Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Звіт по проекту "Розробка та впровадження типових рішень щодо комплексної системи захисту інформації в аіс нану" Частина Опис процесу діяльності нан україни та технології безпеки Київ-2004 зміст

Звіт по проекту "Розробка та впровадження типових рішень щодо комплексної системи захисту інформації в аіс нану" Частина Опис процесу діяльності нан україни та технології безпеки Київ-2004 зміст




Сторінка7/18
Дата конвертації12.05.2017
Розмір1.43 Mb.
ТипЗвіт
1   2   3   4   5   6   7   8   9   10   ...   18

3.2 Два підходи щодо вирішення проблеми забезпечення безпеки


Корпоративні системи (КС) відносяться до розподілених комп'ютерних систем, що здійснюють автоматизовану обробку інформації. Проблема забезпечення інформаційної безпеки є центральною для таких комп'ютерних систем. Забезпечення безпеки КС передбачає організацію протидії будь-якому несанкціонованому вторгненню в процес функціонування КС, а також спробам модифікації, викрадення, виходу з ладу або руйнування її компонентів, тобто захист всіх компонентів КС – апаратних засобів, програмного забезпечення, даних і персоналу.

Існують два підходи до проблеми забезпечення безпеки КС: фрагментарний і комплексний.



Фрагментарний підхід направлений на протидію чітко певним загрозам в заданих умовах. Як приклади реалізації такого підходу можна вказати окремі засоби управління доступом, автономні засоби шифрування, спеціалізовані антивірусні програми і т.п.

Достоїнство цього підходу полягає у високій вибірковості до конкретної загрози. Істотним недоліком його є відсутність єдиного захищеного середовища обробки інформації.

Обробка інформації́ - вся сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних [6.
Фрагментарні заходи захисту інформації забезпечують захист конкретних об'єктів КС тільки від конкретної загрози. Навіть невелика видозміна загрози веде до втрати ефективності захисту.



Комплексний підхід орієнтований на створення захищеного середовища обробки інформації в КС, що зводить воєдино різнорідні заходи протидії загрозам. Організація захищеного середовища обробки інформації дозволяє гарантувати певний рівень безпеки КС, що можна віднести до безперечних достоїнств комплексного підходу. До його недоліків відносяться обмеження на свободу дій користувачів КС, чутливість до помилок установки і настройки засобів захисту, складність управління.

Комплексний підхід до проблеми забезпечення безпеки заснований на розробленій для конкретної КС ПБ.

Оскільки ПБ є набором норм, правил і практичних рекомендацій, на яких будуються управління, захист і розподіл інформації в КС, саме вона регламентує ефективну роботу засобів захисту КС. Вона охоплює всі особливості процесу обробки інформації, визначаючи поведінку системи в різних ситуаціях.

ПБ реалізується за допомогою комплексного застосування адміністративно-організаційних заходів, фізичних заходів і програмно-апаратних засобів і визначає архітектуру системи захисту. Для конкретної організації ПБ повинна носити індивідуальний характер і залежати від конкретної технології обробки інформації і використовуваних програмних і технічних засобів.

ПБ залежить від способу управління доступом, що визначає порядок доступу до об'єктів системи. Розрізняють два основні види ПБ: виборчу і повноважну.

Виборча ПБ заснована на виборчому способі управління доступом. Виборче, або дискреційне, управління доступом характеризується множиною дозволених відносин доступу (наприклад, у вигляді трійок <об’єкт, суб’єкт, тип доступу>), що задається адміністратором. Звичайно для опису властивостей виборчого управління доступом застосовують математичну модель на основі матриці доступу.

Матриця доступу є матрицею, в якій стовпець відповідає об'єкту системи, а рядок – суб'єкту. На перетині стовпця і рядка указується тип дозволеного доступу суб'єкта до об'єкту. Звичайно виділяють такі типи, як «доступ на читання», «доступ па запис», «доступ на виконання» і т.п. Матриця доступу – найпростіший підхід до моделювання систем управління доступом, проте вона є основою складних моделей, що більш адекватно описують реальні КС.

Математи́чна моде́ль - система математичних співвідношень, які описують досліджуваний процес або явище. Математична модель має важливе значення для таких наук, як: економіка, екологія, соціологія, фізика, хімія, механіка, інформатика, біологія та ін.
Система керування, також Система управління (англ. control system) - систематизований набір засобів впливу на підконтрольний об'єкт для досягнення цим об'єктом певної мети. Об'єктом системи керування можуть бути як технічні об'єкти так і люди.


Повноважна ПБ заснована на повноважному (мандатному) способі управління доступом. Повноважне або мандатне управління доступом характеризується сукупністю правил надання доступу, що базуються на множині атрибутів безпеки суб'єктів і об'єктів, наприклад залежно від мітки конфіденційності інформації і рівня допуску користувача. Повноважне управління доступом має на увазі, що:

  • всі суб'єкти і об'єкти системи однозначно ідентифіковані;

  • кожному об'єкту системи привласнена мітка конфіденційності, що визначає цінність інформації, що міститься в ньому;

  • кожному суб'єкту системи привласнений якийсь рівень допуску, що визначає максимальне значення мітки конфіденційності інформації об'єктів, до яких суб'єкт має доступ.

Чим важливіший об'єкт, тим вище його мітка конфіденційності. Тому найбільш захищеними є об'єкти з найвищими значеннями мітки конфіденційності.

Основним призначенням повноважної ПБ є регулювання доступу суб'єктів системи до об'єктів з різними рівнями конфіденційності, запобігання просочуванню інформації з верхніх рівнів посадової ієрархії на нижні, а також блокування можливих проникнень з нижніх рівнів на верхні. При цьому повноважна ПБ може функціонувати на фоні виборчої, додаючи її вимогам ієрархічно впорядкований характер відповідно до рівнів безпеки.

Крім управління доступом суб'єктів до об'єктів системи проблема захисту інформації має ще один аспект. Для отримання інформації про який-небудь об'єкт системи зовсім необов'язково шукати шляхи НСД до нього.

Отримання да́них (англ. Data Mining) - виявлення прихованих закономірностей або взаємозв'язків між змінними у великих масивах необроблених даних. Зазвичай поділяють на задачі класифікації, моделювання та прогнозування.
Необхідні відомості можна зібрати, спостерігаючи за обробкою необхідного об'єкту, тобто використовуючи канали просочування інформації. У системі завжди існують інформаційні потоки. Тому адміністратору необхідно визначити, які інформаційні потоки в системі є «легальними», тобто не ведуть до просочування інформації, а які ведуть. Як наслідок, виникає необхідність розробки правил, що регламентують управління інформаційними потоками в системі. Звичайно воно застосовується в рамках виборчої або повноважної ПБ, доповнюючи її та сприяючи підвищенню надійності системи захисту.

Комплексний підхід до вирішення проблеми забезпечення безпеки при раціональному поєднанні виборчого і повноважного управління доступом, а також управління інформаційними потоками служить тим фундаментом, на якому будується вся система захисту.


1   2   3   4   5   6   7   8   9   10   ...   18