О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

01-04-2017

Первостепенная задача защиты информации задача формирования объекта защиты. Актуальность этой задачи определяется тем, что сейчас на практике, как правило, используются универсальные операционные системы (ОС), обладающих универсальными возможностями по использованию программного обеспечения. Поскольку ОС является основной частью программного комплекса вычислительной техники и при этом выполняет огромный набор промежуточных операций между приложениями и аппаратным обеспечением, то и ошибки в них являются наиболее привлекательными для злоумышленников. К механизмам формирования объекта защиты информации относятся [2]:

механизм обеспечения замкнутости программной среды, при этом предусматриваются различные варианты осуществления ключевого механизма защиты;

механизм управления подключения к системе устройств, обеспечивающий жестко заданный набор устройств. Только при реализации такого механизма можно однозначно описать объект защиты.

После формирования объекта защиты с использованием рассмотренных механизмов рассматриваются конкретные задачи защиты информации.

Анализ безопасности ОС производится с учетом ее структуры, которая характеризуется четырьмя уровнями [7]:

1. Внешний уровень определяет взаимодействие информационной системы организации с глобальными ресурсами и системами других организаций. Этот уровень характеризуется как ме режнимы сервисами, предоставляемых данной организацией, так и аналогичными сервисами, использованы из глобальной сети.

2. Сетевой уровень обеспечивает доступ к информационным ресурсам внутри локальной сети. Безопасность на этом уровне обеспечивается средствами проверки пользователей, аутентификации и авторизации.

3. Системный уровень связан с управлением доступа к ресурсам ОС. На этом уровне происходит прямое взаимодействие с пользователями: к каким именно ресурсов ОС какой пользователь и когда может быть допущен.

4. Уровень приложений связан с использованием прикладных ресурсов информационной системы. Поскольку приложения на содержательном уровне работают с пользовательскими данными, для них необходимы собственные механизмы обеспечения информационной безопасности.


Смотрите также:
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
 Направление разработки
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

http://skinclub.com.au/dermal-fillers-in-clayton/ how to apply body filler. Галерея ремонтов