Автор: Пользователь скрыл имя, 16 Декабря 2012 в 16:26, реферат
Применение методов системного анализа к построению системы противодействия угрозам безопасности позволяет заложить комплекс мероприятий по защите информации на стадии проектирования системы, обеспечив оптимальное сочетание организационных и технических мер защиты информации. Важность реализации этого принципа обусловлена тем, что дополнение функционирующей незащищенной автоматизированной системы средствами защиты информации сложнее и дороже, чем изначальное проектирование и построение защищенной системы.
2. Системный подход к защите информации
Применение методов системного анализа
к построению системы противодействия
угрозам безопасности позволяет
заложить комплекс мероприятий по защите
информации на стадии проектирования
системы, обеспечив оптимальное
сочетание организационных и
технических мер защиты информации.
Важность реализации этого принципа обусловлена
тем, что дополнение функционирующей незащищенной
автоматизированной системы средствами
защиты информации сложнее и дороже, чем
изначальное проектирование и построение
защищенной системы.
Современные средства защиты информации
можно классифицировать следующим образом:
- активные и пассивные технические средства,
обеспечивающие защиту от утечки информации
по различным физическим полям;
- программные и программно-технические
средства, обеспечивающие разграничение
доступа к информации на различных уровнях;
- программные и программно-технические
средства, обеспечивающие защиту информации
и подтверждение ее подлинности при передаче
по каналам связи;
- программно-аппаратные средства, обеспечивающие
целостность программного продукта и
защиту от несанкционированного его копирования;
- программные средства, обеспечивающие
защиту от воздействия программ-вирусов.
Принцип самозащиты и конфиденциальности
системы защиты информации основан на
декомпозиции механизма воздействия угроз
безопасности информации. При реализации
такого подхода появляется возможность
контролировать целостность системы защиты
информации, управлять ее безопасностью,
восстанавливать эту систему при ее "взломе"
и/или отказах оборудования.
На этапе подготовки к обработке конфиденциальной
информации также существует проблема
выбора средств защиты, и в частности,
систем защиты информации, обрабатываемой
с использованием технических средств.
Такие системы должны строиться по определенным
принципам. Это связано с необходимостью
противодействия целому ряду угроз безопасности
информации.
К принципам противодействия угрозам
относится принцип достаточности мер
защиты информации, позволяющий реализовать
эффективную защиту без чрезмерного усложнения
системы защиты информации. При этом следует
учитывать совместимость создаваемой
системы противодействия угрозам безопасности
информации с используемой операционной
и программно-аппаратной структурой автоматизированной
системы.
Средства защиты информации
Эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации.
В настоящее
время на рынке представлено большое
разнообразие средств защиты информации,
которые условно можно
Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:
В качестве идентификаторов
пользователей применяются, как
правило, условные обозначения в
виде набора символов. Для аутентификации
пользователей применяются
Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки). Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних. Обеспечивая высокую степень защиты информации, в то же время применение СКЗИ влечет ряд неудобств:
В целом, при определении
необходимости использования
Принцип разумной достаточности
Создать абсолютно непреодолимую системы защиты принципиально невозможно. Поэтому при проектировании системы безопасности имеет смысл вести речь о некотором ее приемлемом уровне. При этом необходимо понимать, что высокоэффективная система защиты дорого стоит, может существенно снижать производительность защищаемого объекта и создавать ощутимые неудобства для пользователя. Важно правильно выбрать тот уровень защиты, при котором затраты, риск взлома и размер возможного ущерба были бы приемлемыми.