола.
15. Подрыв доверия к протоколу.
Современная технология обеспечения безопасности связи рекомендует работу по защите
информации с учетом перечисленных стратегий проводить по следующим основным направле-
ниям: совершенствование организационных мероприятий; блокирование несанкционированно-
го доступа к обрабатываемой информации; блокирование несанкционированного получения
информации с помощью технических средств.
Под организационными мерами защиты понимаются меры общего характера, ограничи-
вающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей
метода передачи информации и каналов утечки.
Вся работа по обеспечению безопасности связи в каналах телекоммуникаций должна на-
чинаться с организационных мер защиты.
1. Установление ответственности за обеспечение защиты.
2. Ограничение доступа в помещения, в которых происходят подготовка и обработка
информации.
      В основе пятого фактора лежит то обстоятельство, что интересующую информацию
пользователь может получить не непосредственным отбором тех или иных элементов БД, а кос-
венным путем, т.е. посредством анализа и сопоставления ответов СУБД на последовательно
вводимые запросы (команды на обновление данных). В связи с этим для обеспечения безопас-
ности информации в БД в общем случае необходимо учитывать предысторию обращения к
данным.

     3.4.5. Практические рекомендации по обеспечению безопасности информации в
коммерческих каналах телекоммуникаций

       При обеспечении безопасности возникает сложная для пользователей задача выбора аде-
кватных конкретным обстоятельствам соответствующих технических средств. Поэтому необ-
ходимо максимально использовать конкретные условия эксплуатации аппаратуры и учитывать
возможные стратегии противоборствующей стороны. Выделим следующие основные направле-
ния воздействий.
       1. Модификация программного обеспечения.
       2. Получение несанкционированного доступа.
       3. Выдача себя за другого пользователя.
       4. Отказ от факта получения информации, которая на самом деле была получена, или
ложные сведения о ее получении.
       5. Отказ от факта формирования информации.
       6. Утверждение о том, что получателю в определенный момент была послана информа-
ция, которая на самом деле не посылалась.
       7. Утверждение о том, что информация получена от некоторого пользователя, хотя на
самом деле она сформирована им же.
       8. Несанкционированное расширение своих законных прав.
       9. Несанкционированное изменение прав других пользователей.
       10. Подключение к линии связи между другими пользователями.
       11. Сокрытие факта наличия некоторой информации (скрытая передача) в другой ин-
формации (открытая передача).
       12. Изучение прав доступа.
       13. Заявление о сомнительности протокола обеспечения безопасности связи из-за рас-
крытия некоторой информации, которая согласно условиям протокола должна оставаться сек-
ретной.
       14. Принудительное нарушение протокола.
       15. Подрыв доверия к протоколу.
       Современная технология обеспечения безопасности связи рекомендует работу по защите
информации с учетом перечисленных стратегий проводить по следующим основным направле-
ниям: совершенствование организационных мероприятий; блокирование несанкционированно-
го доступа к обрабатываемой информации; блокирование несанкционированного получения
информации с помощью технических средств.
       Под организационными мерами защиты понимаются меры общего характера, ограничи-
вающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей
метода передачи информации и каналов утечки.
       Вся работа по обеспечению безопасности связи в каналах телекоммуникаций должна на-
чинаться с организационных мер защиты.
       1. Установление ответственности за обеспечение защиты.
       2. Ограничение доступа в помещения, в которых происходят подготовка и обработка
информации.


                                               52