Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 13 стр.

UptoLike

13
Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ
1.1 Методы создания безопасных систем
обработки информации
В данном разделе рассмотрим самые общие методы обеспе-
чения информационной безопасности автоматизированных сис-
тем с позиций автоматизации процессов обработки конфиденци-
альной информации и методы противодействия угрозам безо-
пасности [1]. Подробно эти вопросы рассматриваются в стандар-
тах информационной
безопасности.
1.2 Автоматизация процесса обработки
конфиденциальной информации
До применения компьютерных технологий в любой органи-
зации, для которой безопасность информации имела определен-
ное значение, был установлен определенный порядок работы с
информацией (например, система работы с секретными докумен-
тами), регламентирующий информационные потоки внутри орга-
низации и обмен информацией с внешним миром. Этот
порядок
включал схему информационных потоков внутри организации и
правила управления этими потоками. Таким образом, если ос-
новная цель внедрения информационных технологийавтомати-
зировать процесс обработки информации, то частная задача ав-
томатизацииобеспечить адекватную реализацию в компьютер-
ной системе схемы информационных потоков и правил управле-
ния ими, существовавших до применения компьютерных средств
.
1.3 Противодействие угрозам безопасности путем
устранения предпосылок их осуществления
Это основная задача защиты. Любая успешная атака непре-
менно использует определенные особенности системы обработки
информации или недостатки средств защиты. В большинстве
случаев наличие «изъянов защиты» определяется особенностями
архитектуры и реализации средств защиты.
                             13


Глава 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ
     БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

    1.1 Методы создания безопасных систем
        обработки информации

     В данном разделе рассмотрим самые общие методы обеспе-
чения информационной безопасности автоматизированных сис-
тем с позиций автоматизации процессов обработки конфиденци-
альной информации и методы противодействия угрозам безо-
пасности [1]. Подробно эти вопросы рассматриваются в стандар-
тах информационной безопасности.

    1.2 Автоматизация процесса обработки
        конфиденциальной информации

     До применения компьютерных технологий в любой органи-
зации, для которой безопасность информации имела определен-
ное значение, был установлен определенный порядок работы с
информацией (например, система работы с секретными докумен-
тами), регламентирующий информационные потоки внутри орга-
низации и обмен информацией с внешним миром. Этот порядок
включал схему информационных потоков внутри организации и
правила управления этими потоками. Таким образом, если ос-
новная цель внедрения информационных технологий – автомати-
зировать процесс обработки информации, то частная задача ав-
томатизации – обеспечить адекватную реализацию в компьютер-
ной системе схемы информационных потоков и правил управле-
ния ими, существовавших до применения компьютерных средств.

    1.3 Противодействие угрозам безопасности путем
        устранения предпосылок их осуществления

     Это основная задача защиты. Любая успешная атака непре-
менно использует определенные особенности системы обработки
информации или недостатки средств защиты. В большинстве
случаев наличие «изъянов защиты» определяется особенностями
архитектуры и реализации средств защиты.