КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Оператор. Занятие 5,6
Р’ части функционального расширения возможностей фильтрации трафика, наряду СЃ реализацией разграничительной политики доступа, межсетевые экраны наделяют дополнительными функциями контроля (сигнатурного, контентного Рё С‚.Рґ.), СЃ целью защиты РѕС‚ РІРёСЂСѓСЃРѕРІ, сетевых атак, утечек информации. Понятно, что РѕР± эффективности РїРѕРґРѕР±РЅРѕР№ защиты говорить РЅРµ приходится (РІРѕРїСЂРѕСЃС‹ использования механизмов контроля РјС‹ ранее обсуждали), особенно, СЃ учетом того, что объектом контроля здесь является пакет Рё сообщение, что еще ограничивает возможности РїРѕРґРѕР±РЅРѕР№ защиты, РЅРѕ здесь нужно серьезно задуматься над влиянием РЅР° РїСЂРѕРїСѓСЃРєРЅСѓСЋ способность канала СЃРІСЏР·Рё. Ведь через РѕРґРёРЅ межсетевой экран может передаваться трафик, генерируемой всей ЛВС, что произойдет СЃ РїСЂРѕРїСѓСЃРєРЅРѕР№ способностью канала, если проводить контроль содержимого каждого поступающего РІ межсетевой экран пакета Рё сообщения? Межсетевое экранирование – это сегодня РѕСЃРЅРѕРІРЅРѕР№ СЃРїРѕСЃРѕР± защиты сети (криптографическую защиту РІ данном курсе не рассматриваем), основанный РЅР° реализации разграничительной политики доступа. Как следствие, применительно Рє решению этой задачи актуальны РІСЃРµ требования, сформулированные нами РІ предыдущем разделе. 3.6. Выводы РїРѕ разделу 3 1. Фундаментальную РѕСЃРЅРѕРІСѓ реализации безопасности вычислительных систем Рё сетей составляет реализация защиты информации РѕС‚ несанкционированного доступа - РЎР—Р? РќРЎР”. РЎР—Р? РќРЎР” РІ общем случае образуют четыре основных РіСЂСѓРїРїС‹ механизмов защиты: В· Р?дентификация Рё аутентификация; В· Разграничение доступа Рє ресурсам; В· Контроль целостности; В· РђСѓРґРёС‚. Средства криптографической защиты, как правило, используются РІ дополнение Рє РЎР—Р? РќРЎР” Рё предназначены для решения задачи защиты РѕС‚ нарушения конфиденциальности обрабатываемой информации РІ случае ее возможного хищения. 2. РћСЃРЅРѕРІСѓ защиты РѕС‚ РќРЎР” составляет разграничительная политика доступа Рє ресурсам, реализуемая механизмами разграничения (управления) доступа Рє ресурсам. Разграничительная политика РЅРµ может быть эффективной без корректной идентификации РІ системе всех субъектов Рё объектов доступа, что реализуется механизмами идентификации Рё аутентификации. 3. Проектирование, РІ том числе Рё разработка модели СѓРіСЂРѕР· (СЃРј. предыдущий раздел), системы защиты можно осуществлять только РЅР° основании (только после) построения ролевой моделиразграничения доступа Рє ресурсам, определяющей необходимый Рё достаточный набор механизмов разграничения прав доступа Рє ресурсам Рё требования Рє РёС… настройке. 4. Обработка РЅР° РѕРґРЅРѕРј Рё том же компютере РѕРґРЅРёРј Рё тем же пользователем информации различных категорий конфиденциальности требует реализации разделительной политики доступа Рє ресурсам, основанной РЅР° сессионном контроле доступа Рє ресурсам, РіРґРµ РІ качестве сущности «сессия» должна рассматриваться учетная запись. Поскольку современные РћРЎ Рё приложения РЅРµ ориентированы РЅР° обеспечение разделительной политики доступа Рє ресурсам, для выполнения требований Рє корректности ее реализации требуется использование дополнительных механизмов защиты, позволяющих разделять между учетными записями (сессиями) те ресурсы, которые РЅРµ разделяются РћРЎ Рё приложениями. 5. Контроль целостности реализуется РІ дополнение Рє разграничительной политике доступа Рє ресурсам РІ случае невозможности (РЅРµ достаточной гарантированности) защиты каких-либо объектов, РІ первую очередь, системных, РѕС‚ несанкционированной модификации Рё удаления. 6. РђСѓРґРёС‚ событий реализуется для контроля исполнения разграничительной политики доступа Рє ресурсам Рё РІ общем случае включает РІ себя: инструментальный аудит, функциональный полный аудит, функциональный оперативный аудит. Данными типами аудита решаются совершенно различные задачи регистрации событий, РѕРЅРё принципиально различаются требованиями Рє полноте Рё корректности реализации. Поэтому РЅР° практике РІ функционально развитой системе защиты должны присутствовать РІСЃРµ эти типы аудита событий. 7. Рффективная защита может быть построена лишь РІ предположении выполнения требований Рє полноте набора механизмов защиты Рё Рє корректности РёС… реализации, применительно Рє решаемым задачам защиты РѕС‚ актуальных СѓРіСЂРѕР·. 8. Требования Рє системе защиты РІ корпоративных приложениях Рё Рє защите домашних (личных) компьютеров диаметрально противоположны. Рто обусловливает невозможность реализации эффективной защиты универсальных системных средств, ориентированных РЅР° альтернативные области приложений, как следствие, целесообразность применения специализированных средств защиты. 9. Р’ разделе сормулированы фундаментальные требования Рє полноте набора механизмов защиты, реализующих разграничительную политику доступа Рє ресурсам РІ корпоративных приложениях, Рё фундаментальные требования Рє корректности РёС… реализации, которые должны быть выполнены РїСЂРё построении системы защиты, РІРЅРµ зависимости РѕС‚ решаемых РёРјРё задач. 10. Дополнительные требования Рє полноте набора механизмов защиты, реализующих разграничительную политику доступа Рє ресурсам, Рё фундаментальные требования Рє корректности РёС… реализации, должны формулироваться, применительно Рє каждой решаемой задаче защиты, СЃ учетом специфики возникновения Рё реализации СѓРіСЂРѕР·С‹. 11. Р’ разделе рассмотрены методы функционального расширения разграничительной политики доступа Рє ресурсам, без реализации большинства РёР· которых (например, реализация разграничительной политики доступа Рє ресурсам для субъекта «ПРОЦЕСС») эффективная защита РІ современных условиях РЅРµ возможна. ЗАКЛЮЧЕНР?Р• Р’Рѕ введении РјС‹ отмечали Рѕ существовании сегодня серьезнейшего технологического РєСЂРёР·РёСЃР° РІ области информационной безопасности, акцентировали внимание РЅР° объективных причинах сложившегося положения дел. РќРѕ, как РІРёРґРёРј РёР· данного материала, объективными причинами РІСЃРµ это РЅРµ ограничивается. РќР° сегодняшний день существуют технологии эффективной защиты вычислительных систем Рё сетей, основанные РЅР° реализации разграничительной политики доступа Рє ресурсам, сформулированы основополагающие требования Рє достаточности набора механизмов защиты для противодействия наиболее актуальным угрозам, Рє корректности реализации этих механизмов защиты. Однако ограниченная реализация подобных технологий Рё требований РЅР° практике РІ значительной мере связана СЃРѕ следующими причинами, РІРѕ-первых, СЃ необходимостью серьезной переработки существующих сегодня методов Рё средств защиты информации, РІРѕ-вторых, СЃРѕ сложностью создания, внедрения Рё эксплуатации подобных средств, требующих соответствующей квалификации исполнителей. Р’ итоге, РЅР° сегодняшний день РґРѕРјРёРЅРёСЂСѓСЋС‚ Рё широко применяются решения, основанные РЅР° использовании механизмов контроля. РћРЅРё очень привлекательны для потребителя средств защиты, С‚.Рє. предельно просты РІ эксплуатации. Р’СЃРµ задачи защиты «перекладываются РЅР° плечи» разработчика подобных средств, РёС… эксплуатация РЅРµ требует какой-либо РѕСЃРѕР±РѕР№ квалификации. Как следствие, РѕРґРЅРё Рё те же средства защиты находят СЃРІРѕРµ применение Рё РЅР° компьютерах школьников, Рё РЅР° компьютерах корпоративного сектора, РЅРµ смотря РЅР° то, что РІ этих приложениях кардинально различны собственно задачи защиты. Рђ РІРѕС‚ эффективность подобных средств? Р’РѕРїСЂРѕСЃС‹ эффективности, Рє сожалению, «переходят РЅР° второе место», для этого уже требуется столь необходимая сегодня квалификация РІ области информационной безопасности. Автор прекрасно понимает, что, изучив лишь РѕРґРёРЅ данный РєСѓСЂСЃ, невозможно стать специалистом РІ области информационной безопасности, С‚.Рє. существует еще масса сопутствующих РІРѕРїСЂРѕСЃРѕРІ, РЅРµ рассмотренных РІ данном учебном РїРѕСЃРѕР±РёРё, РІ частности, это РІРѕРїСЂРѕСЃС‹ криптографической защиты, РІРѕРїСЂРѕСЃС‹ практической реализации рассмотренных технологий Рё методов защиты Рё РґСЂ. Вместе СЃ тем, автор очень надеется РЅР° то, что ознакомление СЃ данным курсом позволит понять РІСЃСЋ глубину Рё серьезность современных проблем РІ области информационной безопасности, оценить сложность проектирования Рё построения эффективного средства защиты информации, Рё, что, возможно, самое главное, оценить требования Рє СѓСЂРѕРІРЅСЋ подготовки современного специалиста РІ области информационной безопасности. РЎРџР?РЎРћРљ Р›Р?РўР•РРђРўРЈРР« 1. Гостехкомиссия РРѕСЃСЃРёРё. Руководящий документ. Средства вычислительной техники. Защита РѕС‚ несанкционированного доступа Рє информации. Показатели защищенности РѕС‚ РќРЎР” Рє информации. - РњРѕСЃРєРІР°, 1992. 2. Гостехкомиссия РРѕСЃСЃРёРё. Руководящий документ. Автоматизированные системы. Защита РѕС‚ несанкционированного доступа Рє информации. Классификация автоматизированных систем Рё требования РїРѕ защите информации. - РњРѕСЃРєРІР°, 1992. 3. Приказ ФСТРРљ РР¤ РѕС‚ 05.02.2010 в„– 58 «Об утверждении Положения Рѕ методах Рё способах защиты информации РІ информационных системах персональных данных». 4. ФСТРРљ РРѕСЃСЃРёРё. Базовая модель СѓРіСЂРѕР· безопасности ПДн РїСЂРё РёС… обработке РІ Р?СПДн» - РњРѕСЃРєРІР°, 2008. 5. ФСТРРљ РРѕСЃСЃРёРё. Методика определения актуальных СѓРіСЂРѕР· безопасности ПДн РїСЂРё РёС… обработке РІ Р?СПДн» - РњРѕСЃРєРІР°, 2008. 6. Гостехкомиссия РРѕСЃСЃРёРё. Руководящий документ. Руководящий документ Средства вычислительной техники. Межсетевые экраны. Защита РѕС‚ несанкционированного доступа Рє информации. Показатели защищенности РѕС‚ несанкционированного доступа Рє информации. - РњРѕСЃРєРІР°, 1997. 7. Рђ.Р®. Щеглов. Защита компьютерной информации РѕС‚ несанкционированного доступа. – РЎРџР±: Наука Рё техника, 2004. – 384 СЃ.
5) Что такое свет? Работа со светом - Съемка при различном освещении. Лучшее время для видеосъемки. Блики. - Искусственное освещение. Разновидности. Применение. Принципы работы со светом
Дата добавления: 2014-12-26; Просмотров: 534; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |