МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Поняття політики безпекиФундаментальним поняттям захисту інформації є політика безпеки (ПБ), або політика захисту. З ПБ пов'язується поняття оптимальності рішень з організації та підтримки системи захисту. Іноді вдається досягти загальноприйнятного розуміння оптимальності прийнятого рішення і навіть довести його існування. Однак, коли розв'язок багатоальтернативний, то загальноприйнятного розуміння оптимальності немає, а в тих випадках, коли розглядається питання про оптимальний у якомусь сенсі розв'язок, то його існування, частіше за все, вдається довести лише в окремих задачах. Подібна ситуація існує і в задачах захисту інформації, оскільки неоднозначним є рішення про те, що система захищена. Крім того, система захисту - не самоціль, а має лише підпорядковане значення і має виконувати підпорядковану функцію порівняно з головною метою обчислювального процесу. Наведемо приклади. Приклад 1.Нехай два відділи в деякій організації ведуть розробки двох проблем. Кожний з відділів користується своїми базами даних, у тому числі і для збору інформації про вирішення проблем. Припустимо, що серед множин задач першого і другого відділів виявилися однакові. Звичайний відповідальний служби безпеки, що дозволяє чи забороняє доступ до баз, не в змозі встановити, що в двох базах накопичується інформація з вирішення одного і того ж завдання. Розглянемо різні рішення відповідального щодо забезпечення безпеки інформації. 1. Якщо він дозволить доступ відділів до баз один одного, то співробітники одного з них, взявши інформацію з іншої бази чи зі своєї, анонімно, і тому безкарно, зможуть продати цю інформацію, тому що немає персональної відповідальності (неможливо встановити, хто продав інформацію з даної бази). 2. Якщо він не дозволить доступ відділів до баз один одного, то виникає небезпека збитків через недоступність інформації (одні вирі шили завдання, а інші - ні; тоді завдання іншого відділу вияви невирішеним, через що можливі великі збитки для фірми, тому що відповідну проблему могли вирішити конкуренти). Очевидно, що в обох випадках досягається зменшення однієї небезпеки за рахунок зростання іншої. Приклад 2.Нехай у базі даних збирається інформація про здоров’я приватних осіб, яка у більшості країн вважається конфіденційною. База даних потрібна, тому що ця інформація дозволяє ефективно робити діагностику. Якщо доступ до цієї бази з точки зору захисту інформації сильно обмежений, то в такій базі не буде користі для лікарів, які ставлять діагнози, і не буде користі від самої бази. Якщо доступ відкрити, то можливий витік конфіденційної інформації, за який через суд може бути поданий великий позов. Яким має бути оптимальне рішення? Результатом рішення в наведених прикладах та інших аналогічних задачах є вибір правил розподілу і збереження інформації, а такої поводження з інформацією, що й називається політикою безпеки. Під поняттям ПБ інформації розуміється організована сукупність документованих керівних рішень, спрямованих на захист інформації й асоційованих з нею ресурсів системи. ПБ викладає систему поглядів, основних принципів, практичних рекомендацій і вимог, що закладаються в основу реалізованого в системі комплексу заходів із захисту інформації. Формування ПБ є дуже складним аналітичним процесом, який важко формалізувати. Існують різні типи конкретних політик, причому деякі з них передбачають достатньо високий рівень формалізації. Більше того, існують точні доказові методи оцінки ПБ. Дотримання ПБ має забезпечити виконання того компромісу між альтернативами, який вибрали власники цінної інформації для н захисту. Вочевидь, будучи результатом компромісу, ПБ ніколи не задовольнить усі сторони, що беруть участь у взаємодії з інформацією, що захищається. У той же час вибір ПБ - це кінцеве вирішення проблеми: що - добре і що - погано при роботі з цінною інформацією. Після прийняття такого рішення можна будувати захист, тобто систему підтримки виконання правил ПБ. Таким чином, побудована система захисту інформації добра, якщо вона надійно підтримує виконання правил ПБ. Навпаки, система захисту інформації погана, якщо вона ненадійно підтримує ПБ. Таке вирішення проблеми захищеності інформації та проблеми побудови системи захисту дозволяє залучити точні математичні методи. Тобто довести, що дана система в заданих умовах ПБ. У цьому суть доказового підходу до захисту інформації, я дозволяє говорити про «гарантовано захищену систему». Смисл «гарантованого захисту» в тому, що при дотриманні початкових свідомо виконуються всі правила ПБ. Існує відмінність ПБ від уживаного поняття несанкціонований доступ(НСД). Перша відмінність полягає в тому, що політика визначає як дозволені, так і недозволені доступи. Друга відмінність - ПБ за своїм визначенням може бути основою визначення деякого автомата чи апарата для своєї реалізації. ПБ визначається неоднозначно і, звичайно, завжди пов'язана з практичною реалізацією системи і механізмів захисту і відповідає таким крокам: 1 крок. В інформацію вноситься структура цінностей і проводиться аналіз ризику. 2 крок. Визначаються правила для будь-якого процесу користування даним видом доступу до елементів інформації, що має дану оцінку цінностей. Однак реалізація цих кроків є складним завданням. Результатом помилкового чи бездумного визначення правил ПБ, як правило, є руйнування цінності інформації без порушення політики. Таким чином, навіть добра система захисту може бути «прозорою» для зловмисника при поганій ПБ. Таким чином, до складу будь-якої системи захисту інформації (СЗІ) обов'язково має входити ПБ та набір апаратних і програмних компонент, використання яких регламентовано політикою, що забезпечує збереження інформації Для більшої впевненості в надійності СЗІ необхідна також наявність строгих доказів її повноти і коректності. Основними етапами формального підходу до перевірки СЗІ на повноту і коректність є: 1) визначення об'єктів і цілей захисту; 2) розробка політики; 3) доведення того, що при її додержанні інформація не компрометується відповідно до п. 1; 4) визначення набору функцій для підтримки політики; 5) доведення того, що набір функцій забезпечує додержання політики; 6) вибір апаратного і програмного забезпечення для реалізації функцій ЗІ. Для формального доведення у пунктах 3 і 5 можуть використовуватися математичні методи, якщо сама ПБ була визначена достатньо строго, можливо, у термінах деякої формальної мови. Популярні підходи до формалізації ґрунтуються на станах системи або на її діях. У підході, який ґрунтується на станах, функціонування системи розглядається як послідовність станів, де стан - це набір значень множини змінних. Підхід, який ґрунтується на діях, розглядає діяльність системи у вигляді набору реакцій на події. Ці два різних підходи в певному сенсі еквівалентні. Дії можуть бути змодельовані зміною стану, а стани можуть бути представлені класами еквівалентності послідовностей дії. Однак описані підходи звичайно базуються на різних формальних теоріях. Моделювання станів у більшості випадків ґрунтується на логіці, а специфікації представляються формулами в деякій логічній системі. При моделюванні дії звичайно користуються алгеб-1 рою, а специфікаціями є об'єкти, з якими оперують алгебраїчними методами. Основою доведень, які проводяться в п. З і 5, як правило, є набір теорем. Однак проводити подібний аналіз для кожної системи складно і дорого. Крім того, методика проведення аналізу державних І систем - конфіденційна інформація. Вихід було знайдено в тому, що І умови теорем, які доводять підтримку ПБ, формулюються без доведення у вигляді стандарту.
|
||||||||
|