;
збільшення кількості технічних засобів і зв'язків у АСОД;
наявність різних стилів програмування, поява нових технологій програмування, що ускладнюють оцінку, якості використовуваних програмних продуктів.
розвиваються швидкими темпами комп'ютерні технології вносять великі зміни в наше життя. Інформація - товар, який можна придбати, продати, обміняти, а її вартість часто в сотні разів перевершує вартість комп'ютерної системи, в якій вона зберігається.
Від ступеня безпеки інформаційних технологій в даний час залежить благополуччя, а часом і життя багатьох людей. Це плата за ускладнення і повсюдне поширення автоматизованих систем обробки інформації.
Інформаційної безпеки в наш час приділяється дуже велика увага. Створена велика нормативно-теоретична база, формальні математичні методи якої обгрунтовують більшість понять, форуліровавшіхся раніше лише за допомогою словесних описів. При цьому розробники систем безпеки, що реалізують різні способи і методи протидії загрозам інформації, намагаються максимально полегшити роботу з адміністрування безпеки. Для цього більшістю інформаційних систем використовуються стандартні підходи, що стали результатом накопичення розробниками систем захисту досвіду створення та експлуатації подібних систем.
Метою створення будь-якої системи безпеки є попередження наслідків умисних (навмисних) і випадкових деструктивних впливів, наслідком яких можуть бути руйнування, модифікація або витік інформації, а також дезінформація [10, 15]. У тому випадку, якщо об'єкт атаки противника - якийсь з компонентів системи (апаратні засоби або ПЗ), можна говорити про переривання, коли компонент системи стає недоступний, втрачає працездатність або попросту втрачається в результаті звичайної крадіжки; перехопленні і / або модифікації, коли противник отримує доступ до компоненту і / або можливість маніпулювати ним; підробці, коли противнику вдається додати в систему якийсь компонент або процес (руйнівний програмне вплив), файли або записи в них [4]. Ефективна система безпеки повинна забезпечувати [10]:
секретність всієї інформації або найбільш важливою її частини;
достовірність (повноту, точність, адекватність, цілісність, автентичність) інформації, працездатність компонентів системи в будь-який момент часу;
своєчасний доступ користувачів до необхідної їм інформації та ресурсів системи;
захист авторських прав, прав власників інформації, возможност' вирішення конфліктів;
розмежування відповідальності за порушення встановлених правил інформаційних відносин;
оперативний контроль за процесами управління, обробки та обміну інформацією, так звані засоби контролю безпеки.
В рамках даної випускної кваліфікаційної роботи будуть проведені дослідження, присвячені розробці рекомендацій для механізмів захисту комп'ютерної системи.
Актуальність теми в сучасних умовах не можна недооцінити. По-перше, з розвитком технологій підвищується ризик порушення конфіденційності інформації. По-друге, виходячи з першого пункту, можна з упевненістю сказати, що моделі безпеки комп'ютерних систем вимагають постійних удосконалень і розробки рекомендацій, на основі актуальних на даний момент загро...