ПРИМЕРЫ РАЗРАБОТКИ ИНФОРМАЦИОННЫХ МОДЕЛЕЙ

НЕКОТОРЫЕ АСПЕКТЫ ПРАКТИЧЕСКОЙ РАЗРАБОТКИ ИС

Разработка модели защиты данных

Большое внимание в настоящее время уделяется вопросам формирования принципов построения механизмов защиты информации (ЗИ) и системы требований к ним [23]. На основе имеющегося опыта можно сформулировать следующие фундаментальные принципы организации ЗИ:

  • • системность;
  • • специализированность;
  • • неформальность.

Основные требования принципа системности сводятся к тому, что для обеспечения надежной ЗИ в современных ИС должна быть обеспечена надежная и согласованная защита во всех структурных элементах, на всех технологических участках автоматизированной обработки информации и во все время функционирования.

Специализированность как принцип организации защиты предполагает два аспекта:

  • • ввиду специфических особенностей рассматриваемой проблемы надежный механизм защиты может быть спроектирован и организован лишь профессиональными специалистами по ЗИ;
  • • для обеспечения эффективного функционирования механизма защиты в составе ИС должны функционировать специалисты по ЗИ.

В соответствии с данным принципом значительное распространение за рубежом получает специализация по различным аспектам ЗИ. В США, например, на вопросах ЗИ специализируется свыше 100 фирм.

Принцип неформальности означает, что методология проектирования механизма защиты и обеспечения его функционирования в основе своей является неформальной. Эта неформальность интерпретируется в том смысле, что в настоящее время не существует инженерной методики проектирования механизма защиты в традиционном понимании этого термина.

Общие требования к механизму защиты следующие:

  • • адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на создание механизма защиты и обеспечение его функционирования;
  • • удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления; минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным;
  • • полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным; наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе;
  • • экономичность механизма, т.е. обеспечение минимальности расходов на создание и эксплуатацию механизма;
  • • несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.

В автоматизированных банках данных должно быть предусмотрено наличие средств идентификации пользователей и ресурсов системы с периодической сменой идентифицирующей информации, многоаспектного разграничения доступа к элементам БД (по элементам, по разрешенным процедурам, по условиям операций и др.), криптографического закрытия данных, регистрации обращений к защищаемым данным, контроля за использованием защищаемых данных и т.д.

Основные положения по разработке систем ЗИ могут быть сформулированы так:

  • • ЗИ является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать (осуществляться) во все время и на всех этапах жизненного цикла ИС;
  • • осуществление непрерывного процесса ЗИ возможно лишь на базе промышленного производства средств защиты;
  • • создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профес- сионалами в области ЗИ;
  • • поддержание и обеспечение надежного функционирования механизмов ЗИ в ИС сопряжено с решением специфических задач и поэтому может осуществляться лишь профессионально подготовленными специалистами.

Сохранность информации может быть нарушена в двух основных случаях: при получении несанкционированного доступа к информации и при нарушении функционирования ЭВМ. Система защиты от этих угроз включает следующие основные элементы:

  • • защиту ИС и ее аппаратуры;
  • • организационные мероприятия по обеспечению сохранности информации;
  • • защиту операционной системы, файлов, терминалов и каналов связи.

Следует при этом иметь в виду, что все типы защиты взаимосвязаны и при выполнении своих функций хотя бы одной из них сводит на нет усилия других. Предлагаемые и реализованные схемы ЗИ в ИС очень разнообразны, что вызвано, в основном, выбором наиболее удобного и легко осуществимого метода контроля доступа, т.е. изменением функциональных свойств системы.

В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются системы: без схем защиты; с полной защитой; с единой схемой защиты.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >