Здавалка
Главная | Обратная связь

Принципи функціонування систем захисту інформації



Функціонально (з урахуванням дій користувача при доступі до ресурсів, а також з урахуванням протидії несанкціонованого доступу до інформації механізмами захисту) система захисту повинна будуватися як ієрархічна система – можуть бути виділені декілька основних рівнів ієрархії захисту. Виділення даних рівнів і їхня реалізація є необхідною (визначається формалізованими вимогами) умовою побудови системи захисту [3].

Функціональна модель системи захисту, що може бути отримана на підставі аналізу формалізованих вимог до системи захисту й розкриває технологію функціонування систем захисту інформації, представлена на рис. 1.8.

Рис. 1.8. Функціональна модель системи захисту інформації на основі формалізованих вимог

Функціональна модель системи додаткового захисту, що вирішує розглянуті вище завдання, представлена на рис. 1.9.

Порівняння функціональних моделей, представлених на рис. 1.8 і рис. 1.9, показує, що з метою вирішення сформульованих вище завдань додаткового захисту в модель захисту включені:

- рівень контролю (моніторингу) активності ПЗ системи захисту;

- рівень контролю (моніторингу) наявності устаткування системи захисту:

- крім того, принципово змінені функції рівня контролю цілісності – даний рівень захисту функціонально призначений для контролю (моніторингу) коректності виконання функцій захисту і контролю цілісності.

 


Рис. 1.9. Функціональна модель системи захисту інформації на основі розроблених вимог до додаткового захисту

Контрольні питання

 

1. Які загрози комп'ютерної безпеки називають явними?

2. Які загрози комп'ютерної безпеки розуміють під скритими?

3. Що таке уразливість інформації?

4. Від чого залежить ступінь захищеності комп'ютера?

5. В чому полягає уразливість технології Іntel Hyper-Threadіng?

6. Яка з операційних систем найменш уразлива?

7. Назвіть основні узагальнені показники уразливості інформації.

8. В чому полягає недолік механізму контролю цілісності?

9. Які підходи використовуються при побудові додаткових засобів захисту для захищених ОС?

10. Назвіть функції захисту інформації.

11. В чому полягає авторизація користувачів?

12. Назвіть основні етапи проектування системи захисту.

13. Які механізми повинні мати у своєму складі засоби захисту в системі захисту інформації?

14. На основі чого може бути отримана функціональна модель системи захисту інформації?

15. Які функції додаткового захисту повинна мати модель захисту інформації?








©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.