Информационная безопасность

Автор работы: Пользователь скрыл имя, 08 Марта 2010 в 21:54, Не определен

Описание работы

Цель данной работы - знакомство со стандартами ведущих зарубежных стран и международными стандартами в области информационной безопасности, основные из которых приняты в качестве российских стандартов.

Файлы: 1 файл

Реф.doc

— 214.00 Кб (Скачать файл)

     Чтобы понять суть положений, вошедших в первую часть, рассмотрим интерпретацию требований к классу безопасности C2. Первое требование к этому классу - поддержка произвольного управления доступом. Интерпретация предусматривает различные варианты распределения сетевой доверенной вычислительной базы по компонентам и, соответственно, различные варианты распределения механизмов управления доступом. В частности, некоторые компоненты, закрытые для прямого доступа пользователей, могут вообще не содержать подобных механизмов.

     Интерпретация отличается от самих “Критериев”  учетом динамичности сетевых конфигураций. Предусматривается наличие средств проверки подлинности и корректности функционирования компонентов перед их включением в сеть, наличие протокола взаимной проверки компонентами корректности функционирования друг друга, а также присутствие средств оповещения администратора о неполадках в сети. Сетевая конфигурация должна быть устойчива к отказам отдельных компонентов или коммуникационных путей.

     Среди защитных механизмов в сетевых конфигурациях  на первом месте стоит криптография, помогающая поддерживать как конфиденциальность, так и целостность. Следствием использования криптографических методов является необходимость реализации механизмов управления ключами.

     Систематическое рассмотрение вопросов доступности  является новшеством по сравнению не только с “Оранжевой книгой”, но и  с рекомендациями X.800. Сетевой сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Доверенная система должна иметь возможность обнаруживать ситуации недоступности, уметь возвращаться к нормальной работе и противостоять атакам на доступность.

     Для обеспечения непрерывности функционирования могут применяться следующие защитные меры:

  • внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
  • наличие средств реконфигурирования для изоляции и/или замены узлов или коммуникационных каналов, отказавших или подвергшихся атаке на доступность;
  • рассредоточенность сетевого управления, отсутствие единой точки отказа;
  • наличие средств нейтрализации отказов (обнаружение отказавших компонентов, оценка последствий, восстановление после отказов);
  • выделение подсетей и изоляция групп пользователей друг от друга.

     Одним из важнейших в “Оранжевой книге” является понятие монитора обращений. Применительно к структурированию сетевой конфигурации можно сформулировать следующее утверждение, обеспечивающее достаточное условие корректности фрагментирования монитора обращений.

     Пусть каждый субъект (то есть процесс, действующий  от имени какого-либо пользователя) заключен внутри одного компонента и  может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Далее, пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы реализуют согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации. 
Данное утверждение является теоретической основой декомпозиции распределенной ИС в объектно-ориентированном стиле в сочетании с криптографической защитой коммуникаций.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

ЗАКЛЮЧЕНИЕ

       В данной работе мы рассмотрели основные зарубежные стандарты информационной безопасности, показав при этом их отличительные черты. Можно сказать, что исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах, стал стандарт Министерства обороны США "Критерии оценки доверенных компьютерных систем". Современные стандарты, используемые в Российской Федерации, во многом перекликаются с данным документом.  Главной задачей стандартов безопасности является создание основы для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий.         Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами информационных технологий, и предоставить потребителям возможность сделать обоснованный выбор, а производителям — получить объективную оценку возможностей своего продукта. Так, можно сказать, что благодаря использованию стандартов:

  • пользователь может сократить свои затраты на сертификацию продуктов;
  • сертифицирующие органы могут привлечь дополнительный поток заказов на сертификацию из-за рубежа;
  • производители высокотехнологичных продуктов могут получить международные сертификаты, что в свою очередь позволяет им выйти на закрытые ранее рынки.

 

СПИСОК  ЛИТЕРАТУРЫ

  1. Галатенко В.А. Стандарты информационной безопасности – М.: 2004
  2. Липаев В.В. Программная инженерия. Методологические основы. – М.: ТЭИС, 2007.
  3. Информационный бюллетень «Новости международной стандартизации

    МЭК и ИСО» № 1, 2008 – 47 стр. – С. 5 .

  1. Позднеев     Б.М.      Стандартизация       информационно-коммуникационных технологий в образовании / Научно-практический журнал «Открытое образование» № 6, 2007 – 82 стр. – С.5.
  2. Позднеев Б.М., Марков К.И., Дубровин А.В. – О новых международных стандартах в области электронного обучения // eLearning World – № 2 (22), март – май 2008 г., с. 14 – 18.
  3. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000. C. 18.
  4. http://edu.pgtu.ru
  5. http://unix1.jinr.ru
  6. http://www.npo-echelon.ru/
  7. http://www.infobez.com

Информация о работе Информационная безопасность