Построение рациональной защиты — Техническая защищенность

ПОСТРОЕНИЕ РАЦИОНАЛЬНОЙ ЗАЩИТЫ

Необходимо отметить, что защита системы не может быть абсолютной. Она и не должна строиться как абсолютная. Это потребовало бы существенного увеличения затрат на ее создание и эксплуатацию, а также неизбежно привело бы к снижению про­изводительности системы по основным производственным фун­кциям. Защита должна строиться как рациональная, т.е. с опти­мальными по некоторому критерию характеристиками, что все­гда составляет предмет самостоятельного исследования.

Информационные системы являются сложными и комплекс­ными, поэтому выбор даже рациональной степени защищеннос­ти является сложной проблемой, которая может быть, например, проблемой полиоптимизации или векторной оптимизации. Воз­можны и упрощенные подходы с учетом конкретных особеннос­тей задачи. Для иллюстрации ниже приводится пример анализа условий рациональной защиты информации в базах данных от злонамеренного искажения или порчи.

Предполагается, что проблема защиты собранной регуляр­ным образом на предприятии информации возникает тогда, ког­да ставится задача обеспечения гарантированной сохранности данных, содержащихся в базах данных, от лиц, желающих ее ис­правления.

Решение задачи рациональной защищенности данных может достигаться, например, за счет введения системы паролей, исполь­зования криптографических методов защиты информации, уста­новления собственных командных процессоров, загрузчиков, со­здания и загрузки резидентных программ, перехватывающих пре­рывания и обрабатывающих команду от пользователя с последу­ющей ее блокировкой, если команда окажется запрещенной для данной системы. Возможно также использование установки соб­ственной главной загрузочной записи (MBR) на жестком диске.

Применительно к условиям охраны данных от активных по­пыток их похищения или порчи с учетом анализа особенностей задачи определяется следующий перечень мер по обеспечению защиты информации:

  • аутентификация пользователя по паролю и, возможно, по ключевой дискете или аппаратному ключу;
  • разграничение доступа к логическим дискам;
  • прозрачное шифрование логических дисков;
  • шифрование файлов с данными;
  • разрешение запусков только строго определенных для каждого пользователя программ;
  • реакция на несанкционированный доступ;
  • регистрация всех попыток несанкционированного доступа в систему и входа/выхода пользователя в систему;
  • создание многоуровневой организации работы пользователя с расширением предоставляемых возможностей при перехо­де на более высокий уровень;
  • предоставление пользователю минимума необходимых ему функций.

 

Популярные статьи

 

БАНКИ ДАННЫХ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ
ДОСТОИНСТВА И НЕДОСТАТКИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОБРАБОТКИ ДАННЫХ
ВИДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ АЛГОРИТМОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗАЦИИ ОФИСА
КОМПЛЕКСНОЕ ТЕСТИРОВАНИЕ
КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ АВТОМАТИЗАЦИИ ОФИСА
АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО СПЕЦИАЛИСТА
ЭТАПЫ РАЗВИТИЯ ИНФОРМАТИЗАЦИИ
ПОНЯТИЕ МУНИЦИПАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 
РЕЖИМЫ ОБРАБОТКИ ИНФОРМАЦИИ
ФУНКЦИИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ
ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
ДОКУМЕНТАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ПРОТОКОЛЫ ТЕСТИРОВАНИЯ
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ ВИРУСОВ
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КОНЦЕПТУАЛЬНАЯ, ЛОГИЧЕСКАЯ И ФИЗИЧЕСКАЯ МОДЕЛИ
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ ПОДГОТОВКИ ТЕКСТОВЫХ ДОКУМЕНТОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ЭКСПЕРТНЫХ СИСТЕМ
ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ