Защита информации и информационная безопасность. Мордвинов В.А - 16 стр.

UptoLike

16
поскольку первоначально сторонний нарушитель должен преодолеть экран, где
защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того,
экранирующая система, в отличие от универсальной, может и должна быть устроена
более простым и, следовательно, более безопасным образом, на ней должны
присутствовать только те компоненты, которые необходимы для выполнения функций
экранирования. Экранирование дает также возможность контролировать
информационные потоки, направленные во внешнюю область, что способствует
поддержанию во внутренней области режима конфиденциальности. Помимо функций
разграничения доступа, экраны осуществляют регистрацию информационных обменов
Развитие информационных систем привело к появлению концепции открытых
систем, предполагающих широкое использование стандартизированных протоколов и
интерфейсов. Переход к технологии открытых систем открывает широкие
перспективы. Однако возникают огромное количество проблем несанкционированного
доступа к информации в компьютерных системах.
Использование данной технологии в информационных системах не должно
означать незащищенность системы. Такие свойства, как интероперабельность и
мобильность приложений, содержат в себе источник уязвимости для защищенности
информации, поэтому защита информации в открытых системахэто особая
проблема, решение которой требует разработки специальных механизмов и
стандартов.
Для реализации соответствия информационной системы современным
требованиям безопасности должна быть обеспечена защита от:
попытки чтения информации в сети;
попытки искажения информации;
попытки навязывания устаревшей и ложной информации;
попытки передачи от "чужого" имени;
несанкционированного входа в сеть.
На всех технологических этапах обработки данных в защищенной системе
должна быть предотвращена утечка конфиденциальной информации и случайное или
умышленное ее искажение. Для этого необходимо использовать организационные и
технические средства.
Организационные мероприятия предполагают разработку четких инструкций по
работе с конфиденциальной информацией и тщательный контроль за их исполнением,
создание многоступенчатой системы доступа к информации на базе систем
автоматической идентификации. Такие мероприятия могут включать в себя и создание
специальных структур, которые должны моделировать, планировать появление
наиболее изощренных программно-технических средств доступа к конфиденциальной
информации, осуществлять специальное тестирование системного и программного
обеспечения.
Технические средства должны включать различные механические и
электронные блокировки, устройства защиты от несанкционированного считывания
данных, электронные преобразователи данных для передачи по каналам связи,
парольную защиту.
Программные средства должны включать электронно-цифровую подпись и
шифрование данных на основе теории "открытых ключей", защиту данных на уровне
общесистемных средств, например паролевый доступ к ресурсам в локальных
вычислительных сетях, специальные программы защиты данных на гибких и жестких
дисках.
                                      16
поскольку первоначально сторонний нарушитель должен преодолеть экран, где
защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того,
экранирующая система, в отличие от универсальной, может и должна быть устроена
более простым и, следовательно, более безопасным образом, на ней должны
присутствовать только те компоненты, которые необходимы для выполнения функций
экранирования.    Экранирование    дает   также    возможность   контролировать
информационные потоки, направленные во внешнюю область, что способствует
поддержанию во внутренней области режима конфиденциальности. Помимо функций
разграничения доступа, экраны осуществляют регистрацию информационных обменов

       Развитие информационных систем привело к появлению концепции открытых
систем, предполагающих широкое использование стандартизированных протоколов и
интерфейсов. Переход к технологии открытых систем открывает широкие
перспективы. Однако возникают огромное количество проблем несанкционированного
доступа к информации в компьютерных системах.
       Использование данной технологии в информационных системах не должно
означать незащищенность системы. Такие свойства, как интероперабельность и
мобильность приложений, содержат в себе источник уязвимости для защищенности
информации, поэтому защита информации в открытых системах – это особая
проблема, решение которой требует разработки специальных механизмов и
стандартов.
       Для реализации соответствия информационной системы современным
требованиям безопасности должна быть обеспечена защита от:
• попытки чтения информации в сети;
• попытки искажения информации;
• попытки навязывания устаревшей и ложной информации;
• попытки передачи от "чужого" имени;
• несанкционированного входа в сеть.
       На всех технологических этапах обработки данных в защищенной системе
должна быть предотвращена утечка конфиденциальной информации и случайное или
умышленное ее искажение. Для этого необходимо использовать организационные и
технические средства.
       Организационные мероприятия предполагают разработку четких инструкций по
работе с конфиденциальной информацией и тщательный контроль за их исполнением,
создание многоступенчатой системы доступа к информации на базе систем
автоматической идентификации. Такие мероприятия могут включать в себя и создание
специальных структур, которые должны моделировать, планировать появление
наиболее изощренных программно-технических средств доступа к конфиденциальной
информации, осуществлять специальное тестирование системного и программного
обеспечения.
       Технические средства должны включать различные механические и
электронные блокировки, устройства защиты от несанкционированного считывания
данных, электронные преобразователи данных для передачи по каналам связи,
парольную защиту.
       Программные средства должны включать электронно-цифровую подпись и
шифрование данных на основе теории "открытых ключей", защиту данных на уровне
общесистемных средств, например паролевый доступ к ресурсам в локальных
вычислительных сетях, специальные программы защиты данных на гибких и жестких
дисках.