Проектирование автоматизированных систем обработки информации и управления. Низамутдинов О.Б. - 30 стр.

UptoLike

Составители: 

предоставляться только действительно необходимые ему права по обращению к
ресурсам системы и данным;
3) полнота контроля, т.е. обязательный контроль всех обращений к
защищаемым данным; наказуемость нарушений, причем наиболее
распространенной мерой наказания является отказ в доступе к системе;
4) экономичность механизма, т.е. обеспечение минимальности расходов на
создание и эксплуатацию
механизма;
5) несекретность проектирования, т.е. механизм защиты должен
функционировать достаточно эффективно даже в том случае, если его структура и
содержание известны злоумышленнику.
В автоматизированных банках данных должно быть предусмотрено наличие в
них средств идентификации пользователей и ресурсов системы с периодической
сменой идентифицирующей информации, многоаспектного разграничения доступа к
элементам баз данных
(по элементам, по разрешенным процедурам, по условиям
операций и др.), криптографического закрытия данных, регистрации обращений к
защищаемым данным, контроля за использованием защищаемых данных и т.д.
Основные положения по разработке систем ЗИ могут быть сформулированы
так:
1) защита информации является не разовым мероприятием и даже не
совокупностью мероприятий, а непрерывным процессом
, который должен протекать
(осуществляться) во все время и на всех этапах жизненного цикла АСОИУ;
2) осуществление непрерывного процесса защиты информации возможно
лишь на базе промышленного производства средств защиты;
3) создание эффективных механизмов защиты может быть осуществлено
высококвалифицированными специалистами-профессионалами в области защиты
информации;
4) поддержание и обеспечение надежного функционирования механизмов
защиты
информации в АСОИУ сопряжено с решением специфических задач и
поэтому может осуществляться лишь профессионально подготовленными
специалистами.
предоставляться только действительно необходимые ему права по обращению к
ресурсам системы и данным;
       3) полнота контроля, т.е. обязательный контроль всех обращений к
защищаемым         данным;      наказуемость    нарушений,       причем    наиболее
распространенной мерой наказания является отказ в доступе к системе;
       4) экономичность механизма, т.е. обеспечение минимальности расходов на
создание и эксплуатацию механизма;
       5) несекретность      проектирования,   т.е.   механизм    защиты    должен
функционировать достаточно эффективно даже в том случае, если его структура и
содержание известны злоумышленнику.
       В автоматизированных банках данных должно быть предусмотрено наличие в
них средств идентификации пользователей и ресурсов системы с периодической
сменой идентифицирующей информации, многоаспектного разграничения доступа к
элементам баз данных (по элементам, по разрешенным процедурам, по условиям
операций и др.), криптографического закрытия данных, регистрации обращений к
защищаемым данным, контроля за использованием защищаемых данных и т.д.
       Основные положения по разработке систем ЗИ могут быть сформулированы
так:
       1) защита информации является не разовым мероприятием и даже не
совокупностью мероприятий, а непрерывным процессом, который должен протекать
(осуществляться) во все время и на всех этапах жизненного цикла АСОИУ;
       2) осуществление непрерывного процесса защиты информации возможно
лишь на базе промышленного производства средств защиты;
       3) создание эффективных механизмов защиты может быть осуществлено
высококвалифицированными специалистами-профессионалами в области защиты
информации;
       4) поддержание и обеспечение надежного функционирования механизмов
защиты информации в АСОИУ сопряжено с решением специфических задач и
поэтому    может     осуществляться    лишь    профессионально     подготовленными
специалистами.