Современная тенденция развития информационных технологий имеют ярко выраженное направление в сторону развития корпоративных информационных систем. Основной характеристикой таких систем является разграничение доступа сотрудников к информации и другим ресурсам вычислительной системы. При этом остро встает проблема защиты циркулируем в сети информации от несанкционированного доступа. По литературным данным потери корпораций во всем мире от несанкционированного доступа достигают 10-100 млн. $. При этом большая часть этих потерь связана с угрозами от сотрудников этих корпораций. В связи с этим компьютеры особенно находящиеся в сети следует в первую очередь рассматривать объектом защиты, а пользователя в качестве потенциального злоумышленника. Как правило, основную защиту от несанкционированного доступа предоставляют современные операционные системы. В них встраиваются схема администрирования механизмов защиты. Эти схемы включают в себя как администратора, так и самого пользователя, который имеет право изменять права доступа к создаваемым им файловым объектам. На практике существует 2 подхода:
использование встроенных в операционную систему и приложения средств защиты.
применение на ряду со встроенными дополнительных средств защиты. Этот подход заключается в использовании технических средств добавочной защиты. Программные или программно-аппаратные комплексы устанавливают на защищаемые объекты. Существует статистика ошибок почти ежедневно обнаружают в операционных системах, а также сведения о недостаточной эффективного встраивания в операционную систему средств защиты, позволяет уделять больше внимания средств добавочной защиты.
При развитии информационных систем происходит переход от открытости к защищенности, это касается не только операционной системы. Это можно видеть например на развитии операционных систем семейства Windows. В Windows 3.1 практически отсутствовали механизмы защиты. В Windows 95 присутствовала лишь в незначительном виде. В Windows Vista механизм защиты встроен в ядро операционной системы. Тоже самое можно сказать и о других операционных системах. Например во FreeBSD в каждой новой версии появляется новые и тоже самое касается и прикладных программ. Например СУБД «Oracle» развитие защитных механизмов выражается в шифровании трафика, условная авторизация, разграничение доступа к элементам таблицы.
Таким образом современные подходы к защите информации определяется следующими характеристиками:
формальными требованиями к набору и параметрам механизмам защиты регламентируют современные требования к обеспечению компьютерной безопасности. (что должно быть)
реальными механизмами защиты реализуемыми при защите компьютерной информации. ( что есть)
существует статистикой угроз компании безопасности и успешном атаками на информационные ресурсы. ( насколько эффективно, то что есть и дающие оценку достаточно того что должно быть)
С учетом этого существует следующая классификация требований систем защиты. Существует 2 взаимно-дополняющих друг друга групп систем защиты.
группа(необходимые). Заключается в реализации системы защиты группой мер заданных в соответственных нормативных документах в области защиты информации. Эти требования сформулированы в руководстве ГОСТЕХ комиссии для нашей страны. Для США в оранжевой книге, в соответственном документе для Европейских стран. Эти документы носят общий характер. В них не в полной мере перечисляются все объекты для, которых должны быть реализованы средства защиты. В этих документах также не дается рекомендации по способам построения и администрирования защитных систем.
группа (дополнительные) заключаются в необходимости учета существует статистика угроз для конкретно объекта и потенциально возможных угроз. С учетом выше сказанного должны быть определены необходимые и достаточные требования для защиты. Необходимыми являются формальные требования. Достаточными формальные и дополнительные требований.