ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

18-02-2018

Реагирование на попытки несанкционированных действий предполагает: прерывание обработки данных, которые защищаются;

уничтожения защищенной информации, которая может стать доступной вследствие выявленных несанкционированных действий;

немедленное сообщение об этом службы безопасности; принятие мер для задержания нарушителя.

При сообщении могут использоваться различные виды сигнализации звуковая, световая, текст, который отображается на экране. В любом случае сигнал о попытке несанкционированного действия должен включать информацию о месте, времени, характер действия, а также информацию о пользователе, от имени выполняется это действие.

Ведение регистрационных журналов (протоколов) системы защиты заключается в регистрации специальными программными средствами следующей информации:

времени включения и выключения системы защиты ресурсов активной ОС; информации о все удачные и неудачные попытки входа в ОС; сведений об окончании сеансов работы пользователей информации о все запросы на доступ к ресурсам, которые защищаются; времени, характера и результаты реагирования системы защиты на сигналы о попытках несанкционированных действий;

сведений о перебоях и отказа в работе програмноапаратних средств и результатах восстановления;

иной информации, связанной с защитой ИПЗ (информации о запуске и завершении работы программ, открытия и закрытия файлов и т. д.).

Систему комплексной защиты ИПЗ по признаку активности ОС можно разделить на две подсистемы:

подсистема защиты, состояние активности которой не зависит от состояния активности ОС (подсистема территориального и противопожарной защиты);

подсистема защиты информационных и программных ресурсов активной ОС, построенная на основе ее програмноапаратних средств [4].

Подсистема защиты ресурсов активной ОС предназначена для обеспечения безопасности обработки и хранения информационных ресурсов в процессе функционирования вычислительной системы. Данная подсистема, кроме того, позволяет защитить информацию от хищения и в пассивном состоянии ОС. Защита информации при этом обеспечивается благодаря организации хранения секретных данных на внешних носителях только в зашифрованном виде.

Учитывая, что подавляющее большинство угроз ИПЗ могут быть реализованы только в процессе функционирования вычислительных системы, можно сделать вывод, что подсистема защиты программных и информационных ресурсов активной ОС является основой реализации эффективной защиты ИПЗ в целом.

В дальнейшем под системой защиты ИПЗ ОС понимать именно подсистему защиты информационных и программных ресурсов активной ОС.

Повышения безопасности любого объекта можно достичь путем многоуровневой построения системы защиты. В этом случае реализация будьякой угрозы сможет влиять на объект, который защищается, только в случае преодоления всех установленных уровней защиты.

Кроме того, система защиты информацийнопрограмного обеспечение должно обеспечивать его защиту как от реализации преднамеренных угроз, которые заключаются в несанкционированных действиях над информационными и программными ресурсами ОС, так и от реализации случайных угроз, которые заключаются в некорректных действиях пользователей и программ.

Во несанкционированной действием пользователя или его программы понимается выполнение любой из следующих запрещенных администрацией ОС операций:

несанкционированное чтения или копирования данных

несанкционированная модификация информации;

несанкционированное копирование, изменение или исследования программ;

несанкционированный запуск программ.

Во некорректной действием понимается:

разрешена администрацией действие программы или пользователя, которая может привести к нарушению целостности данных, хранящихся, а также перебоев или отказов программно аппаратных средств

непосредственно перебой или отказ в работе програмноапаратних средств.


Смотрите также:
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 Информационная ВОЙНА В ИНТЕРНЕТЕ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Автомобильные грузоперевозки по России www.trajectus.ru. Установка и обслуживание бассейнов europool.com.ua.