- •Лекция – 1. Предмет, принципы и задачи теории автоматизации управления силами флота.
- •1. Предмет теории автоматизации управления силами флота.
- •2. Принципы и задачи теории автоматизации управления силами флота.
- •3. Структура теории автоматизации управления силами флота.
- •Лекция – 2. Метод моделирования в теории автоматизации управления силами флота.
- •1. Роль и место моделирования.
- •2. Классификация моделей.
- •3. Принципы и этапы моделирования.
- •Групповое занятие. Концепция автоматизации процессов управления вмф.
- •1. Понятие концепции автоматизации процессов управления.
- •2. Структура и содержание концепции автоматизации процессов управления вмф.
- •Групповое занятие. Методологические основы автоматизации процессов управления вмф.
- •Взгляды зарубежных специалистов.
- •2. Отечественная методология проектирования асу военного назначения.
- •Групповое занятие. Факторы и методы обеспечения устойчивости вычислительного процесса в асу.
- •1. Устойчивость сложных систем.
- •2. Факторы, определяющие устойчивость вычислительного процесса в асу.
- •3. Методы обеспечения устойчивости вычислительного процесса в асу.
- •Групповое занятие. Методы защиты вычислительного процесса и информации в асу.
- •1. Методы защиты вычислительного процесса в асу.
- •2. Методы защиты информации.
- •Групповое занятие. Методы обеспечения надежности программных средств в асу.
- •1. Классификация ошибок и показатели надежности программного обеспечения.
- •2. Методы и средства разработки надежного программного обеспечения
2. Методы защиты информации.
В данном вопросе мы не будем рассматривать методы разработки и использования универсальных средств защиты информации, таких как аппаратные устройства, пароли, криптография с открытыми (несимметричными) и закрытыми (симметричными) ключами, стеганография. Эти средства и методы вы изучали в других дисциплинах. Мы остановимся в основном на общих аспектах защиты информации, которые характерны для АСУ военного назначения.
Автоматизация процессов управления и концентрация на объектах АСУ и вычислительных центрах (ВЦ) больших объемов обобщенной и систематизированной информации привели к увеличению вероятности утечки секретных сведений и к необходимости принятия мер по обеспечению безопасности информации.
Под безопасностью информации будем понимать такое ее состояние, при котором исключается возможность ознакомления с этой информацией, ее изменения или уничтожения лицами, не имеющими на это права, а также утечки за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при передаче между объектами вычислительной техники.
Длительное время практическая деятельность по защите информации при автоматизированной обработке определялась только инструкцией по секретному делопроизводству. Интеграция всего комплекса вопросов по защите информации стала возможной с созданием Гостехкомиссии России и возложением на нее в 1992 г. обязанностей по координации, организационно-методическому руководству, разработке и финансированию научно-технических программ, лицензированию деятельности предприятий и сертификации продукции в области защиты информации. Гостехкомиссия осуществляет деятельность по защите информации в автоматизированных системах во взаимодействии с Федеральным агенством правительственной связи и информации при Президенте РФ (ФАПСИ) и другими органами Национальной безопасности России, в том числе отраслевыми.
Основополагающими документами в области защиты информации являются Закон РФ "Об информации, информатизации и защите информации", "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах ВТ (1992).
Под зашитой информации понимается совокупность мероприятий, направленных на обеспечение целостности а конфиденциальности обрабатываемой в АСУ информации, а также доступности информации для органов управления. Целью защиты информации в АСУ является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информация для потребителей.
Основу для формирования требований к защите составляет список угроз. Такой список определяет соответствующие правила обеспечения защиты информации, которые, в свою очередь, определяют необходимые функции и средства защиты.
Разработка системы защиты осуществляется в следующей последовательности:
выявление уязвимых элементов АСУ, возможных каналов утечки;
оценка возможных последствий, вызванных нарушением защиты информации;
подбор оптимальных средств для уменьшения вероятности угроз для АСУ, уязвимости процесса обработки информации нее защиты;
контроль за реализацией выбранных мер в процессе защиты информации.
Необходимо иметь в виду, что многие меры защиты существенно влияют на процесс обработки информации. Поэтому выбор методов защиты осуществляется на самых ранних этапах разработки системы. Непосредственными целями защиты информации являются обеспечение:
в конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);
целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, защищенной от возможных непреднамеренных и злоумышленных искажений);
готовности (информация и соответствующие службы автоматизации должны быть доступны и в случае необходимости готовы к обслуживанию).
Мероприятия по защите информации должны исключать:
выход излучений электромагнитного и акустического полей, а также наводок в сетях питания, кабельных линиях, заземлении, радио- и телефонных сетях за пределы контролируемой зоны;
доступ в помещение, где осуществляется обработка информации, а также визуально-оптические возможности съема информации;
работу специальных устройств ведения разведки, которыемогут находиться в строительных конструкциях помещений ипредметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи ин формации; перехват информации из каналов передачи данных;
несанкционированный доступ к информационным ресурсам;
воздействие излучений, приводящих к разрушению информации.
Защита информации осуществляется с помощью организационных мероприятий, технических и программных средств.
Ответственность за организацию и выполнение мероприятий по защите информации на объектах АСУ и ВТ возлагается на командиров подразделений. Они отвечают за:
• планирование и контроль за мероприятиями по предотвращению НСД к обрабатываемой информации;
определение функциональных обязанностей должностных лиц, ответственных за применение и техническую эксплуатацию средств ВТ;
организацию работ по выявлению возможных каналов утечки секретной информации и принятию своевременных мер по их устранению;
определение порядка работы на рабочих местах должностных лиц органа управления;
определение перечня защищаемых ресурсов и проведение работ по внедрению средств защиты информации на объектах ВТ;
обобщение опыта работ по защите информации и проведение занятий с должностными лицами по правилам работы на средствах автоматизации, изучению ими руководящих документов в части соблюдения требований обеспечения безопасности информации.
Планирование и контроль за выполнением указанных мероприятий возлагается на органы автоматизации управления, связи и радиоэлектронной борьбы. Ответственность за реализацию плана мероприятий по защите информации непосредственно на объекте АСУ и ВТ возлагается на начальника этого объекта. Выполнение мероприятий по защите информации на объектах АСУ и ВТ возлагается на штатные (либо нештатные) органы или на специально назначаемых лиц, ответственных за ОБИ Достижение высокого уровня безопасности невозможно без принятия организационных мер. Организационные мероприятия начинаются с выбора класса (степени) защищенности АСУ в соответствии с особенностями обработки информации. После установки средств защиты назначается администратор безопасности. Затем рекомендуется осуществить следующий комплекс организационных мер:
определить уровень конфиденциальности всей обрабатываемой информации;
определить порядок установления полномочий пользователей, а также круг лиц, которым предоставляются права доступа;
установить и оформить правила ограничения доступа;
ознакомить каждого пользователя с уровнем его полномочий;
определить условия работы пользователя в АСУ в форме юридического документа;
обеспечить физическую охрану территории, здания, помещения, хранилища носителей информации, а также оборудования;
закрепить, выполнение некоторых функций защиты за пользователями;
определить правила и способы защиты документов и носителей информации;
разработать инструкции для пользователей;
определить порядок создания и хранения резервных копий.
В процессе функционирования АСУ производится регулярный анализ учетных и регистрационных данных, определение и устранение на их основе узких мест в защите.
Особого внимания заслуживает вопрос обеспечения безопасности информации (ОБИ) при применении ПЭВМ, т. к. именно этот класс вычислительных машин наиболее широко применяется в органах управления. ПЭВМ вместе с помещениями, в которых они размещены, являются объектами ВТ, и на них в полной мере распространяются требования руководящих документов по ОБИ от несанкционированного доступа (НСД) и специальной защите.
Основным каналом утечки информации в ПЭВМ считается электромагнитное излучение ее элементов. Сигналы электромагнитных излучений могут быть перехвачены сравнительно недорогой разведывательной аппаратурой и в последующем представлены в виде информации, в том числе и в виде распечаток. Основными источниками побочных электромагнитных излучений (ПЭМИ) являются монитор, устройство печати, системный блок и клавиатура.
В значительной степени безопасность информации в автоматизированных системах управления снижают также электромагнитные излучения и наводки на линиях связи, особенно в тех местах, где эти линии криптографически не защищены (линии между процессором и автоматическим коммутатором и абонентские линии связи). При прокладке линий связи или ли-ний управления между элементами вычислительного центра.
могут иметь место прокладки различного рода слаботочных линий (сигнализации, внутренней телефонной связи, громкоговорящей связи и др.) в непосредственной близости с ними. Причем эти линии могут выходить как за пределы вычислительного центра, так и за пределы охраняемой территории. В связи с этим в данных линиях за счет электромагнитных перекрестных наводок могут возникать побочные сигналы, несущие конфиденциальную информацию.
Основными мероприятиями по организации специальной защиты при вводе ПЭВМ в эксплуатацию являются:
категорирование объектов ВТ;
специальные исследования ПЭВМ по выявлению возможных каналов утечки секретной информации;
специальные лабораторные проверки ПЭВМ по выявлению внедренных в них специальных электронных устройств перехвата и уничтожения информации;
проведение спецзащиты самой ПЭВМ (экранирование, защита цепи электропитания, применение средств электромагнитного и акустического зашумления);
разработка на объекте ВТ формуляра по ОБИ и его ведение;
контроль помещения и ПЭВМ по вопросам спецзащиты (спецпроверки и спецобследования);
прием в эксплуатацию объекта ВТ установленным порядком и назначение лиц, ответственных за обеспечение спецзащиты.
Каждая ПЭВМ должна иметь предписание на эксплуатацию завода-изготовителя, в котором определяются требования к размерам контролируемых зон при эксплуатации ПЭВМ, а также требования к заземлению, электропитанию, установке средств активного заземления и т. д.
После завершения всех работ проводится спецпроверка объекта ВТ, которая выполняется подразделениями комплексного технического контроля с целью определения эффективности мероприятий спецзащиты объекта ВТ. При изменении условий расположения ПЭВМ и других средств ВТ проводится повторная спецпроверка.
После завершения всех работ по спецзащите и проведения спецпроверки производится прием объектов ВТ в эксплуатацию. О вводе объектов ВТ с ПЭВМ в эксплуатацию, издаётся приказ командира части, в котором определяется максимально разрешенная степень секретности обрабатываемой информации, назначаются лица, ответственные за эксплуатацию, за обеспечение безопасности информации, определяется порядок периодического контроля.
Поставка программного обеспечения и средств зашиты информации для ПЭВМ осуществляется через соответствующие заказывающие организации МО и ВМФ России. Прием и ввод этих средств осуществляется комиссией, которая составляет соответствующий акт с указанием перечня сгенерированных программных модулей, их функций и контролируемых сумм. Все поступающие продукты проходят антивирусную проверку. Порядок применения антивирусных средств излагается отдельной инструкцией или специальным разделом в общей инструкции пользователю ПЭВМ.
Одним из важнейших организационных мероприятий при создании системы защиты информации является выявление возможных каналов утечки информации ("угроз"). С этой целью проводится обследование объекта с привлечением соответствующих технических средств. В настоящее время разработан целый ряд различных средств поисковой техники, которая позволяет обнаруживать соответствующие поля излучения, наводки в кабельных трассах, находить как активные, так и пассивные устройства съема информации. По результатам обследования разрабатывается система мер по защите информации. К поисковым средствам относятся:
широкополосные сканирующие радиоприемники, имеющие диапазон от сотен Гц до единиц ГГц; определяется уровень и частота излучаемого сигнала, а также вид модуляции;
анализаторы спектра, позволяющие дополнительно к уровню входного сигнала и его частоте осуществлять визуальный контроль спектра;
устройства (детекторы)^ определяющие наличие радиопередающих устройств и местонахождение радиозакладок;
приборы определения наличия устройств съема информации, передающих сигнал по сети питания;
устройства поиска и обнаружения радиомикрофонов по радиоизлучению и его положительной обратной акустической связи;
локаторы, предназначенные для выявления в помещениискрытых радиотехнических средств, в том числе находящихся в выключенном и неисправном состоянии, а также устройств с дистанционным или таймерным управлением; обнаружение осуществляется путем облучения радиоэлектронныхустройств высокочастотным импульсом и анализа искажений отраженного сигнала;
устройства акустического контроля, предназначенные дляобнаружения мест повышенной акустической прозрачности встенах зданий различного назначения.
В соответствии с приведенным выше алгоритмом обеспечения защиты информации, необходимо прежде всего по результатам обследования объекта АСУ принять технические меры по исключению утечки информации по полям и признакам, выходящим за границы охраняемой зоны или помещения, где проводится обработка информации. При этом предпринимается ряд мероприятий технического характера:
- экранирование помещения (акустическое и электромагнитное), средств вычислительной техники, кабельных коммуникаций и т. д.-,
- использование в выходных цепях подавляющих фильтров;
- пространственное заземление для защиты от утечки информации по каналам побочных электромагнитных излучений от ЭВТ;
- защита информации при передачи по каналам связи (осуществляется путем шифрования конфиденциальной информации на основе криптографических алгоритмов высокой стойкости, а также применения цифровой подписи);
создание синхронной импульсной помехи;
питание средств вычислительной техники от изолированных источников и ряд подобных мер, проведение которых диктуется конкретными условиями решения задачи.
Важным шагом на пути обеспечения безопасности информации является контроль и ограничение доступа в помещениях, где размещаются объекты АСУ. Необходимость в таких системах и степень их сложности зависят от функционального назначения охраняемого объекта, его конфигурации, степени секретности, количества сотрудников и т. п.
Для организации доступа применяются электромеханические замки и замковые устройства на основе контактных и бесконтактных считывателей, турникеты, различные переговорные устройства, системы опознания и идентификации личности. В последнее время находят широкое применение уже завоевавшие популярность и доверие пользователей пассивные бесконтактные системы, использующие в качестве ключа жетоны или карточки с кремниевым чипом, имеющие уникальный индивидуальный код (один из десятков миллиардов) и не требующий источника питания и физического контакта со считывающим устройством.
Приборы опознания по голосу, отпечаткам пальцев и радужной оболочке глаза и считывающие подписи являются пока еще экзотическими. Однако их можно и нужно учитывать как возможность персональной идентификации в особо секретных условиях. Аналогичные средства используются при управлении доступом непосредственно к информационным ресурсам вычислительных средств. Дополнительно могут использоваться средства, реализующие биометрические характеристики (отпечатки пальцев, геометрия руки, строение сетчатки глаз и т. п.), индивидуальные динамические характеристики (речь, почерк, стиль печатания на клавиатуре). Пользователям программным способом присваивается личный пароль, в соответствии с которым осуществляется разграничение доступа к тем или иным ресурсам.
Одной из важных задач в рамках проблемы защиты информации наряду с обеспечением конфиденциальности является обеспечение ее целостности. Нарушение целостности может произойти вследствие следующих причин:
сбоев оборудования, ведущих к потере или искажению информации;
физических воздействий;
умышленных действий или ошибок пользователей, вызывающих искажение или потерю информации;
ошибок в программном обеспечении (системном или прикладном);
вирусных воздействий;
разрушения магнитных носителей.
Средства обеспечения целостности программ и данных должны выполнять следующие задачи:
постоянный контроль целостности системных областей иих восстановление в случае модификации;
постоянный контроль целостности выбранных файлов и восстановление их с резервных копий при обнаружении не санкционированных модификаций;
блокирование программ, зараженных вирусами, в момент их запуска;
обезвреживание в оперативной памяти любых неизвестных вирусов и блокировка их распространения;
восстановление файлов, пораженных известными типами вирусов, без обращения к резервным копиям.
Основное беспокойство у специалистов по защите информации вызывает заражение вирусами. Компьютерный вирус - это программа, которая способна размножать себя в компьютере, а также передаваться другим средствам ВТ по каналам связи или через внешние магнитные носители. При этом особую опасность представляют вирусы, способные искажать (уничтожать) записанную информацию и программы, увеличивать время реакции системы на запросы пользователей и исполнение программы, нарушать правильную работу компьютера, вызывая "осыпание" ("выпадение") букв и слов в текстах, отображаемых на экране дисплея, и т. п. Учитывая серьезные последствия воздействия вирусов на средства ВТ, необходимо постоянно осуществлять мероприятия по защите объектов ВТ от нападения вирусов.
Полный жизненный цикл компьютерного вируса имеет следующие этапы: внедрение, инкубационный период, саморазмножение, деструкция (разрушительная функция).
В память ПЭВМ вирус может быть занесен вместе с некоторой программой, в теле которой он размещается злоумышленником - программистом. При этом запуск программы приводит к запуску вируса. Моменту активизации может предшествовать длительный инкубационный период от нескольких дней до нескольких месяцев, что позволяет скрыть источник попадания вируса в компьютер. В процессе активизации осуществляется репродукцирование (перезапись) себя на другие, доступные места в памяти. При этом он может сцепляться с другими программами или внедряться в них.
Все известные вирусы различаются способом размещения в программном обеспечении, методом распространения в вычислительной среде, способом активизации, характером наносимого ущерба. Среди вирусов есть такие, что не создают серьезных помех работе средств ВТ либо вызывают нарушения, поддающиеся исправлению, и такие, что производят необратимые изменения и разрушения. Наибольшую опасность представляют последние.
На борьбу с вирусами и их последствиями в конце 20 века ежегодно тратилось примерно 3 млрд долларов США. В настоящее время эта цифра существенно выросла и продолжает ежегодно расти. Для организации работ по выявлению вирусов целесообразно проводить следующие мероприятия:
создать банк эталонных (незараженных) программ;
создать банк компьютерных "вирусов";
внедрить средства защиты информационного и программного обеспечения от НСД;
• создать банк программ-детекторов и антивирусных программ;
• определить и контролировать параметры, однозначно характеризующие целостность программ; к таким методам можно отнести контрольную сумму программы, длину программы, время ее работы, все разрешенные обращения программы к ресурсам объекта ВТ; дополнительно должна вычисляться и контролироваться избыточность, создаваемая при имитостойком кодировании.
Целесообразно также хранить параметры целостности программного обеспечения в контрольном файле, использующемся в процедурах выявления и удаления компьютерных вирусов.
Итак, можно выделить следующие вероятные угрозы для АСУ при заражении вирусом:
а) потери времени;
б) потери информации;
в) специфические проблемы, связанные с вирусными воздействиями на работу программного обеспечения (в том числе и сетевого).
Потери времени можно разделить на две группы: » прямые потери (выяснение причин "непонятных" явлений из-за нарушения работы системы и прикладных программ, а также "лечения" от известных вирусов и восстановление поврежденной информации);
• косвенные потери (проверка дискет и жестких дисков, входной контроль новых программ, создание дополнительных резервных копий и архивов).
Если проанализировать все возможные случаи потери информации, связанные с вирусами, то оказывается, что вероятность повреждения части информации достаточна велика (до 5%). Но большинство потерь происходит не в результате "сознательных" действий вируса, а за счет неграмотных действий пользователей, осуществляющих борьбу с вирусами, в ходе которой уничтожают часть информации.
Наиболее мощным средством антивирусной защиты, зарекомендовавшим себя в течение нескольких лет эксплуатации, является, например, система "МакроЦербер", которая обеспечивает:
лечение жесткого диска от любых известных и неизвестных вирусов, а также программ, заражённых известными вирусами, во время их запуска;
автоматическое восстановление командного процессора, системных оболочек и любых программ (при наличии их резервных копий на диске) в случае их заражения любыми неизвестными вирусами;
обезвреживание в памяти резидентных частей любых известных и неизвестных вирусов в момент загрузки операционной системы;
блокировку распространения любых неизвестных вирусов и автоматическое восстановление состояния операционнойсистемы, в котором она была до заражения;
• обнаружение изменений в файлах;
• безопасность работы и минимальную вероятность появления ложных сообщений;
• отсутствие задержки запуска программ на время, необходимое для их сканирования;
• работу в режиме быстрого поиска зараженных известными вирусами программ на диске;
• отсутствие замедления работы операционной системы.
Систему защиты от вирусов можно считать эффективной, если при ее использовании вероятность потерь времени или информации, связанных с вирусами, не превышает вероятности потерь из-за аппаратных отказов.
Еще одним эффективным средством обеспечения целостности информации является системы помехоустойчивого кодирования информации от разрушений. Примером такой системы является система "RETURN TO LIFE", в которой применяются коды Рида-Соломона. Система позволяет:
исправить ошибки типа "замена" и "выпадение" при размерах искаженного участка до 25% размеров кодированного файла;
исправить любую ошибку типа "вставка" и любую ошибку типа "перестановка"; при этом размер закодированного файла увеличивается не более, чем на 45% по отношению к исходному.
Одной из важнейших функций системы защиты информации в АСУ является обнаружение систематических попыток несанкционированного доступа к информации.
Ответные меры администрации АСУ в случае обнаружения попыток доступа к информации могут быть пассивными и активными.
Пассивные меры направлены на повышение общей эффективности защиты АСУ. В них можно выделить три основных направления:
1. Введение новых методов идентификации пользователя;
2. Совершенствование парольной защиты, а именно:
- ужесточение требований к числу ошибок при вводе пароля:
- внеочередная замена паролей и уменьшение сроков их действий;
- введение дополнительных паролей;
3. Более детальная регистрация данных об ошибках пользователей.
Активные меры направлены на затруднения попыток злоумышленника получить доступ к системе в целом.
В основе всех систем обнаружения нарушений дисциплины доступа к информации лежит детальная регистрация средствами операционной системы ЭВМ всех событий, связанных с доступом к информации, и последующий анализ материалов регистрации. Явные нарушения правил доступа (типа попытки чтения файла другого пользователя) достаточно эффективно блокируются существующими операционными системами. *В связи с этим наибольший интерес представляют методы выявления нарушений правил доступа, не обнаруживаемых операционной системой. Не обнаруживаемые нарушения можно разделить на три группы:
использование чужого пароля ("маскарад");
необоснованное повышение уровня привилегий;
работа пользователя ниже уровня регистрации.
Выявление случаев использования чужого пароля (или, в общем случае, чужих средств идентификации - генераторов одноразовых паролей, магнитных карточек и т. д.) основано на предварительном анализе закономерностей в работе пользователя, составлении "профиля" работы пользователя и периодическом сравнении фактического поведения пользователя с ожидаемым. Значительные отклонения от профиля работы пользователя дают основание предположить, что под видом законного пользователя действует злоумышленник.
В профиль пользователя обычно включаются следующие характеристики:
- местонахождение пользователя (локальный терминал, узел сети ЭВМ и т. п.);
- время начала сеанса;
- продолжительность сеанса;
- продолжительность использования центрального процессора;
- объем информации в операциях ввода-вывода и т. п.
При формировании профиля методами статистического анализа определяются параметры закона распределения контролируемых характеристик. Во время работы система контроля вычисляет профиль каждого сеанса и анализирует вероятность возникновения выявленных отклонений характеристик в соответствии с их законами распределения. Если вероятность такого отклонения ниже определенного порога, система вырабатывает сигнал предупреждения для персонала АСУ.
В современных системах защиты информации помимо средств анализа характеристик сеанса имеется еще и база знаний об уязвимых местах АСУ, наиболее вероятных методах действий и поведении злоумышленников. Эти системы могут применяться и для выявления случаев необоснованного повышения уровня привилегий. Необоснованное повышение привилегий возникает вследствие некорректной реализации правил доступа. Ее причинами являются:
- ошибки установления привилегий доступа, допущенные персоналом АСУ;
- дефекты программных средств защиты, не обнаруженные разработчиками АСУ;
- неправильное функционирование аппаратных средств за щиты (отказ техники).
В любом случае после выявления отклонений в работе пользователя должна вестись детальная регистрация его деятельности и сравнение полагающихся ему привилегий с использованными. Выявление нарушений защиты при функционировании программ ниже уровня регистрации считается самой сложной задачей при обеспечении безопасности информации в АСУ. Признаками таких нарушений могут быть увеличение объема памяти, занимаемой программой, продолжительность использования процессора и т. д.
Наибольший эффект достигается принятием мер профилактического характера:
- прекращение (по возможности) программирования на языках низкого уровня;
- усиление контроля за установкой в системе новых программ.
Внедрение систем выявления нарушений защиты по отклонениям профиля работы пользователя значительно повысит защищенность информации в АСУ.
Немаловажным фактором в поддержании требуемого уровня защищенности информации является персонал, обслуживающий средства автоматизации. Неправильные действия персонала являются причиной подавляющего большинства нарушений за», щиты информации. В связи с этим, в АСУ должны быть предусмотрены меры защиты от некорректных действий персонала, какими бы причинами эти действия не вызывались.
Таким образом, исходя из вышесказанного можно сформулировать ряд принципов, которыми необходимо руководствоваться при разработке системы обеспечения защиты информации.
Экономическая эффективность. Затраты на систему защиты не должны превышать размеры возможного ущерба.
Минимум привилегий. Каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы.
Простота. Чем легче пользователю работать с системой, тем она будет эффективней.
Возможность отключения защиты в особых случаях, например, когда механизм защиты реально мешает выполнению работ.
Независимость системы защиты от субъектов защиты.
Разработчики системы не должны быть в числе контролируемых.
Принцип враждебного окружения. Разработчики должны предполагать, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты.
Отсутствие излишней информации о существовании механизмов защиты.
В заключение разговора о защите информации необходимо отметить, что только оптимальное сочетание организационных, технических и программных мероприятий, а также постоянное внимание и контроль за поддержанием системы защиты в актуальном состоянии позволит с наибольшей эффективностью обеспечить решение постоянной задачи.