О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

28-09-2017

Первостепенная задача защиты информации задача формирования объекта защиты. Актуальность этой задачи определяется тем, что сейчас на практике, как правило, используются универсальные операционные системы (ОС), обладающих универсальными возможностями по использованию программного обеспечения. Поскольку ОС является основной частью программного комплекса вычислительной техники и при этом выполняет огромный набор промежуточных операций между приложениями и аппаратным обеспечением, то и ошибки в них являются наиболее привлекательными для злоумышленников. К механизмам формирования объекта защиты информации относятся [2]:

механизм обеспечения замкнутости программной среды, при этом предусматриваются различные варианты осуществления ключевого механизма защиты;

механизм управления подключения к системе устройств, обеспечивающий жестко заданный набор устройств. Только при реализации такого механизма можно однозначно описать объект защиты.

После формирования объекта защиты с использованием рассмотренных механизмов рассматриваются конкретные задачи защиты информации.

Анализ безопасности ОС производится с учетом ее структуры, которая характеризуется четырьмя уровнями [7]:

1. Внешний уровень определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций. Этот уровень характеризуется как ме режнимы сервисами, предоставляемых данной организацией, так и аналогичными сервисами, использованы из глобальной сети.

2. Сетевой уровень обеспечивает доступ к информационным ресурсам внутри локальной сети. Безопасность на этом уровне обеспечивается средствами проверки пользователей, аутентификации и авторизации.

3. Системный уровень связан с управлением доступа к ресурсам ОС. На этом уровне происходит прямое взаимодействие с пользователями: к каким именно ресурсов ОС какой пользователь и когда может быть допущен.

4. Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку приложения на содержательном уровне работают с пользовательскими данными, для них необходимы собственные механизмы обеспечения информационной безопасности.


Смотрите также:
 ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ
 Уязвимости криптоалгоритмов
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

http://skinclub.com.au/dermal-fillers-in-clayton/ how to apply body filler. Галерея ремонтов