Стратегия защиты информации

Автор работы: Пользователь скрыл имя, 07 Июня 2015 в 00:34, реферат

Описание работы

Основные задачи и принципы защиты информации
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации; доступность для всех авторизованных пользователей.

Содержание работы

Введение.......................................................................................................................1
1. Стратегия защиты информации.............................................................................6
2. Система защиты информации................................................................................9
Заключение.................................................................................................................14

Файлы: 1 файл

Стратегия защиты информации. КоторинаЕ.Е. ЭП-121.docx

— 16.69 Кб (Скачать файл)

4. Система дестабилизирующих факторов, влияющих на уязвимость (защищенность) информации. Под дестабилизирующим фактором понимается то событие или явление, которое может произойти в АСОД, и содержащее в себе потенциальную возможность такого негативного воздействия на информацию, результатом которого может быть повышение значений каких-либо показателей уязвимости защищаемой информации и соответственно - снижение показателей ее защищенности.

5. Методология оценки уязвимости (защищенности) информации. В соответствии с изложенным выше, данная методология должна содержать методы, модели и инструментальные средства определения текущих и прогнозирования будущих значений каждого из системы показателей уязвимости (защищенности) информации под воздействием каждой из потенциально возможных угроз и любой их совокупности.

6. Методология определения требований к защите информации. Данный компонент унифицированной концепции защиты информации играет повышенную роль, поскольку в решающей степени предопределяет подходы, средства и методы практической организации защиты. В классической теории систем предполагается, что требования к любым параметрам создаваемых систем определяются в количественном выражении. Однако, в силу повышенной неопределенности процессов защиты информации, предложить строго формальную и адекватную методику определения требуемого уровня защиты не удается. Таким образом, приходится довольствоваться эвристическими и теоретико-эмпирическими методами. А поскольку требованиями к защите в решающей степени предопределяется построение соответствующей системы защиты и технологии ее функционирования, то в целях повышения адекватности решения рассматриваемой задачи решать ее оказалось целесообразным во взаимосвязи с задачей оптимизации и стандартизации систем защиты информации.

7. Система концептуальных решений по защите информации. Под концептуальным понимается такое решение, которое создает объективные предпосылки для формирования инструментальных средств, необходимых и достаточных для эффективного решения всей совокупности соответствующих задач на регулярной основе и в соответствии с требованиями к их решению, которые, в свою очередь, определяются целями функционирования соответствующей системы. Отсюда следует, что концептуальные решения должны быть научно обоснованными и оптимальными с точки зрения сочетания объективных требований к решению соответствующих задач и объективных предпосылок их решения.

8. Система требований к концептуальным решениям, Содержание данного компонента концепции зашиты, заключается в обосновании таких требований к каждому из концептуальных решений, которые обеспечивали бы достижение целей их принятия наиболее рациональным образом. Эти требования приводятся и обосновываются в перечисленных выше главах при рассмотрении соответствующего решения.

9. Условия, способствующие повышению эффективности зашиты информации. Основное назначение и содержание данного компонента концепции защиты информации заключается в том, чтобы сформировать и обосновать перечень и содержание тех условий, соблюдение которых будет существенно способствовать повышению уровня зашиты при расходовании выделенных для этих целей средств или расходования возможно меньшего объема средств для обеспечения требуемого уровня зашиты. В теории защиты информации доказано, во-первых, что эти условия образуют достаточно представительную систему, а во-вторых, что подавляющая часть этих условий относится к построению, организации и обеспечению функционирования АСОД.

3. Система защиты информации

Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСОД для решения в ней выбранных задач защиты. Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.

Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные.

Сформированная к настоящему времени система включает следующий перечень общеметодологических принципов: концептуальное единство; адекватность требованиям; гибкость (адаптируемость); функциональная самостоятельность; удобство использования; минимизация предоставляемых прав; полнота контроля; адекватность реагирования; экономичность.

Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагирования может быть различным и включать: просьбу повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.

Под организационным построением понимается общая организация системы, адекватно отражающая концептуальные подходы к ее созданию. В соответствии с изложенной концепцией защиты информации в современных АСОД организационное построение СЗИ может быть представлено так, как показано на рисунке. Как следует из приведенной схемы, организационно СЗИ состоит из трех частей: механизмов обеспечения защиты информации, механизмов управления механизмами защиты и механизмов общей организации работы системы.

Совокупность требований к системе зашиты информации в АСОД

В механизмах обеспечения защиты выделяются два организационных компонента: постоянные механизмы и переменные механизмы. При этом под постоянными понимаются такие механизмы, которые встраиваются в компоненты АСОД в процессе создания СЗИ и находятся в рабочем состоянии в течение всего времени функционирования соответствующих компонентов. Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов.

Организационное построение системы защиты информации

В организационном построении СЗИ должны быть, предусмотрены подсистемы защиты на объектах (структурных компонентах) АСОД и некоторое управляющее звено, которое в специальных публикациях получило название ядра СЗИ.

Ядро системы защиты есть специальный компонент, предназначенный для объединения всех подсистем СЗИ в единую целостную систему организации, обеспечения и контроля ее функционирования.

СЗИ является автоматизированной системой, ее структурное построение может быть определено по аналогии с структурным построением АСОД. Сформированная таким образом структурная схема СЗИ представлена на рисунке.

Общая структурная схема системы защиты информации

Человеческий компонент составляют те лица (или группы лиц, коллективы, подразделения), которые имеют непосредственное отношение к защите информации в процессе функционирования АСОД. К ним должны быть отнесены:

1) пользователи АСОД, имеющие доступ  к ее ресурсам и участвующие  в обработке информации;

2) администрация АСОД, обеспечивающая  общую организацию функционирования  системы обработки, в том числе  и СЗИ;

3) диспетчеры и операторы АСОД, осуществляющие прием информации, подготовку ее к обработке, управление  средствами ВТ в процессе обработки, контроль и распределение результатов  обработки, а также некоторые  другие процедуры, связанные с  циркуляцией информационных потоков;

4) администраторы банков данных, отвечающие за организацию, ведение  и использование баз данных  АСОД;

5) обслуживающий персонал, обеспечивающий  работу технических средств АСОД, в том числе и средств СЗИ;

6) системные программисты, осуществляющие  управление программным обеспечением  АСОД;

7) служба защиты информации, специально  создаваемая для организации  и обеспечения защиты информации. Эта служба играет ведущую  роль в защите информации.

Если служба защиты в виде самостоятельного подразделения не создается, то ее функции должны быть возложены на администрацию банков данных с соответствующим изменением ее организационно-правового статуса. Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой другой автоматизированной системы, объединяются в техническое, математическое, программное, информационное и лингвистическое обеспечение. Состав и содержание перечисленных видов обеспечения определяются следующим образом:

1) техническое обеспечение - совокупность  технических средств, необходимых  для технической поддержки решения  всех тех задач защиты информации, решение которых может потребоваться  в процессе функционирования  СЗИ. В техническое обеспечение  СЗИ, естественно, должны быть включены  все технические средства защиты, которые могут оказаться необходимыми  в конкретной СЗИ. Кроме того, к ним относятся те технические  средства, которые необходимы для  решения задач управления механизмами  защиты информации;

2) математическое обеспечение - совокупность  математических методов, моделей  и алгоритмов, необходимых для  оценок уровня защищенности информации  и решения других задач защиты;

3) программное обеспечение - совокупность  программ, реализующих программные  средства защиты, а также программ, необходимых для решения задач  управления механизмами защиты. К ним должны быть отнесены  также сервисные и вспомогательные  программы СЗИ;

4) информационное обеспечение - совокупность  систем классификации и кодирования  данных о защите информации, массивы  данных СЗИ, а также входные  и выходные документы СЗИ;

5) лингвистическое обеспечение - совокупность  языковых средств, необходимых для  обеспечения взаимодействия компонентов  СЗИ между собой, с компонентами  АСОД и с внешней средой.

Типизация и стандартизация систем защиты информации, как и любых других систем, имеет важное значение как с точки зрения обеспечения надежности, так и экономичности защиты.

Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации.

По уровню обеспечиваемой защиты все СЗИ целесообразно разделить, например, на следующие четыре категории:

1) системы слабой защиты - рассчитанные  на такие АСОД, в которых обрабатывается  информация, имеющая низкий уровень  конфиденциальности;

2) системы сильной защиты - рассчитанные  на АСОД, в которых обрабатывается  информация, подлежащая защите от  несанкционированного ее получения, но объемы этой информации  не очень велики, и обрабатывается  она эпизодически;

3) системы очень сильной защиты - рассчитанные на АСОД, в которых  регулярно обрабатываются большие  объемы конфиденциальной информации, подлежащей защите;

4) системы особой защиты - рассчитанные  на АСОД, в которых регулярно  обрабатывается информация повышенной  секретности.

По второму критерию, т.е. по активности реагирования СЗИ на несанкционированные действия, все системы защиты можно разделить на следующие три типа:

1) пассивные СЗИ, в которых не  предусматривается ни сигнализация  о несанкционированных действиях, ни воздействие системы защиты  на нарушителя;

2) полуактивные СЗИ, в которых  предусматривается сигнализация  о несанкционированных действиях, но не предусмотрено воздействие  системы на нарушителя;

3) активные СЗИ, в которых предусматривается  как сигнализация о несанкционированных  действиях, так и воздействие  системы на нарушителя.

Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты:

1) территории, занимаемой АСОД;

2) зданий, расположенных на территории;

3) помещений внутри здания, в  которых расположены ресурсы  АСОД и защищаемая информация;

4) ресурсы, используемые для обработки  и хранения информации, и самой  защищаемой информации;

5) линий связи, проходящих в пределах  одного и того же здания;

6) линий (каналов) связи, проходящих  между различными зданиями, расположенными  на одной и той же охраняемой  территории;

7) линий (каналов) связи, проходящих  по неконтролируемой территории.

При этом под рубежом защиты понимается организованная совокупность всех средств, методов и мероприятий, используемых на соответствующем элементе для защиты информации в АСОД. Проектирование СЗИ может осуществляться в различных условиях, причем на различие этих условий определяющее влияние оказывают следующие два параметра:

1) состояние той АСОД, для которой  разрабатывается СЗИ;

2) уровень затрат, которые могут  быть допущены на создание  СЗИ.

Что касается первого параметра, то, очевидно, можно выделить три различных состояния АСОД: система функционирует, имеется готовый проект системы, система еще только проектируется. Затраты на СЗИ либо могут быть заданы (т.е. ограничены определенным уровнем), либо определяться в процессе проектирования СЗИ и поэтому с точки зрения проектирования будут неограниченными.

ЗАКЛЮЧЕНИЕ

Таким образом, стратегия защиты информации не может быть подвергнута сомнению. Каждая организация должна иметь систему защиты высокого качества, чтобы застраховать свою безопасность. Впрочем, не только компании и государственные учреждения должны системы защиты информации, но и общие домашние пользователи должны иметь системы защиты информации и должны поддерживать безопасность своих компьютеров.

 


Информация о работе Стратегия защиты информации