Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Структура полного множества функций защиты.




Очевидно, что множество функций непосредственной защиты ин­формации может быть представлено следующей последовательностью: предупреждение возникновения условий, благоприятствующих порожде­нию дестабилизирующих факторов; предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функ­ционирования АСОД; обнаружение проявившихся дестабилизирующих факторов; предупреждение воздействия дестабилизирующих факторов на защищаемую информацию; обнаружение воздействия дестабилизирую-ших факторов на информацию; локализация (ограничение) воздействия дестабилизирующих факторов на информацию; ликвидация последствий воздействия дестабилизирующих факторов на информацию. Содержание перечисленных функций в общем виде представлено ниже.

Функция №1- предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов. Сущностью дан­ной функции является такое построение архитектуры АСОД, технологи­ческих схем автоматизированной обработки информации и их обеспече­ния, которые сводили бы к минимуму саму возможность появления дестабилизирующих факторов во всех потенциально возможных условиях функционирования АСОД. Иными словами, преследуется упреждающая цель.

Функция №2 - предупреждение непосредственного проявления дестаби-лизирующих факторов в конкретных условиях функционирова­ния АСОД. Выделением данной функции также преследуется цель упреж­дения возникновения дестабилизирующих факторов, однако в отличие от предьщущей, мероприятия функции №2 предполагается осуществлять для предупреждения проявления дестабилизирующих факторов в конкретных условиях жизнедеятельности АСОД.

Иными словами - функция №2 яв­ляется как бы деталировкой функции №1 применительно к конкретным ситуациям, которые потенциально могут иметь место на различных эта­пах жизненного цикла АСОД.

Функция №3 - обнаружение проявившихся дестабилизирующих фак­торов. Предполагается осуществление таких мероприятий, в результате которых проявившиеся дестабилизирующие факторы (или реальная угро­за их проявления) будут обнаружены еще до того, как они окажут воздей­ствие на защищаемую информацию. Иными словами, функция №3 есть функция непрерывного слежения за дестабилизирующими факторами.

Функция №4 - предупреждение воздействия дестабилизирующих факторов на защищаемую информацию. Само название функции говорит о ее содержании: мероприятия, осуществляемые в рамках данной функ­ции, преследуют цель не допустить нежелательного воздействия дестаби­лизирующих факторов на защищаемую информацию даже в том случае, если они реально проявились, т.е. данная функция является естественным продолжением предьщущей. Однако осуществление предьщущей функции может быть как успешным (проявление дестабилизирующих факторов будет обнаружено), так и неуспешным (проявление дестабилизирующих факторов не будет обнаружено). С целью же создания условий для надеж­ной защиты информации в рамках функции №4, вообще говоря, должны быть предусмотрены мероприятия по предупреждению воздействия де­стабилизирующих факторов на информацию в любых условиях. С учетом этого обстоятельства функцию предупреждения воздействия целесооб­разно разделить на две составляющие: предупреждение воздействия на информацию проявившихся и (ДФ - дестабилизирующие факторы)

обнаруженных дестабилизирующих фак­торов (функция 4а) и предупреждение воздействия на информацию про­явившихся, но не обнаруженных дестабилизирующих факторов (функция 46).


 

 

Рисунок 12.1 - Последовательность и содержание анализа ситуаций, потенциально возможных в процессе защиты информации

Функция №5 - обнаружение воздействия дестабилизирующих фак­торов на защищаемую информацию. Нетрудно видеть, что основное со­держание мероприятий данной функции аналогично содержанию меро­приятий функции №3 с той разницей, что если функция №3 есть функция слежения за дестабилизирующими факторами, то распространяемая функция есть функция слежения за компонентами защищаемой информации с целью своевременного обнаружения воздействия на них дестабилизи­рующих факторов. При этом под своевременным понимается такое обна­ружение, при котором сохраняются реальные возможности локализации воздействия на информацию.

Функция №6 - локализация воздействия дестабилизирующих факто­ров на информацию. Являясь логическим продолжением предыдущей, данная функция предусмотрена с целью недопущения распространения воздействия на информацию за пределы максимально допустимых разме­ров. Но, аналогично тому, как это было отмечено при анализе функции №4, в рамках функции №6 должны быть предусмотрены мероприятия как на случай успешного осуществления функции №5 (воздействие дестабили­зирующих факторов на информацию обнаружено), так и на случай неус­пешного ее осуществления (указанное воздействие не обнаружено). Тогда аналогично функции №4, рассматриваемую функцию также целесообраз­но разделить на две составляющие: локализацию обнаруженного воздей­ствия дестабилизирующих факторов на информацию (функция 6а) и ло­кализацию необнаруженного воздействия (функция 66).

Функция № 7 - ликвидация последствий воздействия дестабилизи­рующих факторов на защищаемую информацию. Под ликвидацией по­следствий понимается проведение таких мероприятий относительно ло­кализованного воздействия дестабилизирующих факторов на информа­цию, в результате которых дальнейшая обработка информации может осуществляться без учета имевшего место воздействия. Иными словами, удается восстановить то состояние защищаемой информации, которое имело место до воздействия дестабилизирующих факторов. Совершенно очевидно, что механизмы, с помощью которых могут быть ликвидирова­ны последствия воздействия, в общем случае будут различными для слу­чаев локализации обнаруженного и необнаруженного воздействия. Тогда аналогично предыдущему эту функцию целесообразно представить в виде двух составляющих: ликвидация последствий обнаруженного и локализо­ванного воздействия дестабилизирующих факторов на защищаемую ин­формацию (функция 7а) и ликвидация последствий локализованного, но не обнаруженного воздействия на информацию (функция 76).

Таким образом, в итоге получаем следующее множество функций непосредственной защиты информации (назовем их функциями первого вида):

1 - предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов;

2 - предупреждение непосредственного проявления дестабилизи­
рующих факторов;

3 - обнаружение проявившихся дестабилизирующих факторов;

4а - предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;

46 - предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;

5 - обнаружение воздействия дестабилизирующих факторов на за­щищаемую информацию;

6а - локализация обнаруженного воздействия дестабилизирующих факторов на информацию;

66 - локализация необнаруженного воздействия дестабилизирую­щих факторов на информацию;

7а - ликвидация последствий локализованного обнаруженного воз­действия на информацию;

76 - ликвидация последствий локализованного необнаруженного воздействия на информацию.

Докажем, что множество перечисленных функций является полным в том смысле, как это было определено в § 5.1, а именно: надлежащим осуществлением каждой из перечисленных функций можно обеспечить требуемую защиту информации в любых АСОД и в любых условиях их функционирования. Для этого на рис. 5.2 приведены все сочетания собы­тий, которые потенциально возможны при осуществлении всех функций защиты, причем зафиксированы все единичные исходы, которые при этом могут иметь место. Если пронумеровать эти исходы (рис. 5.2), то не­трудно видеть, что исходы 1 - 6 приводят к итоговому событию (см. рис. 5.1) №1 - защита обеспечена, исходы 7 и 8 - к итоговому событию №2 -защита нарушена, исходы 9 и 10 - к итоговому событию №3 - защита раз­рушена.

 

 

26. Последовательность и содержание анализа ситуаций, потенциально возможных в процессе защиты информации

27. Общая модель исходов при осуществлении функций обеспечения защиты информации

Докажем, что множество перечисленных функций является полным в том смысле, как это было определено, а именно: надлежащим осуществлением каждой из перечисленных функций можно обеспечить требуемую защиту информации в любых АСОД и в любых условиях их функционирования. Для этого на рис. 13.2 приведены все сочетания собы­тий, которые потенциально возможны при осуществлении всех функций защиты, причем зафиксированы все единичные исходы, которые при этом могут иметь место. Если пронумеровать эти исходы (рис. 13.2), то не­трудно видеть, что исходы 1 - 6 приводят к итоговому событию (см. рис. 13.1) №1 - защита обеспечена, исходы 7 и 8 - к итоговому событию №2 -защита нарушена, исходы 9 и 10 - к итоговому событию №3 - зашита раз­рушена.

Каждый из исходов является событием случайным, а все они вместе составляют полную группу несовместных событий. Как известно из теории вероятностей, сумма вероятностей таких событий равна 1, Поэто­му если через обозначить вероятность m-го исхода, то

(13.1)

 

Рисунок 13.1. Общая модель исходов при осуществлении функции обеспечения защиты информации (ДФ дестабилизирующих фактор)

 

Благоприятными с точки зрения защиты информации являются ис­ходы 1 - 6, поэтому сумма их вероятностей будет не чем иным как вероят­ностью того, что защищенность информации обеспечена. Если эту веро­ятность обозначить через Рз, то

(13.2)

Обозначим через вероятность успешного осуществления r-й функции, тогда для справедливыми будут следующие выражения:

(13.3)

(13.4)

(13.5)

; (13.6)

(13.7)

. (13.8)

Если выражения (13.3) - (13.8) подставить в (13.2), то в конечном итоге получим

Р3 = Р({ )}) (13.9)

т.е. защищенность информации целиком и полностью определяется вероятностями успешного осуществления функций защиты.

Поэтому, если требуется обеспечить уровень защищенности инфор­мации, равный , то надо выбрать такие совокупности мероприятий для осуществления каждой из функций защиты, при которых

(13.10)

Таким образом, можно считать доказанной полноту множества функций, но с точностью до того условия, что для каждой функции могут быть выбраны необходимые мероприятия.

 

28. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов

Полнота множества функций защиты имеет принципиальное зна­чение еще и с точки зрения создания предпосылок для оптимизации си­стем защиты информации. Осуществление функций защиты информации сопряжено с расходованием тех или иных ресурсов. Поэтому уровень осуществления каждой из функции защиты при прочих равных условиях будет зависеть от количества расходуемых ресурсов. Если количество ре­сурсов (например, в стоимостном выражении), расходуемых на осущест­вление r-й функции, обозначить через , то

(13.11)

Тогда зависимость (13.11) можно представить в таком виде:

(13.12)

С учетом этого задачу защиты информации можно сформулировать как оптимизационную, а именно: найти такие при которых выполняются условия:

(13.13)

или

Здесь - допустимый уровень затрат на защиту информации.

Нетрудно видеть, что первая постановка адекватна тому случаю, когда задаваемый уровень защиты информации в обязательном порядке должен быть достигнут и желательно при минимально возможных затра­тах, вторая - когда затраты на защиту информации ограничены некото­рым уровнем, а естественный желанием при этом является достижение максимально возможного уровня защищенности информации.

В общем случае каждая из функций защиты должна осуществляться в каждой из зон защиты (внешней, контролируемой территории, помеще­ний, ресурсов, баз данных).

Рассмотрим состав и содержание функций второго вида, под­лежащих осуществлению в целях управления механизмами защиты ин­формации, обеспечивая высокоэффективное их использование. Состав и содержание этих функций, а также концепции их осуществления суще­ственно зависят от типа тех систем, для которых они предназначаются.

Системы защиты информации в АСОД относятся к системам орга­низационно-технологического типа, поскольку общую организацию за­щиты и решение значительной части задач осуществляют люди (организационная составляющая), а защита информации, обрабаты­ваемой с использованием средств электронной вычислительной техники (ЭВТ), осуществляется параллельно с технологическими процессами ее обработки (технологическая составляющая). В общедо­ступной литературе современные концепции управления в организацион­но-технологических системах практически не изложены, в силу чего необ­ходимо их кратко рассмотреть.

Основополагающим требованием к управлению в указанных систе­мах на современном этапе выступает требование индустриализации осу­ществления основных процессов управления. При этом под индустриали­зацией процессов управления понимается: во-первых, четкое и однознач­ное формирование состава функций управления; во-вторых, разработка и обоснование концептуальных подходов к осуществлению каждой из функций; в-третьих, разработка методов, моделей и алгоритмов решения всей совокупности необходимых задач; в-четвертых, разработка регуляр­ной технологии решения задач управления в процессе функционирования системы.

Основные аргументы в пользу объективной необходимости индуст­риализации управления в системах рассматриваемого типа заключается в следующем.

1. Управление в современных условиях стало массовым занятием, в силу чего полностью полагаться лишь на искусство управленца нельзя: технология массового управления непременно должна быть строго регламентированной.

2. Управление на современном этапе является сложным процессом, что обусловлено, с одной стороны, постоянным усложнением управляемых процессов, а с другой - все расширяющейся кооперацией производ­ства. В этих условиях управление должно быть таким, чтобы весь ход производства был строго регламентирован и притом с значительным упреждением во времени.

3. Управление стало высокодинамичным процессом в самом широ­ком толковании этого понятия. Управление высокодинамичными про­цессами будет эффективным лишь в том случае, когда содержание процедур управления и правила их выполнения будут строго регламентированы.

4. Управление в современных условиях является высокоответственным процессом, причем как в силу неуклонного роста потерь от некаче­ственного управления, так и в силу того, что нередко приходится управ­лять объектами и процессами повышенной опасности.

5. В сферу управления интенсивно внедряются средства ЭВТ, управ­ление все больше становится автоматизированным, что предполагает структуризацию соответствующих процессов до уровня представления их в виде алгоритмов.

Применительно к управлению защитой ин­формации в современных АСОД целиком и полностью справедливы все названные выше аргументы, чем и предопределяется настоятельная необ­ходимость в строгой определенности технологии управления.

Научно-методологическим базисом построения названной выше технологии служит так называемая конструктивная теория управления, удовлетворяющая следующей совокупности условий:

1) содержит полный и упорядоченный перечень функций управле­ния;

2) разработана стройная концепция осуществления каждой из функций управления;

3) для каждой процедуры управления разработаны методы ее вы­полнения для общего случая.

29. Общая схема стратегии оптимального управления

Стратегия хорошего управления может быть пред­ставлена следующим образом: осуществляется непрерывное прогнозирование будущих состояний управляемых объектов или процессов и пара­метров окружающей среды, на этой основе и с учетом целей функциони­рования и имеющихся ресурсов вырабатываются такие управляющие воз­действия, которые обеспечивают наиболее эффективное функционирова­ние соответствующих объектов или процессов. Наглядно такая стратегия показана на рис. 14.1.

 

Рисунок 14.1 - Общая схема стратегии оптимального управления

 

Перечень и содержание функций управления вытекают из того поч­ти очевидного утверждения, что основными макрозадачами непосред­ственного управления должны быть выработка рациональных планов функционирования управляемых объектов и процессов и осуществление руководства выполнением планов. Собственно для решения этих макро­задач и создаются системы управления. Будучи созданными, эти си­стемы требуют обеспечения своей повседневной деятельности, причем с точки зрения управления имеется в виду прежде всего информационное обеспечение.

Таким образом вырисовываются три макрозадачи управления:

1. раз­работка планов деятельности;

2. руководство выполнением планов

3. обес­печение повседневной деятельности системы управления.

Но есть различные режимы управления, причем основным фактором, определяющим режим управления, является ско­рость протекания управляемых процессов. По данному параметру приня­то различать управление быстротекущими процессами, управление обычными процессами и управление процессами, рассчитанными на пер­спективу.

Если объединить макрозадачи и режимы управления, то состав функций может быть представлен так, как показано на рис. 14.2. Выделен­ные и занумерованные на рисунке функции и составляют базовое их множество.

 

 

Рисунок 14.2 - Состав функций управления в системах организационно-технологического типа

 

30. Состав функций управления в системах организационно-технологического типа

Планирование есть процесс выработки плана (программы) деятель­ности на предстоящий период. Основные правила разработки планов:

1. Обобщенные цели: достижение заданного результата при мини­мальных затратах или достижение максимального результата при задан­ных затратах.

2. Виды: долгосрочное (перспективное), среднесрочное (рабочее), текущее (исполнительное).

3. Принципиальные подходы: удовлетворенчество (удовлетворяет просто хороший план); оптимизаторство (требуется строго оптимальный план); адаптавизация (разрабатывается гибкий план, который легко мо­жет быть приспособлен к конкретным условиям).

4. Требования: ориентация на конечный результат; научно-техническая и экономическая обоснованность; сочетание различных видов планирования; планирование с перекрытием временных интервалов; кон­центрация сил и средств на решении главных задач; четкая адресация плановых заданий.

5. Способы: анализа, синтеза, итерационный.

6. Стадии: обоснование целей и критериев; анализ условий; анализ ресурсов; обоснование подлежащих решению задач; согласование целей, задач, условий и ресурсов; определение последовательности выполнения плановых заданий; обоснование перечня обеспечивающих мероприятий; обоснование мероприятий на случай непредвиденных обстоятельств.

Основное содержание функции календарно-планового руководства выполнением планов может быть представлено совокупностью следую­щих задач:

1) создание и поддержание условий, необходимых для эффективно­го выполнения планов;

2) организация выполнения плановых заданий;

3) контроль и анализ хода выполнения планов;

4) корректировка (при необходимости) планов;

5) отработка регламентных документов.

Основное содержание функции обеспечения (причем нас прежде всего интересует информационное обеспечение) повседневной деятель­ности органов управления заключается в создании наиболее благоприят­ных условий, необходимых для эффективного осуществления функций планирования, оперативно-диспетчерского управления и календарно-планового руководства.

Более детально содержание и организация осуществления функций управления будут рассмотрены в дальнейшем применительно к управ­лению защитой информации.

 

Рисунок 14.3 - Общая структура и содержание задач оперативно-диспетчерского управления

 

Практика:

1. Определение показателей уязвимости информации на линейном участке технологического процесса.

Очень часто возникает необходимость в определении значений показателей уязвимости на конкретных технологических маршрутах автоматизированной обработки защищаемых данных. Рассмотрим возможные подходы к решению данной задачи. Технологические маршруты, по которым может осуществляться обработка информации, могут иметь различную структуру. Однако в качестве типовых можно выделить такие маршруты: простой технологический; развитый (сложный), но хорошо структурированный; сложный неструктурированный;

Рассмотрим структуру и содержание аналитической модели определения показателей уязвимости информации для перечисленных вариантов схем.

Простой технологический маршрут обработки данных можно за­дать упорядоченной последовательностью номеров ТСК, участвующих в обработке, и их состояний {is,qs(i)}, где переменный индекс s означает порядковый номер компонента в последовательности, a qS(i)состояние его в соответствующий момент времени.

Данная последовательность формируется по следующим правилам:

- ТСК упорядочиваются в строгом соответствии с последовательностью их участия в обработке информации;

- если продолжительность обработки информации на одном и том же ТСК в одном и том же состоянии превышает стандартный интервал времени DТст, то он повторяется несколько раз с последовательно воз­растающими значениями s;

- если в течение DTcm состояние ТСК изменяется, то s последовательно повторяется по числу состояний ТСК, причем s растет в соот­ветствии с последовательностью смены состояний;

- если на технологическом маршруте обработки данных встреча­ются циклы, то циклически повторяющиеся ТСК заключаются в прямо­угольные скобки, причем снаружи вверху у закрывающей скобки указы­вается число повторений цикла или условие, определяющее это число;

- если на технологическом маршруте встречаются разветвления, то они описываются следующим образом: производится идентификация всех ветвлений (например, арабскими цифрами), причем начальный и конеч­ный узлы каждого разветвления обозначаются одним и тем же идентифи­катором; все ТСК, входящие в одну и ту же ветвь, заключаются в фигур­ные скобки, причем снаружи вверху у открывающей и закрывающей ско­бок проставляется идентификатор ветви.

Линейный участок.Пронумеруем все ТСК, образующие линейный участок технологического маршрута, последовательно возрастающими номерами .

Обозначим через вероятность того, что на вход ТСК с номером 0 поступает информация с нарушенной защищенностью, а через PS вероятность того, что такое нарушение будет иметь место в выходной информации ТСК, соответствующего s-му номеру.

Поскольку выходная информация ТСК, соответствующего номеру s, то очевидно, справедливыми будут следующие соотношения:

 

(1)

где и – вероятности того, что защищенность информации будет нарушена в процессе прохождения ее в соответствующем ТСК.

 

2. Определение показателей уязвимости информации циклическом участке технологического процесса.

Циклический участок.Показатели уязвимости информации для циклического технологического процесса могут быть определены по тем же зависимостям, что и для линейного участка, поскольку циклический участок может быть трансформирован в повторяющийся необходимое число раз линейный. Иными словами, циклическую процедуру можно представить матрицей (рисунок 1).

Матрицу затем можно представить в виде линейной последовательности:

После этого можно использовать приведенные выше зависимости для линейного маршрута.

3. Определение показателей уязвимости информации на ветвящемся участке технологического процесса.

Ветвящийся участок.В модели определения показателей уязвимости информации для ветвящегося участка выделяются три вопроса: определение показателей уязвимости информации на входах каждой из ветвей ветвящегося процесса; определение показателей уязвимости информации в ТСК, составляющих каждую из ветвей ветвящегося процесса; определение показателей уязвимости информации на входе того ТСК, на котором заканчивается несколько ветвей ветвящегося процесса.

Ответ на первый вопрос, очевидно, заключается в том, что показатели уязвимости на входе каждой из ветвей ветвящегося процесса будут равны показателям уязвимости на выходе того ТСК, после которого начинается разветвление, т.е. ( – количество ветвей в ветвящемся процессе):

(2)

где i – индекс того ТСК, с которого начинается развитие.

Значение показателей уязвимости информации в ТСК каждой из ветвей ветвящегося процесса (второй вопрос) могут быть определены по тем же зависимостям, что и для линейного участка, с учётом сказанного выше относительно значений показателей уязвимости информации на входе первого ТСК ветви.

 

  Повторяющийся линейный участок технологического процесса
Последовательность повторений цикла

Рисунок 1 – Схематическое представление циклического участка

 

Несколько сложнее ответить на третий вопрос, т. е. определить значение показателей уязвимости информации на входе того ТСК, на котором заканчивается несколько ветвей ветвящегося процесса. На рисунке 2 приведена схема такого окончания ветвящегося процесса. Очевидно, здесь возможны три случая: 1) каждый раз выполняется одна какая-либо ветвь; 2) каждый раз выполняется несколько ветвей, причем перечень и число их заранее неизвестны; 3) каждый раз обязательно выполняются все ветви процесса.

В первом случае, если имеется возможность определить, какая из ветвей выполняется ( ), то очевидно, для ТСК с индексом is

(3)

Если же номер исполняется ветви не может быть определен, то

(4)

с вероятностью P(q) ,где P(q) есть вероятность того, что используется q-я ветвь.

Второй случай носит наиболее общий характер, в этом случае:

. (5)

Наконец, в третьем случае

, (6)

т.е. в (5) = 1 для всех q.

Развитой структурированной технологической схемой обработки информации названа такая схема, которая может быть разложена на несколько простых маршрутов. Отсюда следует, что в этом случае по рассмотренным выше зависимостям могут быть определены показатели уязвимости для каждого из составляющих маршрутов, а затем полученные данные могут быть синтезированы применительно к исходной технологической схеме.

 

4. Определение вероятности проявления дестабилизирующих факторов в типовых структурных компонентах.

5. Определение наличия в типовых структурных компонентах защищаемой информации.

6. Определение вероятности нарушения защищенности информации в i-м ТСК по j-му фактору.

7. Сущность рекомендаций по использованию моделей оценки уязвимости информации.

8. Классификация способов и средств защиты информации.

К настоящему времени разработан весьма представительный по номенклатуре арсенал различных средств защиты информации, с по­мощью которых может быть обеспечен требуемый уровень защищен­ности информации в АСОД. Множество и разнообразие возможных средств защиты определяется, прежде всего, способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений пока­зателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых их значений). Эти способы могут быть классифицированы так, как показано на рисунке 1.

Существо выделенных на рисунке 1 способов защиты в общих чертах может быть охарактеризовано следующим образом:

1. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позво­ляющие техническому устройству или программе выйти за опасные гра­ницы; создание физических препятствии на пути злоумышленников и т. п.

2. Управление есть определение на каждом шаге функционирования АСОД таких управляющих воздействий на элементы системы, следствием которых будет решение одной или нескольких задач защиты информации.

3. Маскировка (защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется,

4. Регламентация, как способ защиты информации, заключается в разработке и реализации в процессе функционирования АСОД комплек­сов мероприятий, создающих такие условия обработки информации при которых существенно затрудняется проявление и воздействие дестабили­зирующих факторов.

5. Принуждение есть такой способ защиты, при котором пользова­тели и персонал АСОД вынуждены соблюдать правила и условия обра­ботки под угрозой материальной, административной дли уголовной от­ветственности,

6. Побуждение есть способ защиты информации, при котором пользователи и персонал АСОД побуждаются к соблюдению всех правил обработки информации.

Рассмотренные способы обеспечения защиты информации реали­зуются в АСОД применением различных средств, причем различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека; к неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей. Формальные средства делятся на технические (физические и аппаратные) и программные, неформальные – на организа­ционные, законодательные и морально-этические.

Рисунок 1Классификация способов и средств защиты информации

 

9. Общая характеристика классов средств защиты.

Выделенные на рисунке 1 классы средств могут быть определены следующим образом:

Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и си­лены, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства – различные электронные и электронно-механические и т. п. устройства, схемно встраиваемые в аппаратуру си­стемы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.

Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АСОД с целью решения задач защиты информации.

Организационные средства – организационно-технические мероприятия, специально предусматриваемые в технологии функционирования АСОД с целью решения задач защиты информации.

Законодательные средства – нормативно-правовые акты, с по­мощью которых регламентируются права и обязанности, а также устана­вливается ответственность всех лиц и подразделений, имеющих отноше­ние к функционированию системы, за нарушение правил обработки ин­формации, следствием чего может быть нарушение ее защищенности.

Морально-этические средства – сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение кото­рых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

Законодательные средства формируются путем издания соответствующих юридических актов, что является прерогативой соответствую­щих органов управления. Морально-этические нормы формируются в процессе жизнедеятельности общества. Поэтому здесь сосредоточено внимание на технических, программных и организационных средствах, являющихся основным инструментом органов защиты информации.

Общая характеристика выделенных классов средств защиты приведена в таблице 1.

Таблица1 – Общая характеристика классов средств защиты

Характеристика Классы средств защиты
Технические Программные Организационные
1. Основная сущность Технические устройства, сооружения и системы, способные самостоя­тельно или в комплексе с другими средствами решать задачи системы защиты Специальные программы, включаемые в состав программного обеспечения АСОД для решения в них (самостоятельно или в ком­плексе с другими средствами) задач зашиты Организационно-технические и организационно-правовые мероприятия и акты, осуществляемые в процессе проектирования, соз­дания и эксплуатации АСОД с целью решения (или обеспечения решения) задач защиты
2. Достоинства 1.Надежность функционирования. 2.Независимость от субъективных факторов. 3.Высокая устойчивость от модификаций. Универсальность. Гибкость. Надежность функциони­рования. Простота реализации. 5. Широкие возможности модификации и развития. Широкий круг решаемых задач. Простоту реализации. Гибкость реагирования на несанкционированные действия. 4. Практически неограниченные возможности изменении и разви­тия.
3. Недостатки 1.Недостаточная гибкость. 2.Громоздкость физиче­ских средств. 3. Высокая стоимость. Снижение функциональ­ных возможностей. АСОД Необходимость использо­вания ЗУ АСОД. Подверженность случай­ным или закономерным модификациям. 4.Ориентация на вполне определенные типы ЭВМ. Необходимость использований людей. Повышенная зависимости субъективных факторов. 3. Высокая зависимость от общей организации робот на объекте.

 

10. Потенциально возможные средства решения задач защиты информации.

Таблица 2 – Потенциально возможные средства решения задач защиты информации

Класс задач защиты   Потенциально возможные средства решения
технические программные организационные
1. Введение избыточности элементов системы 1. Установка дополнительных средств генерирования информации. 2. Установка дополнительной аппаратуры связи. 3. Выделение дополнительных каналов связи. 4. Установка дополнительной аппаратуры подготовки данных. 5. Установка дополнительных устройств ввода данных. 6. Установка дополнительных процессоров. 7. Установка дополнительных ВЗУ. 8. Установка дополнительных терминальных устройств. 9. Установка дополнительных средств выдачи данных. 10. Создание дополнительного запаса сменных носителей информации. 11 . Создание дополнительных ЗИП. 12. Установка дополнительной контрольной и другой обеспечивающей аппаратуры. 13. Создание дополнительных систем охраны и наблюдения. 1. Создание дополнительных копий: компонентов общего программного обеспечения, компонентов системного программного обеспечения, СУБД, пакетов прикладных программ, сервисных программ. 2. Разработка запасных программ наиболее важных процедур обработки данных. 3. Разработка программ организации повторения процедур обработки 4. Разработка программ обеспечения процессов обработки.   1.Введение дополнительной численности: пользователей наиболее ответственных категорий, диспетчеров и операторов систем обработки, администрации банков данных, системных программистов, инженерно-технического персонала. 2. Разработка дополнительных (запасных) процедур и технологических маршрутов основной обработки информации. 3. Разработка дополнительных процедур и схем обеспечения обработки информации.  
2. Резервирование элементов системы   1.Выведение в холодный резерв: средств генерирования информации, аппаратуры связи, каналов связи, аппаратуры подготовки данных, устройств ввода данных, процессоров, ВЗУ, терминальных устройств, контрольной и другой обеспечивающей аппаратуры, систем охраны, наблюдения, регулирования и т. п. 2. Выведение в горячий резерв технических средств, перечисленных в п 1. 3. Разработка технических средств включения в работу резервного устройства 1. Создание копий программных элементов, находящихся в холодном резерве (на носителях, находящихся в хранилищах): базового программного обеспечения, системного программного обеспечения, прикладного программного обеспечения. 2. Создание копий программных элементов, находящихся в горячем резерве. 3. Разработка программ включения в работу резервных программ. 4. Разработка программ включения в работу резервных технических устройств. 1 . Выведение в горячий резерв специалистов, участвующих в обработке информации: пользователей, участвующих в решении наиболее важных задач, диспетчеров, операторов системы обработки, администраторов банков данных, специалистов по защите информации. 2. Создание и обучение холодного резерва основных категорий специалистов. 3. Разработка технологии включения в работу резервных технических средств. 4. Разработка технологии включения в работу резервных программных компонентов. 5. Разработка правил использования должностных лиц, находящихся в горячем резерве. 6. Разработка правил использования людей, находящихся в холодном резерве.
3. Регулирование доступа к элементам системы 1.Ограждение территории. 2. Установка замков на дверях помещений: простых, кодовых, программно-управляемых 3. Оборудование пультов управления техническими средствами АСОД индивидуальными ключами. 4. Оборудование замками устройства управления ВЗУ. 5. Оснащение дверей помещений и устройств АСОД радиоуправляемыми заиками. 6. Установка средств опознавания человека: по голосу, по отпечаткам пальцев, по длине и форме пальцев, по подписи, по фотокарточке, по специальной идентифицирующей карте. 7. Оснащение АСОД микропроцессорными устройствами опознавания 1. Программы поддержки программно-управляемых замков. 2. Программы поддержки автоматизированных контрольно-пропускных пунктов. 3. Программы опознавания: по паролю простому, по набору, по разовому. 4. Программы диалоговой процедуры опознавания. 5. Программы проверки прав на доступ к ресурсам АСОД. 1.Разработка и внедрение системы доступа к элементам АСОД. 2. Разработка и внедрение системы идентификации людей и элементов АСОД. 3.Разработка и внедрение системы правил распределения идентифицирующей информации. 4. Разработка и внедрение системы правил опознавания людей и элементов АСОД. 5. Оборудование и организация работы контрольно-пропускных пунктов.
4. Регулирование использования элементов системы   1 . Оснащение АСОД вычислительными машинами, имеющими в своем составе специальные регистры граничных адресов ЗУ.   1. Программы разграничения доступа к техническим средствам; по устройствам, по дням недели, по календарным датам, по часам суток. 2. Программы разграничения доступа к программам: по именам, по функциям, по временным параметрам. 3. Программы разграничения доступа к данным: по матрице полномочий, по мандату. 4. Программная реализация мандатной архитектуры ЗУ. 1. Разработка и внедрение системы разграничения доступа: к техническим средствам, к элементам математического обеспечения, к программам, к массивам (базам) данных. 2. Разработка и реализация мероприятий организационного разграничения доступа.
5. Защитное преобразование данных 1.Аппаратура считывания кодов. 2. Аппаратура сравнения кодов. 3. Аппаратура кодирования-декодирования данных. 4. Аппаратура шифрования-дешифрования данных. 5. Аппаратура снятия идентифицирующих данных человека. 6. Аппаратура генерирования маскирующих излучений. 1. Программы кодирования-декодирования данных. 2. Программы шифрования-дешифрования данных. 3. Программы расчета контрольных значений информации. 4. Программы сжатия-расширения данных. 5. Фоновые программы для маскировки излучений рабочих программ. 1. Разработка и внедрение правил использования средств защитных преобразований данных. 2. Разработка и внедрение правил генерирования, распределения и использования ключей преобразования. 3. Ручное преобразование данных. 4. Использование жгутовых кабелей с выделением жил, генерирующих маскирующее излучение.
6.Контроль элементов системы 1 Аппаратура и системы сбора, обработки и отображения данных о текущем состоянии элементов АСОД. 2. Аппаратура и системы контроля работоспособности элементов АСОД. 3. Аппаратура контроля правильности функционирований технических средств АСОД: по четности, методами специального кодирования, методами повторного выполнения операций, методами параллельного выполнения операций. 4. Аппаратура измерение параметров внешней среды. 1. Программы тестовой проверки состояния аппаратуры АСОД. 2. Программы контроля состояния компонентов программного обеспечения. 3. То же носителей информации. 4. То же элементов баз данных, (массивов информации). 5. Программы динамического контроля работоспособности элементов АСОД. 6. Программы профилактического контроля работоспособности элементов АСОД. 7. Программы контроля правильности функционирования АСОД: методами решения контрольных (эталонных) задач, методами контрольных точек, методами повторения процедур обработки данных, методами расчета, сопровождающих данных. 1. Разработка и внедрение правил и технологии контроля состояния элементов АСОД. 2. Разработка и внедрение правил и технологии контроля работоспособности элементов АСОД. 3. Визуальные методы контроля: генерирования данных, передачи данных, подготовки машинных носителей, ввода данных, контрольных распечаток выданных данных. 4. Разработка и внедрение правил и технологии контроля правильности функционирования элементов АСОД. 5. Организационное наблюдение за внешней средой.
7. Регистрация сведений 1. Регистраторы состояния средств обработки данных. 2. То же средств системы защиты информации. 3.То же параметров внешней среды. 1. Программы регистрации элементов системы. 2. То же элементов технологии обработки информации. 3. Программы регистрации запросов. 4. Программы регистрации использования элементов системы в процессе обработки информации. 5. Программы регистрации проявлений дестабилизирующих факторов. 6. Программы регистрации данных о нарушении зашиты информации. 1. Система правил регистрации данных, относящихся к защите информации. 2. Ручное ведение регистрационных журналов.
8. Уничтожение информации 1.Аппаратура уничтожения информации в ОЗУ. 2. То же на регистрах. 3.Тоже в ВЗУ. 4. Устройства и системы уничтожения бумажных носителей. 5 .То же магнитных носителей. 6. Экраны, препятствующие распространению излучений. 7. Фильтры, поглощающие наводки. 8. Заземление аппаратуры. 1. Программы уничтожения информации в ОЗУ. 2. То же на регистрах. 3.Тоже в ВЗУ. 1. Разработка и внедрение организационных мер уничтожений информации (измельчение и сжигание носителей). 2. Разработка и внедрение правил уничтожения информации и носителей. 3.Разработка и внедрение технологии уничтожения информации и носителей технологии уничтожения информации и носителей.
9. Сигнализация 1. Технические устройства звуковой сигнализации. 2. То же световой сигнализации. 3. То же наглядного отображения. 1.Программы генерирования звуковых сигналов. 2. То же световых сигналов. 3. То же сигналов наглядного отображения. 1. Подача звуковых сигналов и команд людьми. 2. Включение средств звуковой или световой сигнализации. 3.Разработка и внедрение системы правил подачи сигналов.
10. Реагирование 1. Схемы выключения (отключений) устройств при нарушении правил защиты. 2. Устройства блокирования входа-выхода при попытках несанкционированного проникновения на территорию (в помещение). 1. Программы выключения (отключения) устройств при нарушении правил защиты. 2. Программы обеспечения работы устройств (систем) блокирования входа-выхода. 3. Программы псевдоработы с нарушителями. 1.Разработка и внедрение системы правил реагирования на нарушение правил зашиты. 2.Разработка и внедрение мер пресечения злоумышленных действий нарушителей. 3.Разработка и внедрение мер по задержанию нарушителей.
           

 

 

11. Общесистемная классификация средств защиты информации.

 

 

Рисунок 2 – Общесистемная классификация средств защиты информации

 

12. Общая классификация технических средств защиты.

Техническими, названы такие средства защиты, в которых основная защитная функция реализуется некоторым техническим устрой­ством (комплексом, системой). К настоящему времени разработано зна­чительное количество различных технических средств, что дает достаточ­ные основания для некоторых обобщенных их оценок.

К несомненным достоинствам технических средств относятся: достаточно широкий круг решаемых задач; достаточно высокая надеж­ность; возможность создания развитых комплексны, систем защиты; гибкое реагирование па попытки несанкционированных действии; традици­онность используемых методов осуществления защитных функций.

Основные недостатки: высокая стоимость многих средств; необходимость регулярного проведения регламентных работ и контроля; возможность додачи ложных тревог.

Системную классификацию технических средств удобно произвести по следующей совокупности критериев (рисунок 1): сопряженность с основными средствами АСОД; выполняемая функция защиты; степень сложности устройства.

Структуризация значения критериев интерпретируется следующим образом.

Сопряженность с основными средствами АСОД: автономные средства, выполняющие свои защитные функций независимо от функционирования средств АСОД, т. е. полностью автономно; сопряженные – средства, выполненные в виде самостоятельных устройств, но осуществляющие защитные функции в сопряжении (совместно) с основными средствами; встроенные –средства, которые конструктивно включены в состав аппаратуры технических средств АСОД.

Выполняемая функция защиты: внешняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД; опознавание – специфическая группа средств, предназначенных для опознавания людей но различным индивидуальным характеристикам; внутренняя зашита – зашита от воздействия дестабилизирующих, факторов, проявляющихся непосредственно в средствах обра­ботки информации.

Степень сложности устройствами простые устройства – несложные приборы и приспособления, выполняющие отдельные процедуры защи­ты; сложные устройства – комбинированные агрегаты, состоящие из не­которого количества простых устройств, способные к осуществлению сложных процедур защиты; системы – законченные технические комплек­сы, способные осуществлять некоторую комбинированную процедуру защиты имеющую самостоятельное значение.

Если каждый элемент, изображенный на рисунке 1, классификационной структуры представить в качестве группы технических средств защиты, то полный арсенал этих средств будет включать 27 относительно самостоятельных групп.

Нетрудно видеть, что в приведенной классификационной структуре определяющей (в функциональном отношении) является классификация по критерию выполняемой функции; классификация же по критериям сопряженности и степени сложности отражает, главным образом, особенности конструктивной и организационной реализации средств. Посколь­ку для наших целей наиболее важной является именно функциональная классификация, то под данным углом зрения и рассмотрим технические средства защиты.

 

Рисунок 1 – Классификация технических средств защиты

 

 

13. Классификация технических средств защиты по функциональному назначению.

 


Рисунок 2 – Классификация технических средств защиты по функциональному назначению

Ниже приводится описание некоторых типовых и широко используемых технических средств защиты.

Технические средства охранной сигнализации. Названные средства предназначаются для обнаружения угроз и для оповещения сотрудников охраны или персонала объекта о появлении и нарастании угроз. Охранная сигнализация по своему построению и применяемой аппаратуре имеет много общего с пожарной сигнализацией, поэтому они обычно объединяются в единую систему охранно-пожарной сигнализации (ОПС).

Важнейшими элементами ОПС являются датчики; их характери­стики определяют основные параметры всей системы.

По своему функциональному назначению эти датчики подразделя­ются на следующие типы:

1) объемные, позволяющие контролировать пространство поме­щений;

2) линейные или поверхностные для контроля периметров терри­торий и зданий;

3) локальные или точечные для контроля отдельных предметов.

Датчики могут устанавливаться как открыто, так и скрытно. Скрытно установленные датчики монтируются в почву или ее покрытие, под поверхности стен, строительных конструкций и т. п.

Наибольшее распространение получили следующие типы датчиков:

1) выключатели и размыкатели, действующие по принципу механического или магнитного управления размыканием электрической цепи при появлении нарушителя;

2) инфраструктурные, устанавливаемые на металлических огражде-ниях и улавливающие низкочастотные звуковые колебания ограждений во время их преодоления;

3) электрического поля, состоящие из излучателя и нескольких приемников. Излучатель, и приемники выполняются из электрических кабелей, натянутых между столбами. При появлении нарушителя между излучателем и приемником изменяется электрическое поле, которое и фиксируется датчиком;

4) инфракрасные,действующие по тому же принципу, что и датчики электрического поля, но в качестве излучателей используются инфракрасные светодиоды или небольшие лазерные установки;

5) микроволновые, состоящие из сверхвысокочастотных передатчика и приемника. При попытке прохода, между передатчиком и приемником изменяется электромагнитное поле, которое и регистрируется приемни­ком;

6) давления, реагирующие на механические нагрузки на среду, в которую они уложены;

7) магнитные, изготавливаемые в виде металлической сетки и реагирующие на металлические предметы, имеющиеся у нарушителя;

8) ультразвуковые, реагирующие на ультразвуковые волны, возникающие при воздействии нарушителя на элементы конструкции охраняе­мого объекта;

9) емкостные, реагирующие на изменения электрической емкости между полом помещения и решетчатым внутренним ограждением.

Средства оповещение и связи. В качестве таких средств используются сирены, звонки и лампы, подающие достоянные или прерывистые сиг­налы о том, что датчик зафиксировал появление угрозы. Радиосвязь дополняет тревожное оповещение и дает возможность уточнить характер угрозы и ее размеры.

Каналами связи в системе охранной сигнализации могут быть спе-циально проложенные проводные линии, телефонные линии объекта, телеграфные линии и радиосвязь.

Наиболее распространенные каналы связи многожильные экранированные кабели, которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы или металлорукава.

Энергоснабжение системы охранной сигнализации должно осяза­тельно резервироваться. Тогда в случае выхода его из строя функциони­рование сигнализации не прекращается за счет автоматического подклю­чения резервного (аварийного) энергоисточника.

Охранное телевидение. Телевидение относится к одному из наиболее распространенных технических средств защиты. Главные достоинства охранного телевидения – возможность не только фиксировать факт нарушения режима охраны объекта, но и контролировать обстановку вокруг объекта, обнаруживать причины срабатывания охранной сигнализации, вести скрытое наблюдение и производства видеозапись охраняемого места или предмета, фиксирую действия нарушителя.

В отличие от обычного телевидения, в системе охранного телевиде­ния монитор принимает только определенное изображение от одной или нескольких видеокамер, установленных в известном только ограниченному кругу лиц месте. Кроме сотрудников службы охраны никто не мо­жет наблюдать эти изображения, поэтому такую систему называют закрытой.

Классическая (и простейшая) схема организации охранного телевидения представляет собой несколько камер, каждая из которых соединена кабельной линией со своим монитором, находящимся в помещении поста охраны.

Камера является наиболее важным элементом системы охранного, телевидения. В настоящее время разработано и выпускается большое количество разнообразных типов и моделей камер: видиконовые, сверхвысокочувствительные, с инфракрасной подсветкой и др.

Обязательной составной частью комплексной системы защиты лю­бого вида объектов является охранное освещение. Различают два вида охранного освещения – дежурное (или постоянное) и тревожное.

Дежурное освещение предназначается для постоянного, непрерыв­ного использования во внерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри зданий. Дежурное освещение оборуду­ется с расчетом его равномерности по всему пространству охраняемых зон объекта.

Для дежурного охранного освещения используются обычные, улич­ные (вне здания) и потолочные (внутри здания) светильники. На посту охраны объекта должен находиться силовой рубильник включения внеш­него дежурного освещения или устройство автоматического включения внешнего освещения с наступлением темного временя суток.

Тревожное освещение включается сотрудниками охраны вручную или автоматически при поступлении сигнала тревоги от системы сигна­лизации. Если тревожное освещение располагается по периметру терри­тории, то по сигналу тревоги могут включаться светильники либо только в том месте, откуда поступил сигнал тревоги, либо по всему периметру территории.

Для тревожного освещения обычно используют прожектор боль­шой мощности или несколько прожекторов средней мощности до 1000 Вт.

Так же, как и сигнализация, дежурное освещение должно иметь резервное электропитание на случай аварии или выключения электросети. Наиболее распространенный способ резервирования дежурного освеще­ния –установка светильников, имеющих собственные аккумуляторы. Та­кие светильники постоянно подключены к электросети (для подзарядки аккумуляторов), а в случае аварии автоматически включаются от соб­ственного аккумулятора.

 

14. Основные функции охранной системы и системы доступа.

15. Характеристики программируемых средств защиты.

Аналогично техническим средствам в классификационной структу­ре программных средств определяющей является классификация по функциональному признаку, т. е. по классу задач зашиты, для решения которых предназначаются программы. Более того, исследований показы­вают, что именно по этому критерию наиболее целесообразно выделять модули программных средств защиты, которые будут выступать элемен­тарными типовыми проектными решениями (ТПР) программных средств. Поэтому идентификацию ТПР по программным средствам удобно осу­ществлять цифровым кодом, состоящим из цифр, обозначающих вид за­дач защиты, номер класса задач, номер группы задач в классе, порядко­вый номер программы, предназначенной для решения задач данной группы.

Конкретный перечень программных средств защиты может быть самым различным; общее представление об их составе и содержании можно получить по следующему списку:

- проверка прав доступа: по простому паролю, по сложному паро­лю, по разовым паролям;

- опознавание пользователей по различным идентификаторам;

- опознавание компонентов программного обеспечения;

- опознавание элементов баз данных;

- разграничение доступа к защищаемым данным по матрице пол­номочий, уровню секретности и другим признакам;

- управление доступом к задачам, программам и элементам баз данных по специальным мандатам;

- регистрация обращений к системе, задачам, программам и эле­ментам защищаемых данных;

- подготовка к выдаче конфиденциальных документов: формиро­вание и нумерация страниц, определение и присвоение грифа конфиден­циальности, регистрация выданных документов;

- проверка адресата перед выдачей защищаемых данных в каналы связи;

- управление выдачей данных в каналы связи;

- криптографическое преобразование данных;

- контроль процессов обработки и выдачи защищаемых данных;

- уничтожение остаточной информации в ОЗУ после выполнения допросов пользователей;

- сигнализация при попытках несанкционированных действий;

- блокировка работы пользователей, нарушающих правила защиты информации;

- организация псевдоработы с нарушителем в целях отвлечения его внимания;

- программное обеспечение комплексных средств и систем защиты.

 

16. Структуризация критериев системной классификации организационных средств защиты информации.

Таблица 3 – Структуризация критериев системной классификации организационных средств защиты информации

Наименование Общая характеристика критерия Значение критерия Характеристика значения критерия
1. Функции организа-ционных средств Характеризует назна­чение организационных средств, их место в общей совокупности средств защиты Непосредственная защита информа­ции   Поддержка других средств     Объединение средств защиты в единую систему Выделяет те организационные средства, при­менение которых (самостоятельно или в со­вокупности с другими) обеспечивается полное или частичное перекрытие одного или нескольких каналов несанкционированного получения информации   Выделяет те организационные средства, кото­рые необходимы (целесообразны) для эффек­тивного функционирования других средств   Выделяет те организационные средства, кото­рые необходимы (целесообразны) для эффек­тивного объединения всех используемых средств в единую систему защиты информа­ции
2. Этапы жизненного цикла системы за­щиты информации Характеризует тот интервал времени, в течение которого используются органи­зационные средства Проектирование     Внедрение     Эксплуатация Выделяет те организационные средства, кото­рые необходимы (целесообразны) на этапе проектирования СЗИ   Выделяет те организационные средства, кото­рые необходимы (целесообразны) на этапе внедрения СЗИ   Выделяет тс организационные средства, кото­рые необходимы (целесообразны) на этапе эксплуатации СЗИ
3. Сфера действия средств Характеризует те субъекты, объекты или процессы, на ко­торые распространяется действие организационных средств Общего назначе­ния     Направленные на структурные ком­поненты АСОД     Направленные на технологию автоматизированной обработки инфор­мации   Напра
Поделиться:

Дата добавления: 2015-04-18; просмотров: 695; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты