А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
170<br />
задач. При этом необходимо учесть такие факторы как бесконфликтность работы выбранных<br />
средств, репутация поставщиков средств защиты, возможность получения полной<br />
информации о механизмах защиты и предоставляемые гарантии. Кроме того, следует<br />
учитывать принципы, в которых отражены основные положения по безопасности<br />
информации:<br />
О экономическая эффективность (стоимость средств защиты должна быть меньше,<br />
чем размеры возможного ущерба);<br />
О минимум привилегий (каждый пользователь должен иметь минимальный набор<br />
привилегий, необходимый для работы);<br />
Q простота (защита будет тем более эффективной, чем легче пользователю с ней<br />
работать);<br />
Q отключение защиты (при нормальном функционировании защита не должна отключаться,<br />
за исключением особых случаев, когда сотрудник со специальными<br />
полномочиями может иметь возможность отключить систему защиты);<br />
Q открытость проектирования и функционирования механизмов защиты (секретность<br />
проектирования и функционирования средств безопасности — не лучший подход<br />
к защите информации, т. к. специалисты, имеющие отношение к системе защиты,<br />
должны полностью представлять себе принципы ее функционирования и в случае<br />
возникновения затруднительных ситуаций адекватно на них реагировать);<br />
Q независимость системы защиты от субъектов защиты (лица, занимавшиеся разработкой<br />
системы защиты, не должны быть в числе тех, кого эта система будет<br />
контролировать);<br />
О всеобщий контроль (любые исключения из множества контролируемых субъектов<br />
и объектов защиты снижают защищенность автоматизированного комплекса);<br />
(И отчетность и подконтрольность (система защиты должна предоставлять достаточно<br />
доказательств, показывающих корректность ее работы);<br />
СЗ ответственность (личная ответственность лиц, занимающихся обеспечением безопасности<br />
информации);<br />
СЗ изоляция и разделение (объекты защиты целесообразно разделять на группы таким<br />
образом, чтобы нарушение защиты в одной из групп не влияло на безопасность<br />
других групп);<br />
Q отказ по умолчанию (если произошел сбой средств защиты и разработчики не<br />
предусмотрели такой ситуации, то доступ к вычислительным ресурсам должен<br />
быть запрещен);<br />
Q полнота и согласованность (система защиты должна быть полностью специфицирована,<br />
протестирована и согласована);<br />
О параметризация (защита становится более эффективной и гибкой, если она допускает<br />
изменение своих параметров со стороны администратора);<br />
U принцип враждебного окружения (система защиты должна проектироваться в<br />
расчете на враждебное окружение и предполагать, что пользователи имеют наихудшие<br />
намерения, что они будут совершать серьезные ошибки и искать пути<br />
обхода механизмов защиты);<br />
Q привлечение человека (наиболее важные и критические решения должны приниматься<br />
человеком, т. к. компьютерная система не может предусмотреть все возможные<br />
ситуации);