Решение проблемы защиты информации

Решение проблемы защиты информации

Решение проблемы защиты информации




Скачать файл - Решение проблемы защиты информации


























Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Проблемы в области защиты информации. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем \\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\]: Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются \\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\]: Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Требования к таким системам предусматривают централизованное управление ресурсами на основе определенной владельцем автоматизированной системы политики информационной безопасности и реализующего ее конкретного плана технической защиты информации. Совокупность организационных и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированной системе, принято называть комплексной системой технической защиты информации \\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\]. Наиболее перспективными средствами защиты информации в автоматизированной системе являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать достаточно удобный для пользователей интерфейс администратора безопасности. Следует заметить, что значительную часть этих средств защиты выделяют в автономную часть комплексной системы защиты автоматизированной системы, которая называется подсистемой защиты информации. Она предназначена для обеспечения безопасной информационной технологии обработки, сохранения и обмена информацией с ограниченным доступом, которая функционирует в автоматизированной системе. Одной из основных задач подсистемы защиты информации является обеспечение автоматизированного формального построения правил разграничения доступа пользователей и процессов к информационным ресурсам на основе определенной политики безопасности. Правила разграничения доступа вместе с моделью субъектов и объектов составляют модель защищенной системы. Модель защищенной системы включает в себя \\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\]: Архитектура подсистемы защиты информации. В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. Самым важной и значительной частью является ядро подсистемы защиты информации — совокупность компонент, которая реализует основные принципы функционирования и управления данной подсистемой, правила взаимодействия ее компонент, позволяет конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации и модели угроз в системе. В составе ядра выделяют определенный набор компонент. Для централизованного управления защищенной системой служат специализированные средства, обеспечивающие деятельность администраторов подсистемы. Для реализации услуг и механизмов защиты или управления защищенной системой используются такие компоненты, как компонент управления средствами идентификации и аутентификации; компонент обеспечения целостности и конфиденциальности; компоненты управления средствами защиты базового программного обеспечения при их наличии ; компоненты управления средствами защиты прикладного программного обеспечения; компонент управления средствами контроля физического доступа рисунок 1 \\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\]. Основу принципов контроля доступа к ресурсам составляет задание и разграничение прав на основании определенных правил доступа субъектов пользователей и объектов. Чаще всего объектами являются файловые системы. При этом любой процесс, запускаемый пользователем, наследует права доступа пользователя, его запустившего. Однако, именно процесс может нести в себе уязвимость несанкционированного доступа к информации. Это может происходить по нескольким причинам. Во-первых, процесс может обладать недекларированными документально не описанными свойствами, в частности, это процессы, являющиеся средой исполнения прежде всего, виртуальные машины, являющиеся средой исполнения для скриптов и апплетов, и офисные приложения, являющиеся средой исполнения для макросов , во-вторых, процесс может быть скомпрометирован — содержать ошибки, использование которых позволяет осуществить несанкционированный доступ к информации. Таким образом, может быть обозначена проблема осуществления контроля доступа к ресурсам с учетом доверия к процессам, а также с учетом решаемых задач и особенностей функционирования процесса. Для ее решения предлагается управлять доступом разграничивать права доступа не только для субъекта пользователь, но и для субъекта процесс рисунок 2. Могут быть выделены следующие схемы задания разграничительной политики доступа к ресурсам \\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\]: Схема а лгоритма анализа прав доступа к ресурсам. Применение данного подхода позволяет устанавливать и анализировать для субъекта 'процесс' права доступа к ресурсам как для самостоятельного субъекта доступа, а также осуществлять распределение задач между администратором безопасности и системным администратором. До тех пор, пока активна система защиты информации от несанкционированного доступа, системный администратор сможет выполнять только те функции, которые ему разрешены администратором безопасности. Важным условием корректности реализации любого механизма, реализующего разграничительную политику доступа к ресурсам, является реализация системой защиты разрешительной разграничительной политики принцип 'Все, что не разрешено явно не прописано , то запрещено'. Для упрощения настроек механизма, процессы, как субъекты доступа, могут задаваться не только своими полными путями, но и именами папок тогда заданные разграничения действуют на все процессы, запускаемые из папки, для которой установлены разграничения , либо масками. Таким образом, данным механизмом защиты могут устанавливаться права доступа на использование сервиса олицетворения для скомпрометированных процессов, для процессов, запускаемых с правами привилегированных пользователей, и системных процессов. В последнем случае появляются новые возможности по управлению функционированием системы. При этом системным процессам можно разграничивать права доступа к ресурсам, что в совокупности предоставляет весьма широкие возможности по реализации дополнительных свойств защиты \\\\\\\\\\\\\\\[1\\\\\\\\\\\\\\\]. Для предотвращения проникновения злоумышленника к информации применяют различные методы защиты, в том числе, регулирование использования всех информационных ресурсов, проведение мероприятий по выявлению каналов утечки, физический поиск, визуальный осмотр и другое. Системный подход к построению системы защиты информации от несанкционированного доступа. Решения и средства защиты информации. Защита информации в персональных компьютерах. О журнале Редакционная политика Редколлегия Специальности Авторам Партнеры Контакты. Общие проблемы инженерного образования. Инженер в современной России. Ключевые слова Аннотации Архив рубрик. Проблемы и средства защиты информации. Проблемы в области защиты информации В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем \\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\]: Подсистема защиты информации Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Архитектура подсистемы защиты информации В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. Контроль доступа к ресурсам Основу принципов контроля доступа к ресурсам составляет задание и разграничение прав на основании определенных правил доступа субъектов пользователей и объектов. Заключение Для предотвращения проникновения злоумышленника к информации применяют различные методы защиты, в том числе, регулирование использования всех информационных ресурсов, проведение мероприятий по выявлению каналов утечки, физический поиск, визуальный осмотр и другое. Публикации с ключевыми словами: Всероссийская научно-методическая конференция 'Методика и педагогическая практика'. Баумана прошел III этап Всероссийский Всероссийской студенческой олимпиады по физике в технических вузах. Баумана прошел Всероссийский этап Всероссийской олимпиады по безопасности жизнедеятельности. Баумана прошел III Всероссийский тур Всероссийской студенческой олимпиады по иностранному языку английский в технических вузах. О журнале Редакционная политика Редколлегия Специальности Авторам Партнеры Контакты Архив ISSN Проблемы и средства защиты информации. ЮБИЛЕИ 29 января год Шахнов В. СОБЫТИЯ В МГТУ им.

Защита информации. Проблемы защиты информации

Расширение применения современных информационных технологий делает возможным распространение различных злоупотреблений, связанных с использованием вычислительной техники. Проблемы в области защиты информации. В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем \\\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\\]: Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются \\\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\\]: Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Требования к таким системам предусматривают централизованное управление ресурсами на основе определенной владельцем автоматизированной системы политики информационной безопасности и реализующего ее конкретного плана технической защиты информации. Совокупность организационных и инженерных мероприятий, а также программно-аппаратных средств, которые обеспечивают защиту информации в автоматизированной системе, принято называть комплексной системой технической защиты информации \\\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\\]. Наиболее перспективными средствами защиты информации в автоматизированной системе являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать достаточно удобный для пользователей интерфейс администратора безопасности. Следует заметить, что значительную часть этих средств защиты выделяют в автономную часть комплексной системы защиты автоматизированной системы, которая называется подсистемой защиты информации. Она предназначена для обеспечения безопасной информационной технологии обработки, сохранения и обмена информацией с ограниченным доступом, которая функционирует в автоматизированной системе. Одной из основных задач подсистемы защиты информации является обеспечение автоматизированного формального построения правил разграничения доступа пользователей и процессов к информационным ресурсам на основе определенной политики безопасности. Правила разграничения доступа вместе с моделью субъектов и объектов составляют модель защищенной системы. Модель защищенной системы включает в себя \\\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\\]: Архитектура подсистемы защиты информации. В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. Самым важной и значительной частью является ядро подсистемы защиты информации — совокупность компонент, которая реализует основные принципы функционирования и управления данной подсистемой, правила взаимодействия ее компонент, позволяет конфигурировать состав средств обеспечения защиты в зависимости от динамично изменяющихся условий эксплуатации и модели угроз в системе. В составе ядра выделяют определенный набор компонент. Для централизованного управления защищенной системой служат специализированные средства, обеспечивающие деятельность администраторов подсистемы. Для реализации услуг и механизмов защиты или управления защищенной системой используются такие компоненты, как компонент управления средствами идентификации и аутентификации; компонент обеспечения целостности и конфиденциальности; компоненты управления средствами защиты базового программного обеспечения при их наличии ; компоненты управления средствами защиты прикладного программного обеспечения; компонент управления средствами контроля физического доступа рисунок 1 \\\\\\\\\\\\\\\\[3\\\\\\\\\\\\\\\\]. Основу принципов контроля доступа к ресурсам составляет задание и разграничение прав на основании определенных правил доступа субъектов пользователей и объектов. Чаще всего объектами являются файловые системы. При этом любой процесс, запускаемый пользователем, наследует права доступа пользователя, его запустившего. Однако, именно процесс может нести в себе уязвимость несанкционированного доступа к информации. Это может происходить по нескольким причинам. Во-первых, процесс может обладать недекларированными документально не описанными свойствами, в частности, это процессы, являющиеся средой исполнения прежде всего, виртуальные машины, являющиеся средой исполнения для скриптов и апплетов, и офисные приложения, являющиеся средой исполнения для макросов , во-вторых, процесс может быть скомпрометирован — содержать ошибки, использование которых позволяет осуществить несанкционированный доступ к информации. Таким образом, может быть обозначена проблема осуществления контроля доступа к ресурсам с учетом доверия к процессам, а также с учетом решаемых задач и особенностей функционирования процесса. Для ее решения предлагается управлять доступом разграничивать права доступа не только для субъекта пользователь, но и для субъекта процесс рисунок 2. Могут быть выделены следующие схемы задания разграничительной политики доступа к ресурсам \\\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\\]: Схема а лгоритма анализа прав доступа к ресурсам. Применение данного подхода позволяет устанавливать и анализировать для субъекта 'процесс' права доступа к ресурсам как для самостоятельного субъекта доступа, а также осуществлять распределение задач между администратором безопасности и системным администратором. До тех пор, пока активна система защиты информации от несанкционированного доступа, системный администратор сможет выполнять только те функции, которые ему разрешены администратором безопасности. Важным условием корректности реализации любого механизма, реализующего разграничительную политику доступа к ресурсам, является реализация системой защиты разрешительной разграничительной политики принцип 'Все, что не разрешено явно не прописано , то запрещено'. Для упрощения настроек механизма, процессы, как субъекты доступа, могут задаваться не только своими полными путями, но и именами папок тогда заданные разграничения действуют на все процессы, запускаемые из папки, для которой установлены разграничения , либо масками. Таким образом, данным механизмом защиты могут устанавливаться права доступа на использование сервиса олицетворения для скомпрометированных процессов, для процессов, запускаемых с правами привилегированных пользователей, и системных процессов. В последнем случае появляются новые возможности по управлению функционированием системы. При этом системным процессам можно разграничивать права доступа к ресурсам, что в совокупности предоставляет весьма широкие возможности по реализации дополнительных свойств защиты \\\\\\\\\\\\\\\\[1\\\\\\\\\\\\\\\\]. Для предотвращения проникновения злоумышленника к информации применяют различные методы защиты, в том числе, регулирование использования всех информационных ресурсов, проведение мероприятий по выявлению каналов утечки, физический поиск, визуальный осмотр и другое. Системный подход к построению системы защиты информации от несанкционированного доступа. Решения и средства защиты информации. Защита информации в персональных компьютерах. О журнале Редакционная политика Редколлегия Специальности Авторам Партнеры Контакты. Общие проблемы инженерного образования. Инженер в современной России. Ключевые слова Аннотации Архив рубрик. Проблемы и средства защиты информации. Проблемы в области защиты информации В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем \\\\\\\\\\\\\\\\[2\\\\\\\\\\\\\\\\]: Подсистема защиты информации Для предотвращения возможности реализации угроз в соответствии с законами, государственными стандартами и требованиями нормативных документов в автоматизированных системах необходима разработка и использование комплексных систем технической защиты информации. Архитектура подсистемы защиты информации В состав архитектуры подсистемы защиты информации входит набор компонент, каждая из которых предназначена для реализации определенного набора услуг. Контроль доступа к ресурсам Основу принципов контроля доступа к ресурсам составляет задание и разграничение прав на основании определенных правил доступа субъектов пользователей и объектов. Заключение Для предотвращения проникновения злоумышленника к информации применяют различные методы защиты, в том числе, регулирование использования всех информационных ресурсов, проведение мероприятий по выявлению каналов утечки, физический поиск, визуальный осмотр и другое. Публикации с ключевыми словами: Всероссийская научно-методическая конференция 'Методика и педагогическая практика'. Баумана прошел III этап Всероссийский Всероссийской студенческой олимпиады по физике в технических вузах. Баумана прошел Всероссийский этап Всероссийской олимпиады по безопасности жизнедеятельности. Баумана прошел III Всероссийский тур Всероссийской студенческой олимпиады по иностранному языку английский в технических вузах. О журнале Редакционная политика Редколлегия Специальности Авторам Партнеры Контакты Архив ISSN Проблемы и средства защиты информации. ЮБИЛЕИ 29 января год Шахнов В. СОБЫТИЯ В МГТУ им.

НАУКА и ОБРАЗОВАНИЕ

Открытоугольная глаукома причины симптомы

Карта нижегородской области с населенными

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ ИНТЕРНЕТ-ТЕХНОЛОГИЙ

Характеристика аутиста для пмпк

График работы налоговой ленинского района

Проблема безопасности информации

Сделать зимнюю жерлицу

Длинный сарафан крючком схемыи описание

Report Page