Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Меры обеспечения безопасности компьютерных систем






По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяют на:

- правовые (законодательные);

- морально-этические;

- организационно-административные;

- физические;

- программно-аппаратные.

К правовым мерам защиты информации относятся действующие в стране законы, указы, положения, инструкции и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственности за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей (Представьте себе, идет злоумышленник по улице и у него возникает злой умысел – нарушить безопасность компьютерной системы. И только он захотел это сделать…, как вспомнил, что в стране действуют законы, указы, положения, инструкции и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования. И понял он, что должен будет понести ответственность за их нарушения и не стал нарушать безопасность компьютерной системы).

В РФ основы законодательного регулирования информационных отношений в обществе заложены в федеральных законах «О связи», «Об информации, информатизации и защите информации», «О государственной тайне», а также других законодательных и нормативных актах.

Российским законодателем определены составы преступлений в области компьютерной информации статьями уголовного кодекса 272, 273, 274.

К морально-этическим мерам обеспечения информационной безопасности относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров в стране. Эти нормы бывают как неписанными (общепризнанные нормы честности, патриотизма и т.д.), так и оформленными в некий свод правил или предписаний (Представьте себе, идет злоумышленник по улице и у него возникает злой умысел – нарушить безопасность компьютерной системы. И только он захотел это сделать…, как вспомнил, что в детстве мама ему говорила, что нарушать безопасность компьютерной системы не хорошо. И он не стал этого делать).

Организационно-административные меры защиты информации регламентируют процессы функционирования АСОИ, использование их ресурсов, деятельность персонала, порядок взаимодействия пользователей с системой, с тем, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности (Представьте себе, идет злоумышленник по улице и у него возникает злой умысел – нарушить безопасность компьютерной системы. И только он захотел это сделать…, как вспомнил, что при приеме на работу подписывал документ о не нарушении правил безопасности информации. И понял он, что его могут за это лишить премии и не стал нарушать безопасность системы).

К физическим мерам защиты относятся различные механические, электро- и электромеханические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа нарушителей (турникеты, колючая проволока, кодовые замки, системы охранно-пожарной сигнализации и т.п.) (Представьте себе, идет злоумышленник по улице и у него возникает злой умысел – нарушить безопасность компьютерной системы. И только он захотел это сделать…, как вспомнил, что безопасность системы обеспечена физическими мерами защиты, которые он не сможет преодолеть и не стал нарушать ее безопасность).

К программно-аппаратным мерам защиты относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами (Представьте себе, идет злоумышленник по улице и у него возникает злой умысел – нарушить безопасность компьютерной системы. И только он захотел это сделать…, как вспомнил, что для обеспечения безопасности системы используются программно-аппаратные средства защиты, которые он не сможет обойти и не стал нарушать ее безопасность).

Обзор и классификация политик безопасности (политик разграничения доступа)

Под политикой безопасности (разграничения доступа) понимается совокупность норм, правил и практических рекомендаций, регламентирующих процесс обработки информации, выполнение которых обеспечивает защиту от заданного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности компьютерной системы.

Основная цель создания политики безопасности информационной системы – определение условий, которым должно подчиняться поведение подсистемы безопасности. Наиболее исследованными на практике моделями безопасности являются модели, защищающие информацию от нарушения свойств конфиденциальности и целостности. Они могут быть на верхнем уровне подразделены на два больших класса – формальных и неформальных моделей.

Формальные модели политик безопасности позволяют описать поведение подсистемы безопасности в рамках строгих математических моделей и правил. С их помощью можно доказать безопасность системы, опираясь при этом на объективные и неопровержимые постулаты математической теории. Формирование данных политик предполагает выработку критерия безопасности системы и проведение формального доказательства соответствия системы этому критерию при соблюдении установленных правил и ограничений.

Неформальные модели политик безопасности предполагают описание поведения подсистемы безопасности в рамках вербальных (словесных) утверждений, не обладающих математической строгостью. Утверждения в неформальных моделях, как правило, формируют требования к поведению подсистемы безопасности на общем уровне без указания особенностей их реализации.

Достоинством формальных моделей является их математическая строгость и возможность формального доказательства того, что система, находящаяся в безопасном состоянии, не может перейти в небезопасное состояние при соблюдении всех установленных правил и ограничений.

Недостатком формальных моделей является их большая абстрактность, что, зачастую, не позволяет использовать правила данных моделей ко всем субъектам и объектам компьютерной системы.

Одна из возможных классификаций формальных моделей политик безопасности представлена на рисунке 3.

Рис. 3. Классификация моделей политик безопасности






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.