Методы и задачи криптографической защиты информации. Мартынов А.И. - 22 стр.

UptoLike

Составители: 

правительственной системы. Организация, запрашивающая сертификационные
услуги, формулирует лишь оценки, то есть описывает условия, в которых
должна работать система, возможные угрозы ее безопасности и
предоставляемые ею защитные функции. Задача органа сертификации
оценить, насколько полно достигаются поставленные цели, то есть насколько
корректны и эффективны архитектура и реализация механизмов безопасности в
описанных условиях.
Европейские критерии рассматривают следующие составляющие
информационной безопасности:
Конфиденциальность, то есть защиту от несанкционированного
получения информации.
Целостность, то есть защиту от несанкционированного изменения
информации.
Доступность, то есть защиту от несанкционированного удержания
информации и ресурсов.
В 1992 году Гостехкомиссия при Президенте РФ опубликовала пять
Руководящих документов, посвященных проблеме защиты от
несанкционированного доступа (НСД) к информации [3].
Идейной основой набора руководящих документов является «Концепция
защиты средств вычислительной техники (СВТ) и автоматизированных систем
(АС) от несанкционированного доступа к информации (НСД)».
В Концепции различаются понятия СВТ и АС. Более точно Концепция
предусматривает существование двух относительно самостоятельных и,
следовательно, имеющих отличие направлений в проблеме защиты
информации от НСД. Этонаправление, связанное с СВТ, и направление,
связанное с АС.
Необходимость в различии понятий СВТ и АС связана с некоторыми
принципиальными отличиями с точки зрения информационной безопасности.
СВТэто конкретная аппаратно-программная конфигурация, построенная с
вполне определенными целями и функционирующая в известном окружении.
АСэто аппаратно-программный пакет, который можно купить и по своему
усмотрению встроить в ту или иную систему СВТ. То есть СВТ имеют
конкретное окружение, которое можно определить и изучить сколь угодно
детально, а АС должна быть рассчитана на использование в различных
условиях. Угрозы для СВТ носят вполне конкретный характер, относительно
угроз АС можно лишь строить предположения.
4. Общая схема абстрактной модели защиты информации
Любая модель защиты информации не может претендовать на полную
гарантию от взлома. Это лишь некий абстракт, цель которого описать общую
терминологию и критерии системы безопасности. Модель не дает ответа на
вопрос, как безопасным образом строить систему, как наращивать отдельные
компоненты и конфигурацию в целом.