ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

20-04-2018

Защита от несанкционированного использования компьютерных ресурсов (2й уровень защиты):

криптографическое закрытие файлов с секретной информацией;

создание закрытых логических дисков и автоматическая расшифровка и шифрование информации при обращении к этим дисков после их открытия санкционированными пользователями уничтожения секретных остаточных данных с дискового пространства, защита файлов от удаления, защита файлов от модификации.

Внесение информационной и функциональной избыточности к компьютерным ресурсам для защиты от потери информации, а также перебоев и отказов програмноапаратних средств (уровень поддержки надежности):

периодическое резервирование файлов и каталогов путем их архивации; резервирования системной информации, необходимых утилит, а также создание системной дискеты для восстановления работоспособности компьютера в случае заражения его вирусом или после возникновения перебоев и отказов;

периодическое глубокое тестирование оборудования компьютера для предупреждения его перебоев и отказов;

диагностирования и устранения логических и физических дефектов дисковой памяти;

восстановление разметки дисков и корневых каталогов при их разрушении;

отмена результатов ошибочного форматирования и восстановления поврежденных файлов

данных

восстановление удаленных файлов;

восстановления работоспособности компьютера после возникновения перебоев и отказов или заражения вирусами.

Постановка задания. Существующие руководящие принципы для защиты программного обеспечения на прикладном уровне сосредоточились на обеспечении активной безопасности. Практика создания проектов обычно Использует такую ​​технологию разработки. Как только проект спроектирован, уязвимые ресурсы идентифицируются и защищаются. Затем постепенно вводится разработка безопасности на каждом цикле жизни приложения. Степень защищенности, которой должен соответствовать ресурс, должна базироваться на анализе риска. Анализ рисков может быть далее уточнены при помощи исследований атак. Деревья нападения наносят на карту цели нападавшего к сценариям, Которые ведут к тем целям. Однако они слишком детализированы и не обеспечивают глобальную картину нападений. Другой недостаток использования отдельного нападения и анализа уязвимости состоит в том, что анализ принимает полный проект. Возрастающие и эволюционные изменения в системе сводят на нет результаты более ранних исследований. Чтобы использовать возможности требуемых новых исследований, метод построения защищенном программного обеспечения должен поддерживать достаточно высокую стойкость среды требований, средств, нападений, обороноспособности, подверженности и уязвимости. К безопасности нужно Обратиться во всех действиях, во всех стадиях процесса разработки программного обеспечения и жизненного цикла. Любая уязвимость может стать причиной нарушения безопасности. Исследования показали, что нападения могут быть следствием не только посторонних, но также и от лиц, имеющих высокий уровень доступа. Системы могут быть скомпрометированы или пол непригодным при нападении на любой контрольный пункт, даже несвязанный с обработкой конфиденциальной информации. Пути развития программного обеспечения и определенная специфическая методология очень важны для создания безопасных систем [1, 2, 3]. Важность ЭТИХ принципов и существующих исследований указывает, что объектноориентированный подход является предпочтенее процедурного подхода.


Смотрите также:
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: