Построение защиты банковских автоматизированных систем

Банковское дело » Проблемы информационной безопасности банков » Построение защиты банковских автоматизированных систем

Страница 18

Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие информационные потоки в системе являются «легальными», то есть не ведут к утечке информации, а какие - ведут. Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.

Для этого необходимо построить модель системы, которая может описывать такие потоки. Такая модель называется потоковой [2, с.176]. Модель описывает условия и свойства взаимного влияния (интерференции) субъектов, а также количество информации, полученной субъектом в результате интерференции.

Управление информационными потоками в системе не есть самостоятельная политика, так как оно не определяет правил обработки информации. Управление информационными потоками применяется обычно в рамках избирательной или полномочной политики, дополняя их и повышая надежность системы защиты.

Управление доступом (избирательное или полномочное) сравнительно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным АСОИБ из-за существования в них скрытых каналов. Тем не менее управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатывающих особо важную информацию. В противном случае средства защиты должны дополнительно реализовывать управление информационными потоками. Организация такого управления в полном объеме достаточна сложна, поэтому его обычно используют для усиления надежности полномочной политики: ненисходящие (относительно уровней безопасности) информационные потоки считаются разрешенными, все остальные — запрещенными.

Отметим, что кроме способа управления доступом политика безопасности включает еще и другие требования, такие как подотчетность, гарантии и т.д.

Избирательное и полномочное управление доступом, а также управление информационными потоками — своего рода три кита, на которых строится вся защита.

Страницы: 13 14 15 16 17 18 

Больше по теме:

"Теневые" операции коммерческих банков
Банки – это кровеносная система экономики, поэтому вместе с остальной экономикой они давно вовлечены в ее теневой сектор. Среди теневиков наиболее высок спрос на обналичку и уход от налогов, а спрос, как известно, рождает предложение. Во ...

Подготовка кредитного договора и его заключение
В случае благоприятного заключения банк приступает к разработке условий кредитного договора. Этот этап называется структурированием ссуды. В процессе структурирования банк определяет основные характеристики ссуды: - вид кредита; - сумму ...

Депозитарно - клиринговая инфраструктура рыка ценных бумаг
Механизм и основные элементы инфраструктуры ценных бумаг: совокупность технологий по заключению и исполнению сделок. Задачи элементов инфраструктуры: управление рисками на рынке ценных бумаг, снижение стоимости сделок. Функции торговой си ...