Построение защиты банковских автоматизированных систем

Банковское дело » Проблемы информационной безопасности банков » Построение защиты банковских автоматизированных систем

Страница 18

Информационные потоки существуют в системе всегда. Поэтому возникает необходимость определить, какие информационные потоки в системе являются «легальными», то есть не ведут к утечке информации, а какие - ведут. Таким образом, возникает необходимость разработки правил, регулирующих управление информационными потоками в системе.

Для этого необходимо построить модель системы, которая может описывать такие потоки. Такая модель называется потоковой [2, с.176]. Модель описывает условия и свойства взаимного влияния (интерференции) субъектов, а также количество информации, полученной субъектом в результате интерференции.

Управление информационными потоками в системе не есть самостоятельная политика, так как оно не определяет правил обработки информации. Управление информационными потоками применяется обычно в рамках избирательной или полномочной политики, дополняя их и повышая надежность системы защиты.

Управление доступом (избирательное или полномочное) сравнительно легко реализуемо (аппаратно или программно), однако оно неадекватно реальным АСОИБ из-за существования в них скрытых каналов. Тем не менее управление доступом обеспечивает достаточно надежную защиту в простых системах, не обрабатывающих особо важную информацию. В противном случае средства защиты должны дополнительно реализовывать управление информационными потоками. Организация такого управления в полном объеме достаточна сложна, поэтому его обычно используют для усиления надежности полномочной политики: ненисходящие (относительно уровней безопасности) информационные потоки считаются разрешенными, все остальные — запрещенными.

Отметим, что кроме способа управления доступом политика безопасности включает еще и другие требования, такие как подотчетность, гарантии и т.д.

Избирательное и полномочное управление доступом, а также управление информационными потоками — своего рода три кита, на которых строится вся защита.

Страницы: 13 14 15 16 17 18 

Больше по теме:

Факторинговые операции, их сущность
ФАКТОРИНГ (англ. Fасtоring от Fасtor, агент, посредник) - разновидность торгово-комиссионных операций, сочетающихся с кредитованием оборотного капитала клиентов. Факторинговые операции в любой форме связаны с неоплаченными расчетными док ...

Роль и функции центрального банка в банковской системе
Главным звеном банковской системы любого государства является центральный банк страны. В различных государствах эти банки называются по-разному: государственные, народные, эмиссионные, резервные — Федеральная резервная система (США), Банк ...

Определение лизинга
В мировой практике термин “лизинг“ используется для обозначения сделок основанных на аренде оборудования, машин, транспортных средств, сооружений производственного назначения. В международной практике различают три вида аренды оборудовани ...