Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры Защита информации.docx
Скачиваний:
0
Добавлен:
06.08.2019
Размер:
68.69 Кб
Скачать
  1. Методы и средства программно-аппаратной защиты информации.

При создании программно-аппаратных СЗИ разработчики руководствуются основными принципами, установленными действующими государственными законами и нормативными документами по информационной безопасности, сохранению государственной тайны и обеспечению режима секретности работ, проводимых в автоматизированных системах. Принцип обоснованности доступа. Заключается в обязательном выполнении двух основных условий для предоставления доступа исполнителю (пользователю) к информации АС: 1.исполнитель (пользователь) должен иметь достаточную "форму допуска" для доступа к информации данного уровня конфиденциальности - грифа секретности (мандатное условие); 2.исполнителю (пользователю) необходим доступ к данной информации для выполнения его производственных функций (традиционное условие). Принцип достаточной глубины контроля доступа. Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов автоматизированной системы, которые в соответствии с принципом обоснованности доступа следует разделять между пользователями. Принцип разграничения потоков информации. Для предупреждения нарушений информационной безопасности, например при записи секретной информации на несекретные носители (тома, распечатки) и в несекретные файлы, ее передаче программам и процессам, не предназначенным для обработки секретной информации, а также передачи секретной информации по незащищенным каналам и линиям связи необходимо осуществлять соответствующее разграничение потоков информации. Принцип чистоты повторно используемых ресурсов. Заключается в освобождении от закрытой информации ресурсов при их удалении или освобождении исполнителя до занятия другим исполнителем. Принцип персональной ответственности. Исполнитель должен нести персональную ответственность за свою деятельность в системе, включая все действия с закрытой информацией. Необходимо выполнение трех требований: 1.идентификация всех пользователей и процессов, запущенных от их имени 2.аутентификация пользователя 3.регистрация или протоколирование механизмами контроля доступа всех попыток доступа к закрытой информации, в т.ч. и неудачных. Принцип целостности средств защиты. В автоматизированной системе необходимо обеспечивать целостность средств защиты информации, т.е. такие средства должны точно выполнять свои функции в соответствии с перечисленными принципами и быть изолированными от пользователей, а для своего сопровождения включать специальный защищенный интерфейс для средств контроля, сигнализации о попытках нарушения защиты информации и воздействия на процессы в системе. С этой целью построение комплекса средств защиты должно проводится в рамках отдельного монитора обращений, контролирующего любые запросы к данным или программам со стороны пользователей (или их программ) по установленным для них видам доступа к этим данным и программам. При этом "монитор обращений" контролирует взаимодействие ресурсов в программно-аппаратной среде, используя матрицу доступа в соответствии с разрешительной системой доступа.

Билет 4