Скачиваний:
313
Добавлен:
01.05.2014
Размер:
523.78 Кб
Скачать

2. Методы защиты информации.

В данном вопросе мы не будем рассматривать методы разработки и использования универсальных средств защиты информации, таких как аппаратные устройства, пароли, криптография с открытыми (несимметричными) и закрытыми (симметричными) ключами, стеганография. Эти средства и методы вы изучали в других дисциплинах. Мы остановимся в основном на общих аспектах защиты информации, которые характерны для АСУ военного назначения.

Автоматизация процессов управления и концентрация на объектах АСУ и вычислительных центрах (ВЦ) больших объемов обобщенной и система­тизированной информации привели к увеличению вероятности утечки секретных сведений и к необходимости принятия мер по обеспечению безопасности информации.

Под безопасностью информации будем понимать такое ее состояние, при котором исключается возможность озна­комления с этой информацией, ее изменения или уничто­жения лицами, не имеющими на это права, а также утечки за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при пере­даче между объектами вычислительной техники.

Длительное время практическая деятельность по защите ин­формации при автоматизированной обработке определялась только инструкцией по секретному делопроизводству. Интегра­ция всего комплекса вопросов по защите информации стала возможной с созданием Гостехкомиссии России и возложением на нее в 1992 г. обязанностей по координации, организационно-методическому руководству, разработке и финансированию на­учно-технических программ, лицензированию деятельности предприятий и сертификации продукции в области защиты ин­формации. Гостехкомиссия осуществляет деятельность по за­щите информации в автоматизированных системах во взаимодействии с Федеральным агенством правительственной связи и информации при Президенте РФ (ФАПСИ) и другими органами Национальной безопасности России, в том числе отраслевыми.

Основополагающими документами в области защиты ин­формации являются Закон РФ "Об информации, информатиза­ции и защите информации", "Временное положение по органи­зации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автомати­зированных системах и средствах ВТ (1992).

Под зашитой информации понимается совокупность ме­роприятий, направленных на обеспечение целостности а конфиденциальности обрабатываемой в АСУ информации, а также доступности информации для органов управления. Целью защиты информации в АСУ является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недос­тупности информация для потребителей.

Основу для формирования требований к защите составляет список угроз. Такой список определяет соответствующие пра­вила обеспечения защиты информации, которые, в свою оче­редь, определяют необходимые функции и средства защиты.

Разработка системы защиты осуществляется в следующей последовательности:

выявление уязвимых элементов АСУ, возможных каналов утечки;

оценка возможных последствий, вызванных нарушением защиты информации;

подбор оптимальных средств для уменьшения вероятности угроз для АСУ, уязвимости процесса обработки информации нее защиты;

контроль за реализацией выбранных мер в процессе защи­ты информации.

Необходимо иметь в виду, что многие меры защиты сущест­венно влияют на процесс обработки информации. Поэтому вы­бор методов защиты осуществляется на самых ранних этапах разработки системы. Непосредственными целями защиты информации являются обеспечение:

в конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);

целостности (информация, на основе которой принимают­ся решения, должна быть достоверной и полной, защищенной от возможных непреднамеренных и злоумышленных искаже­ний);

готовности (информация и соответствующие службы автоматизации должны быть доступны и в случае необходимости готовы к обслуживанию).

Мероприятия по защите информации должны исключать:

выход излучений электромагнитного и акустического по­лей, а также наводок в сетях питания, кабельных линиях, за­землении, радио- и телефонных сетях за пределы контроли­руемой зоны;

доступ в помещение, где осуществляется обработка ин­формации, а также визуально-оптические возможности съема информации;

работу специальных устройств ведения разведки, которыемогут находиться в строительных конструкциях помещений ипредметах их интерьера, а также внутри самого помещения или непосредственно в средствах обработки и передачи ин­ формации; перехват информации из каналов передачи данных;

несанкционированный доступ к информационным ресур­сам;

воздействие излучений, приводящих к разрушению ин­формации.

Защита информации осуществляется с помощью организа­ционных мероприятий, технических и программных средств.

Ответственность за организацию и выполнение мероприятий по защите информации на объектах АСУ и ВТ возлагается на командиров подразделений. Они отвечают за:

• планирование и контроль за мероприятиями по предот­вращению НСД к обрабатываемой информации;

определение функциональных обязанностей должностных лиц, ответственных за применение и техническую эксплуатацию средств ВТ;

организацию работ по выявлению возможных каналов утечки секретной информации и принятию своевременных мер по их устранению;

определение порядка работы на рабочих местах должностных лиц органа управления;

определение перечня защищаемых ресурсов и проведение работ по внедрению средств защиты информации на объек­тах ВТ;

обобщение опыта работ по защите информации и проведение занятий с должностными лицами по правилам работы на средствах автоматизации, изучению ими руководящих доку­ментов в части соблюдения требований обеспечения безопасности информации.

Планирование и контроль за выполнением указанных меро­приятий возлагается на органы автоматизации управления, свя­зи и радиоэлектронной борьбы. Ответственность за реализацию плана мероприятий по защите информации непосредственно на объекте АСУ и ВТ возлагается на начальника этого объекта. Выполнение мероприятий по защите информации на объектах АСУ и ВТ возлагается на штатные (либо нештатные) органы или на специально назначаемых лиц, ответственных за ОБИ Достижение высокого уровня безопасности невозможно без принятия организационных мер. Организационные мероприятия начинаются с выбора класса (степени) защищенности АСУ в соответствии с особенностями обработки информации. После установки средств защиты назначается администратор безопас­ности. Затем рекомендуется осуществить следующий комплекс организационных мер:

определить уровень конфиденциальности всей обрабаты­ваемой информации;

определить порядок установления полномочий пользова­телей, а также круг лиц, которым предоставляются права доступа;

установить и оформить правила ограничения доступа;

ознакомить каждого пользователя с уровнем его полномочий;

определить условия работы пользователя в АСУ в форме юридического документа;

обеспечить физическую охрану территории, здания, поме­щения, хранилища носителей информации, а также оборудо­вания;

закрепить, выполнение некоторых функций защиты за пользователями;

определить правила и способы защиты документов и носи­телей информации;

разработать инструкции для пользователей;

определить порядок создания и хранения резервных копий.

В процессе функционирования АСУ производится регуляр­ный анализ учетных и регистрационных данных, определение и устранение на их основе узких мест в защите.

Особого внимания заслуживает вопрос обеспечения безопасности информации (ОБИ) при применении ПЭВМ, т. к. именно этот класс вычислительных машин наибо­лее широко применяется в органах управления. ПЭВМ вместе с помещениями, в которых они размещены, являются объектами ВТ, и на них в полной мере распространяются требования руко­водящих документов по ОБИ от несанкционированного доступа (НСД) и специальной защите.

Основным каналом утечки информации в ПЭВМ считается электромагнитное излучение ее элементов. Сигналы электро­магнитных излучений могут быть перехвачены сравнительно недорогой разведывательной аппаратурой и в последующем представлены в виде информации, в том числе и в виде распе­чаток. Основными источниками побочных электромагнитных излучений (ПЭМИ) являются монитор, устройство печати, сис­темный блок и клавиатура.

В значительной степени безопасность информации в автома­тизированных системах управления снижают также электро­магнитные излучения и наводки на линиях связи, особенно в тех местах, где эти линии криптографически не защищены (ли­нии между процессором и автоматическим коммутатором и абонентские линии связи). При прокладке линий связи или ли-ний управления между элементами вычислительного центра.

могут иметь место прокладки различного рода слаботочных линий (сигнализации, внутренней телефонной связи, громкого­ворящей связи и др.) в непосредственной близости с ними. Причем эти линии могут выходить как за пределы вычисли­тельного центра, так и за пределы охраняемой территории. В связи с этим в данных линиях за счет электромагнитных пере­крестных наводок могут возникать побочные сигналы, несущие конфиденциальную информацию.

Основными мероприятиями по организации специальной за­щиты при вводе ПЭВМ в эксплуатацию являются:

категорирование объектов ВТ;

специальные исследования ПЭВМ по выявлению возмож­ных каналов утечки секретной информации;

специальные лабораторные проверки ПЭВМ по выявле­нию внедренных в них специальных электронных устройств перехвата и уничтожения информации;

проведение спецзащиты самой ПЭВМ (экранирование, за­щита цепи электропитания, применение средств электромагнитного и акустического зашумления);

разработка на объекте ВТ формуляра по ОБИ и его веде­ние;

контроль помещения и ПЭВМ по вопросам спецзащиты (спецпроверки и спецобследования);

прием в эксплуатацию объекта ВТ установленным порядком и назначение лиц, ответственных за обеспечение спецза­щиты.

Каждая ПЭВМ должна иметь предписание на эксплуатацию завода-изготовителя, в котором определяются требования к размерам контролируемых зон при эксплуатации ПЭВМ, а так­же требования к заземлению, электропитанию, установке средств активного заземления и т. д.

После завершения всех работ проводится спецпроверка объ­екта ВТ, которая выполняется подразделениями комплексного технического контроля с целью определения эффективности мероприятий спецзащиты объекта ВТ. При изменении условий расположения ПЭВМ и других средств ВТ проводится повторная спецпроверка.

После завершения всех работ по спецзащите и проведения спецпроверки производится прием объектов ВТ в эксплуата­цию. О вводе объектов ВТ с ПЭВМ в эксплуатацию, издаётся приказ командира части, в котором определяется максимально разрешенная степень секретности обрабатываемой информации, назначаются лица, ответственные за эксплуатацию, за обеспе­чение безопасности информации, определяется порядок перио­дического контроля.

Поставка программного обеспечения и средств зашиты ин­формации для ПЭВМ осуществляется через соответствующие заказывающие организации МО и ВМФ России. Прием и ввод этих средств осуществляется комиссией, которая составляет соответствующий акт с указанием перечня сгенерированных программных модулей, их функций и контролируемых сумм. Все поступающие продукты проходят антивирусную провер­ку. Порядок применения антивирусных средств излагается от­дельной инструкцией или специальным разделом в общей инст­рукции пользователю ПЭВМ.

Одним из важнейших организационных мероприятий при создании системы защиты информации является выявление возможных каналов утечки информации ("угроз"). С этой целью проводится обследование объекта с привлечением соответст­вующих технических средств. В настоящее время разработан целый ряд различных средств поисковой техники, которая по­зволяет обнаруживать соответствующие поля излучения, навод­ки в кабельных трассах, находить как активные, так и пассив­ные устройства съема информации. По результатам обследова­ния разрабатывается система мер по защите информации. К поисковым средствам относятся:

широкополосные сканирующие радиоприемники, имеющие диапазон от сотен Гц до единиц ГГц; определяется уровень и частота излучаемого сигнала, а также вид модуляции;

анализаторы спектра, позволяющие дополнительно к уровню входного сигнала и его частоте осуществлять визу­альный контроль спектра;

устройства (детекторы)^ определяющие наличие радиопе­редающих устройств и местонахождение радиозакладок;

приборы определения наличия устройств съема информа­ции, передающих сигнал по сети питания;

устройства поиска и обнаружения радиомикрофонов по радиоизлучению и его положительной обратной акустической связи;

локаторы, предназначенные для выявления в помещениискрытых радиотехнических средств, в том числе находящих­ся в выключенном и неисправном состоянии, а также уст­ройств с дистанционным или таймерным управлением; обна­ружение осуществляется путем облучения радиоэлектронныхустройств высокочастотным импульсом и анализа искажений отраженного сигнала;

устройства акустического контроля, предназначенные дляобнаружения мест повышенной акустической прозрачности встенах зданий различного назначения.

В соответствии с приведенным выше алгоритмом обеспече­ния защиты информации, необходимо прежде всего по резуль­татам обследования объекта АСУ принять технические меры по исключению утечки информации по полям и признакам, выхо­дящим за границы охраняемой зоны или помещения, где про­водится обработка информации. При этом предпринимается ряд мероприятий технического характера:

- экранирование помещения (акустическое и электромагнитное), средств вычислительной техники, кабельных ком­муникаций и т. д.-,

- использование в выходных цепях подавляющих фильтров;

- пространственное заземление для защиты от утечки ин­формации по каналам побочных электромагнитных излуче­ний от ЭВТ;

- защита информации при передачи по каналам связи (осуществляется путем шифрования конфиденциальной информации на основе криптографических алгоритмов высокой стойкости, а также применения цифровой подписи);

создание синхронной импульсной помехи;

питание средств вычислительной техники от изолированных источников и ряд подобных мер, проведение которых диктуется конкретными условиями решения задачи.

Важным шагом на пути обеспечения безопасности информа­ции является контроль и ограничение доступа в помещениях, где размещаются объекты АСУ. Необходимость в таких систе­мах и степень их сложности зависят от функционального на­значения охраняемого объекта, его конфигурации, степени сек­ретности, количества сотрудников и т. п.

Для организации доступа применяются электромеханические замки и замковые устройства на основе контактных и бескон­тактных считывателей, турникеты, различные переговорные устройства, системы опознания и идентификации личности. В последнее время находят широкое применение уже завоевав­шие популярность и доверие пользователей пассивные бескон­тактные системы, использующие в качестве ключа жетоны или карточки с кремниевым чипом, имеющие уникальный индиви­дуальный код (один из десятков миллиардов) и не требующий источника питания и физического контакта со считывающим устройством.

Приборы опознания по голосу, отпечаткам пальцев и радуж­ной оболочке глаза и считывающие подписи являются пока еще экзотическими. Однако их можно и нужно учитывать как воз­можность персональной идентификации в особо секретных ус­ловиях. Аналогичные средства используются при управлении доступом непосредственно к информационным ресурсам вы­числительных средств. Дополнительно могут использоваться средства, реализующие биометрические характеристики (отпе­чатки пальцев, геометрия руки, строение сетчатки глаз и т. п.), индивидуальные динамические характеристики (речь, почерк, стиль печатания на клавиатуре). Пользователям программным способом присваивается личный пароль, в соответствии с кото­рым осуществляется разграничение доступа к тем или иным ре­сурсам.

Одной из важных задач в рамках проблемы защиты инфор­мации наряду с обеспечением конфиденциальности является обеспечение ее целостности. Нарушение целостности может произойти вследствие следующих причин:

сбоев оборудования, ведущих к потере или искажению информации;

физических воздействий;

умышленных действий или ошибок пользователей, вызывающих искажение или потерю информации;

ошибок в программном обеспечении (системном или при­кладном);

вирусных воздействий;

разрушения магнитных носителей.

Средства обеспечения целостности программ и данных должны выполнять следующие задачи:

постоянный контроль целостности системных областей иих восстановление в случае модификации;

постоянный контроль целостности выбранных файлов и восстановление их с резервных копий при обнаружении не санкционированных модификаций;

блокирование программ, зараженных вирусами, в момент их запуска;

обезвреживание в оперативной памяти любых неизвестных вирусов и блокировка их распространения;

восстановление файлов, пораженных известными типами вирусов, без обращения к резервным копиям.

Основное беспокойство у специалистов по защите информа­ции вызывает заражение вирусами. Компьютерный вирус - это программа, которая способна размножать себя в компьютере, а также передаваться другим средствам ВТ по каналам связи или через внешние магнитные носители. При этом особую опас­ность представляют вирусы, способные искажать (уничтожать) записанную информацию и программы, увеличивать время ре­акции системы на запросы пользователей и исполнение про­граммы, нарушать правильную работу компьютера, вызывая "осыпание" ("выпадение") букв и слов в текстах, отображаемых на экране дисплея, и т. п. Учитывая серьезные последствия воз­действия вирусов на средства ВТ, необходимо постоянно осуществлять мероприятия по защите объектов ВТ от нападения вирусов.

Полный жизненный цикл компьютерного вируса имеет сле­дующие этапы: внедрение, инкубационный период, самораз­множение, деструкция (разрушительная функция).

В память ПЭВМ вирус может быть занесен вместе с некото­рой программой, в теле которой он размещается злоумышлен­ником - программистом. При этом запуск программы приводит к запуску вируса. Моменту активизации может предшествовать длительный инкубационный период от нескольких дней до не­скольких месяцев, что позволяет скрыть источник попадания вируса в компьютер. В процессе активизации осуществляется репродукцирование (перезапись) себя на другие, доступные места в памяти. При этом он может сцепляться с другими про­граммами или внедряться в них.

Все известные вирусы различаются способом размещения в программном обеспечении, методом распространения в вычис­лительной среде, способом активизации, характером наносимо­го ущерба. Среди вирусов есть такие, что не создают серьезных помех работе средств ВТ либо вызывают нарушения, поддаю­щиеся исправлению, и такие, что производят необратимые из­менения и разрушения. Наибольшую опасность представляют последние.

На борьбу с вирусами и их последствия­ми в конце 20 века ежегодно тратилось примерно 3 млрд долларов США. В настоящее время эта цифра существенно выросла и продолжает ежегодно расти. Для ор­ганизации работ по выявлению вирусов целесообразно прово­дить следующие мероприятия:

создать банк эталонных (незараженных) программ;

создать банк компьютерных "вирусов";

внедрить средства защиты информационного и программ­ного обеспечения от НСД;

• создать банк программ-детекторов и антивирусных про­грамм;

• определить и контролировать параметры, однозначно ха­рактеризующие целостность программ; к таким методам можно отнести контрольную сумму программы, длину про­граммы, время ее работы, все разрешенные обращения программы к ресурсам объекта ВТ; дополнительно должна вы­числяться и контролироваться избыточность, создаваемая при имитостойком кодировании.

Целесообразно также хранить параметры целостности про­граммного обеспечения в контрольном файле, использующемся в процедурах выявления и удаления компьютерных вирусов.

Итак, можно выделить следующие вероятные угрозы для АСУ при заражении вирусом:

а) потери времени;

б) потери информации;

в) специфические проблемы, связанные с вирусными воздействиями на работу программного обеспечения (в том числе и сетевого).

Потери времени можно разделить на две группы: » прямые потери (выяснение причин "непонятных" явлений из-за нарушения работы системы и прикладных программ, а также "лечения" от известных вирусов и восстановление по­врежденной информации);

• косвенные потери (проверка дискет и жестких дисков, входной контроль новых программ, создание дополнитель­ных резервных копий и архивов).

Если проанализировать все возможные случаи потери ин­формации, связанные с вирусами, то оказывается, что вероят­ность повреждения части информации достаточна велика (до 5%). Но большинство потерь происходит не в результате "сознательных" действий вируса, а за счет неграмотных дейст­вий пользователей, осуществляющих борьбу с вирусами, в ходе которой уничтожают часть информации.

Наиболее мощным средством антивирусной защиты, зареко­мендовавшим себя в течение нескольких лет эксплуатации, яв­ляется, например, система "МакроЦербер", которая обеспечи­вает:

лечение жесткого диска от любых известных и неизвестных вирусов, а также программ, заражённых известными вирусами, во время их запуска;

автоматическое восстановление командного процессора, системных оболочек и любых программ (при наличии их резервных копий на диске) в случае их заражения любыми не­известными вирусами;

обезвреживание в памяти резидентных частей любых из­вестных и неизвестных вирусов в момент загрузки операци­онной системы;

блокировку распространения любых неизвестных вирусов и автоматическое восстановление состояния операционнойсистемы, в котором она была до заражения;

• обнаружение изменений в файлах;

• безопасность работы и минимальную вероятность появле­ния ложных сообщений;

• отсутствие задержки запуска программ на время, необхо­димое для их сканирования;

• работу в режиме быстрого поиска зараженных известными вирусами программ на диске;

• отсутствие замедления работы операционной системы.

Систему защиты от вирусов можно считать эффективной, ес­ли при ее использовании вероятность потерь времени или ин­формации, связанных с вирусами, не превышает вероятности потерь из-за аппаратных отказов.

Еще одним эффективным средством обеспечения целостно­сти информации является системы помехоустойчивого кодиро­вания информации от разрушений. Примером такой системы является система "RETURN TO LIFE", в которой применяются коды Рида-Соломона. Система позволяет:

исправить ошибки типа "замена" и "выпадение" при размерах искаженного участка до 25% размеров кодированного файла;

исправить любую ошибку типа "вставка" и любую ошибку типа "перестановка"; при этом размер закодированного файла увеличивается не более, чем на 45% по отношению к исход­ному.

Одной из важнейших функций системы защиты информации в АСУ является обнаружение систематических попыток несанк­ционированного доступа к информации.

Ответные меры администрации АСУ в случае обнаружения попыток доступа к информации могут быть пассивными и ак­тивными.

Пассивные меры направлены на повышение общей эффек­тивности защиты АСУ. В них можно выделить три основных направления:

1. Введение новых методов идентификации пользователя;

2. Совершенствование парольной защиты, а именно:

- ужесточение требований к числу ошибок при вводе пароля:

- внеочередная замена паролей и уменьшение сроков их действий;

- введение дополнительных паролей;

3. Более детальная регистрация данных об ошибках пользо­вателей.

Активные меры направлены на затруднения попыток зло­умышленника получить доступ к системе в целом.

В основе всех систем обнаружения нарушений дисциплины доступа к информации лежит детальная регистрация средства­ми операционной системы ЭВМ всех событий, связанных с доступом к информации, и последующий анализ материалов ре­гистрации. Явные нарушения правил доступа (типа попытки чтения файла другого пользователя) достаточно эффективно блокируются существующими операционными системами. *В связи с этим наибольший интерес представляют методы выяв­ления нарушений правил доступа, не обнаруживаемых операци­онной системой. Не обнаруживаемые нарушения можно разде­лить на три группы:

использование чужого пароля ("маскарад");

необоснованное повышение уровня привилегий;

работа пользователя ниже уровня регистрации.

Выявление случаев использования чужого пароля (или, в об­щем случае, чужих средств идентификации - генераторов од­норазовых паролей, магнитных карточек и т. д.) основано на предварительном анализе закономерностей в работе пользова­теля, составлении "профиля" работы пользователя и периодиче­ском сравнении фактического поведения пользователя с ожи­даемым. Значительные отклонения от профиля работы пользователя дают основание предположить, что под видом законного пользователя действует злоумышленник.

В профиль пользователя обычно включаются следующие ха­рактеристики:

- местонахождение пользователя (локальный терминал, узел сети ЭВМ и т. п.);

- время начала сеанса;

- продолжительность сеанса;

- продолжительность использования центрального процессора;

- объем информации в операциях ввода-вывода и т. п.

При формировании профиля методами статистического ана­лиза определяются параметры закона распределения контроли­руемых характеристик. Во время работы система контроля вы­числяет профиль каждого сеанса и анализирует вероятность возникновения выявленных отклонений характеристик в соот­ветствии с их законами распределения. Если вероятность такого отклонения ниже определенного порога, система вырабатывает сигнал предупреждения для персонала АСУ.

В современных системах защиты информации помимо средств анализа характеристик сеанса имеется еще и база зна­ний об уязвимых местах АСУ, наиболее вероятных методах действий и поведении злоумышленников. Эти системы могут применяться и для выявления случаев необоснованного повы­шения уровня привилегий. Необоснованное повышение приви­легий возникает вследствие некорректной реализации правил доступа. Ее причинами являются:

- ошибки установления привилегий доступа, допущенные персоналом АСУ;

- дефекты программных средств защиты, не обнаруженные разработчиками АСУ;

- неправильное функционирование аппаратных средств за­ щиты (отказ техники).

В любом случае после выявления отклонений в работе поль­зователя должна вестись детальная регистрация его деятельно­сти и сравнение полагающихся ему привилегий с использован­ными. Выявление нарушений защиты при функционировании программ ниже уровня регистрации считается самой сложной задачей при обеспечении безопасности информации в АСУ. Признаками таких нарушений могут быть увеличение объема памяти, занимаемой программой, продолжительность использо­вания процессора и т. д.

Наибольший эффект достигается принятием мер профилак­тического характера:

- прекращение (по возможности) программирования на языках низкого уровня;

- усиление контроля за установкой в системе новых про­грамм.

Внедрение систем выявления нарушений защиты по откло­нениям профиля работы пользователя значительно повысит за­щищенность информации в АСУ.

Немаловажным фактором в поддержании требуемого уровня защищенности информации является персонал, обслуживающий средства автоматизации. Неправильные действия персонала яв­ляются причиной подавляющего большинства нарушений за», щиты информации. В связи с этим, в АСУ должны быть преду­смотрены меры защиты от некорректных действий персонала, какими бы причинами эти действия не вызывались.

Таким образом, исходя из вышесказанного можно сформули­ровать ряд принципов, которыми необходимо руководствовать­ся при разработке системы обеспечения защиты информации.

Экономическая эффективность. Затраты на систему защи­ты не должны превышать размеры возможного ущерба.

Минимум привилегий. Каждый пользователь должен иметь минимальный набор привилегий, необходимых для работы.

Простота. Чем легче пользователю работать с системой, тем она будет эффективней.

Возможность отключения защиты в особых случаях, на­пример, когда механизм защиты реально мешает выполнению работ.

Независимость системы защиты от субъектов защиты.

Разработчики системы не должны быть в числе контроли­руемых.

Принцип враждебного окружения. Разработчики должны предполагать, что пользователи имеют наихудшие намере­ния, что они будут совершать серьезные ошибки и искать пути обхода механизмов защиты.

Отсутствие излишней информации о существовании меха­низмов защиты.

В заключение разговора о защите информации необходимо отметить, что только оптимальное сочетание организационных, технических и программных мероприятий, а также постоянное внимание и контроль за поддержанием системы защиты в акту­альном состоянии позволит с наибольшей эффективностью обеспечить решение постоянной задачи.

Соседние файлы в папке Лекции по войне