Рубрики

Информационная безопасность | целостность

Целостность — это защита системных данных от международных или случайных несанкционированных изменений. Задачи программы безопасности состоят в том, чтобы обеспечить поддержание данных в ожидаемом пользователем состоянии. Хотя программа безопасности не может повысить точность данных, вводимых в систему пользователями. Это может помочь гарантировать, что любые изменения предназначены и правильно применяются. Дополнительным элементом целостности является необходимость защиты процесса или программы, используемой для манипулирования данными, от несанкционированного изменения.
Важнейшим требованием как к коммерческой, так и к государственной обработке данных является обеспечение целостности данных для предотвращения мошенничества и ошибок. Поэтому крайне важно, чтобы ни один пользователь не мог изменять данные таким образом, чтобы он мог повредить или потерять активы или финансовые записи или сделать информацию о принятии решений ненадежной.

Примеры государственных систем, в которых целостность имеет решающее значение, включают систему управления воздушным движением, военные системы управления огнем, системы социального обеспечения и социального обеспечения.
Примеры коммерческих систем, которые требуют высокого уровня целостности, включают систему выписки медицинских рецептов, системы кредитных отчетов, системы управления производством и системы начисления заработной платы.

Защита от угроз целостности:
Как и конфиденциальность, целостность может также контролироваться хакерами, маскировщиками, незащищенными загруженными файлами, локальными сетями, неавторизованными действиями пользователей и неавторизованными программами, такими как «троянские кони» и вирусы, поскольку каждый из этих потоков может привести к несанкционированным изменениям данных или программ.
Например, неавторизованный пользователь может преднамеренно или случайно повредить или изменить данные и программы, если их действия в системе не контролируются должным образом.

Обычно для установления контроля целостности используются три основных принципа:

  1. Необходимый доступ: пользователю должен быть предоставлен доступ только к тем файлам и программам, которые ему необходимы для выполнения назначенных им функций.
  2. Разделение обязанностей: для обеспечения того, чтобы ни один сотрудник не контролировал транзакцию от начала до конца, за ее выполнение должны отвечать два или более человека.
  3. Ротация обязанностей: назначение работы должно периодически меняться, чтобы пользователям стало сложнее совместно осуществлять полный контроль над транзакцией и подрывать ее в мошеннических целях.

Модели целостности —
Модели целостности используются для описания того, что необходимо сделать для обеспечения соблюдения политики целостности информации. Есть три цели целостности, которые модели решают различными способами:

  1. Предотвращение несанкционированного доступа пользователей к внесению изменений в данные или программы.
  2. Предотвращение авторизованных пользователей от внесения неправильных или несанкционированных изменений.
  3. Поддержание внутренней и внешней согласованности данных и программ.

Модели целостности включают в себя пять моделей, которые предлагают разные подходы к достижению целостности, они —

  1. Biba
  2. Гоген-Meseguer
  3. Sutherland
  4. Кларк-Вилсон
  5. Brewer-Nash

Рекомендуемые посты:

Информационная безопасность | целостность

0.00 (0%) 0 votes