27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

170<br />

задач. При этом необходимо учесть такие факторы как бесконфликтность работы выбранных<br />

средств, репутация поставщиков средств защиты, возможность получения полной<br />

информации о механизмах защиты и предоставляемые гарантии. Кроме того, следует<br />

учитывать принципы, в которых отражены основные положения по безопасности<br />

информации:<br />

О экономическая эффективность (стоимость средств защиты должна быть меньше,<br />

чем размеры возможного ущерба);<br />

О минимум привилегий (каждый пользователь должен иметь минимальный набор<br />

привилегий, необходимый для работы);<br />

Q простота (защита будет тем более эффективной, чем легче пользователю с ней<br />

работать);<br />

Q отключение защиты (при нормальном функционировании защита не должна отключаться,<br />

за исключением особых случаев, когда сотрудник со специальными<br />

полномочиями может иметь возможность отключить систему защиты);<br />

Q открытость проектирования и функционирования механизмов защиты (секретность<br />

проектирования и функционирования средств безопасности — не лучший подход<br />

к защите информации, т. к. специалисты, имеющие отношение к системе защиты,<br />

должны полностью представлять себе принципы ее функционирования и в случае<br />

возникновения затруднительных ситуаций адекватно на них реагировать);<br />

Q независимость системы защиты от субъектов защиты (лица, занимавшиеся разработкой<br />

системы защиты, не должны быть в числе тех, кого эта система будет<br />

контролировать);<br />

О всеобщий контроль (любые исключения из множества контролируемых субъектов<br />

и объектов защиты снижают защищенность автоматизированного комплекса);<br />

(И отчетность и подконтрольность (система защиты должна предоставлять достаточно<br />

доказательств, показывающих корректность ее работы);<br />

СЗ ответственность (личная ответственность лиц, занимающихся обеспечением безопасности<br />

информации);<br />

СЗ изоляция и разделение (объекты защиты целесообразно разделять на группы таким<br />

образом, чтобы нарушение защиты в одной из групп не влияло на безопасность<br />

других групп);<br />

Q отказ по умолчанию (если произошел сбой средств защиты и разработчики не<br />

предусмотрели такой ситуации, то доступ к вычислительным ресурсам должен<br />

быть запрещен);<br />

Q полнота и согласованность (система защиты должна быть полностью специфицирована,<br />

протестирована и согласована);<br />

О параметризация (защита становится более эффективной и гибкой, если она допускает<br />

изменение своих параметров со стороны администратора);<br />

U принцип враждебного окружения (система защиты должна проектироваться в<br />

расчете на враждебное окружение и предполагать, что пользователи имеют наихудшие<br />

намерения, что они будут совершать серьезные ошибки и искать пути<br />

обхода механизмов защиты);<br />

Q привлечение человека (наиболее важные и критические решения должны приниматься<br />

человеком, т. к. компьютерная система не может предусмотреть все возможные<br />

ситуации);

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!