Информационная безопасность. Макаренко С.И. - 112 стр.

UptoLike

Составители: 

112
Очень важен принцип простоты и управляемости информационной
системы в целом и защитных средств в особенности. Только для простого
защитного средства можно формально или неформально доказать его
корректность. Только в простой и управляемой системе можно проверить
согласованность конфигурации различных компонентов и осуществлять
централизованное администрирование.
Для обеспечения высокой доступности (непрерывности
функционирования) необходимо соблюдать следующие принципы
архитектурной безопасности:
- внесение в конфигурацию той или иной формы избыточности
(резервное оборудование, запасные каналы связи и т.п.);
- наличие средств обнаружения нештатных ситуаций;
- наличие средств реконфигурирования для восстановления,
изоляции и/или замены компонентов, отказавших или подвергшихся
атаке на доступность;
- рассредоточенность сетевого управления, отсутствие единой
точки отказа;
- выделение подсетей и изоляция групп пользователей друг от друга.
Данная мера, являющаяся обобщением разделения процессов на
уровне операционной системы, ограничивает зону поражения при
возможных нарушениях информационной безопасности.
- минимизация объема защитных средств, выносимых на клиентские
системы.
- реализация сервисов безопасности на сетевом и транспортном
уровнях
- поддержка механизмов аутентификации, устойчивых к сетевым
угрозам.
      Очень важен принцип простоты и управляемости информационной
системы в целом и защитных средств в особенности. Только для простого
защитного средства можно формально или неформально доказать его
корректность. Только в простой и управляемой системе можно проверить
согласованность конфигурации различных компонентов и осуществлять
централизованное администрирование.

     Для    обеспечения    высокой     доступности      (непрерывности
функционирования) необходимо соблюдать следующие принципы
архитектурной безопасности:
     - внесение в конфигурацию той или иной формы избыточности
       (резервное оборудование, запасные каналы связи и т.п.);
     - наличие средств обнаружения нештатных ситуаций;
     - наличие средств реконфигурирования для восстановления,
       изоляции и/или замены компонентов, отказавших или подвергшихся
       атаке на доступность;
     - рассредоточенность сетевого управления, отсутствие единой
       точки отказа;
     - выделение подсетей и изоляция групп пользователей друг от друга.
       Данная мера, являющаяся обобщением разделения процессов на
       уровне операционной системы, ограничивает зону поражения при
       возможных нарушениях информационной безопасности.
     - минимизация объема защитных средств, выносимых на клиентские
       системы.
     - реализация сервисов безопасности на сетевом и транспортном
       уровнях
     - поддержка механизмов аутентификации, устойчивых к сетевым
       угрозам.




                                  112