Научная статья на тему 'Анализ современных средств защиты информации от несанкционированного доступа и рекомендации по их использованию в составе защищенных АС'

Анализ современных средств защиты информации от несанкционированного доступа и рекомендации по их использованию в составе защищенных АС Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
790
122
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Касимов А. С., Киба А. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ современных средств защиты информации от несанкционированного доступа и рекомендации по их использованию в составе защищенных АС»

Секция

Комплексная защита объектов сложных систем

поддержка на протяжении всего ЖЦ. Географическая удаленность означает, что с информацией работают сотни сотрудников различных предприятий, которые могут быть значительно удалены друг от друга, что приводит к необходимости передачи информации на большие расстояния. Возникает проблема построения единой защищенной виртуальной сети между несколькими предприятиями.

Обычно ЖЦ СТО длится десятки лет, и на протяжении всего этого времени необходимо обеспечивать требуемый уровень безопасности. На рис. 1 представлены следующие угрозы: 1-прослушивание трафика, 2-вирусы, 3-сбои оборудования, 4-злонамеренные повреждения, 5-нелегальное копирование. Как следует из рисунка 1 требуемый уровень защиты информации может изменяться на различных этапах ЖЦ СТО. В докладе обсуждается проблема анализа информационной безопасности в СЛЬ8-технологиях СТО. Рассматривается применение метода анализа иерархий для анализа информационных рисков различных угроз безопасности на всех этапах ЖЦ СТО. Анализируется информационная безопасность при наличии большого количества ЖЦ различных СТО. На основе предложенного подхода строится система принятия решений по реализации политики безопасности с применением методов нечеткой логики и нейронных сетей. В качестве входных данных используются оценки уровней различных угроз. Результатом работы системы является набор мер по обеспечению информационной безопасности ЖЦ СТО

К

Этапы жизненного цикла

Рис. 1. Динамика угроз на различных этапах ЖЦ СТО

А.С. Касимов, А.В. Киба

Россия, г. Ростов-на-Дону, Ростовский ВИ РВ

АНАЛИЗ СОВРЕМЕННЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И РЕКОМЕНДАЦИИ ПО ИХ ИСПОЛЬЗОВАНИЮ В СОСТАВЕ ЗАЩИЩЕННЫХ АС

Доклад посвящен рассмотрению вопросов использования средств защиты информации от НСД (СЗИ НСД) в составе защищенных АС, функционирующих под управлением операционных систем Windows 9х и Windows 2000МГ. Целью работы является выработка рекомендаций по построению защищенных АС с использованием современных СЗИ от НСД, сертифицированных Гостехкомиссией России. В докладе приводится сравнительный анализ соответствия СЗИ требованиям по защите информации от НСД, предъявляемым к ним в соответствии с руководящими документами Гостехкомиссии России. Особое внимание в работе уделено реализации таких «проблемных» требований, как:

Известия ТРТУ

Тематический выпуск «Информационная безопасность»

- мандатного принципа контроля доступа к информации, размещаемой на съемных носителях;

- автоматической маркировки документов при выводе защищаемой информации на печать;

- периодического тестирования СЗИ при помощи специальных тест-программ.

Параллельно с рассмотрением данных требований, анализируются возможные методы и способы их реализации как с использованием предлагаемых технических решений, так и компенсации недостатков рассматриваемых СЗИ НСД с помощью проведения в АС ряда организационных мероприятий. При этом для каждого такого «проблемного» требования в докладе рассматривается возможный перечень соответствующих оргмероприятий.

Е.А. Беляева, О.П. Кузоятов, А.С. Мосолов, Ю.В. Новиков

Россия, г. Москва, ЗАО ПВП «Амулет»

О ТЕСТИРОВАНИИ СКБ НА ЭТАПЕ ЕЕ ПРОЕКТИРОВАНИЯ

Введение

В данной статье предложен анализ результатов опытной эксплуатации программного комплекса, разработанного специалистами предприятия ЗАО «ПВП «Амулет», по проектированию систем комплексной безопасности (СКБ) объекта. Впервые описание способа, положенного в основу разработки, было изложено в 2001 г. [1]. Важнейшими в используемой методике являются следующие факторы:

Эксперт и его знания.

Инструментальное средство эксперта - САПР СКБ - для автоматизации проектирования СКБ.

Разработке методики проектирования СКБ предшествует решение задач, возникающих перед специалистами на этапе ознакомления с объектом [2]. Важным этапом является определение исходных данных при проектировании системы безопасности и возможность их формализации [2],[3]. Рассмотрим подробнее существующую и наиболее распространенную в настоящее время методику проектирования систем безопасности. Выделим следующие основные особенности.

Особенности существующих методик

Проверка работоспособности и качества проектируемой системы выполняется методом экспертных оценок с относительно небольшим числом количественных оценок. Т. е. «на глаз» - пусть даже эксперта. Ясно, что подобный подход характеризуется высокой степенью субъективизма, что приводит к ошибкам при проверке сложных систем, составные элементы которых находятся в системной взаимосвязи.

Допущенные на этапе проектирования ошибки могут быть выявлены на этапе настройки СКБ непосредственно на охраняемом объекте. Исправление же ошибок на этапе монтажа системы и необходимость осуществлять доработку проекта на месте приводит, как правило, к немалым издержкам. Кроме того, требуется выезд проектировщика на объект, что не всегда допустимо для заказчика по соображениям секретности и безопасности.

После завершения работы остается опасность существования скрытых дефектов в работе системы, что крайне нежелательно в СКБ объектов, где требуется высокий уровень обеспечения безопасности.

Заказчику не предоставляются наглядные данные о проверке спроектированной системы при сдаче проекта. Таким образом, прием готового проекта произво-

i Надоели баннеры? Вы всегда можете отключить рекламу.