Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную.




Читайте также:
  1. II. Становление и развитие системы общественного призрения
  2. Автоматич. линии; гибкие производственные системы. Их стр-ра, возможности использования в техпроцессах.
  3. Административные методы управления: возможности и ограничения использования
  4. Административные методы управления: возможности и ограничения использования.
  5. Анкетирование и интервью в социологии: область применения, познавательные возможности и ограничения
  6. Артиллерийские автоматы с отводом пороховых газов из канала ствола, расположенного с возможностью перемещения в ствольной коробке.
  7. Аэробные возможности организма, факторы, их определяющие.
  8. Белым цветом помечены ячейки в таблице, где можно вносить изменения.
  9. Билет №1 Философия и мировоззрение. Самоопределение человека в мире и типы мировоззрения.
  10. Биологическое наследие человека как один из факторов, обеспечивающих возможность социального развития.

Соответствующие рекомендации по предъявлению требований к защите могут быть следующими.

1.При обработке общедоступной информации никаких специаль­ных мер защиты от несанкционированного доступа не требуется.

2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности.

3.При обработке служебнойинформации к ней должен быть обес­печен свободный доступ пользователям учреждения-владельца этой ин­формации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выда­ваемым пользователями, включенными в список.

4.При обработке секретной информации в зависимости от ее объе­ма и характера может быть предъявлен один из следующих вариантов требований:

а) персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;

б) коллективное разграничение - структура баз защищаемых дан­ных организуетсяв соответствии со структурой подразделений, уча­ствующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к "своим" данным.

5. При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоя­тельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.

Требования, обуславливаемые размещением объемов защищаемой информации,могут заключаться в следующем.

При обработке информации, размещенной только в ОЗУ, должны обеспечиваться требуемые уровень защиты и надежность в центральном вычислителе и на коммуникациях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно к предыдущему должна обеспечиваться защита в соответствующем уст­ройстве ВЗУ и коммуникациях, связывающих это устройство с процессо­ром.

При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необ­ходимая изоляция друг от друга данных, размещенных на различных но­сителях при одновременной их обработке.

При обработке информации, размещенной на очень большом ко­личестве носителей, дополнительно к предыдущему должна обеспечи­ваться защита в хранилищах носителей и на коммуникациях, связы­вающих хранилища, с помещениями, в которых установлены ВЗУ.



 

7. Требования, обуславливаемые продолжительностью пребывания информации в АСОД

С точки зрения продолжительности пребывания защищаемой инфор­мации в АСОДтребования к защите формулируются следующим образом.

Информация разового использования подлежит защите в процессе подготовки, ввода, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех уст­ройствах АСОД.

Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах АСОД и на всех носителях, используемых для ее хранения. Продолжительность хранения задается или длиной промежутка времени, или числом сеансов решения соответ­ствующих функциональных задач.

Информация длительного хранения подлежит постоянной защите, уничтожение ее должно осуществляться по специальным командам.

 

8. Требования, обуславливаемые структурой АСОД

Требования, определяемые структурой АСОД, могут быть сформу­лированы в следующем виде.



Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к защите информации в струк­турных элементах различного типа сводятся к следующему.

1. В терминалах пользователей:

а) защищаемая информация может находиться только во время се­анса решения задач, после чего подлежит уничтожению;

б) устройства отображения и фиксации информации должны рас­полагаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;

в) информация, имеющая ограничительный гриф, должна выда­ваться (отображаться) совместно с этим грифом;

г) должны быть предусмотрены возможности быстрого (аварий­ного) уничтожения информации, находящейся в терминале (в том числе и на устройствах отображения).

2. В устройствах группового ввода/вывода (УГВВ);

а) в простых УГВВ и в сложных с малым объемом ЗУ защищаемая информация может находиться только во время решения задач, после че­го подлежит уничтожению; в сложных с большим объемом ЗУ информа­ция может храниться в ВЗУ, однако продолжительность хранения должна быть ограниченной;

б) и в) аналогично соответствующим пунктам требований к защите в терминалах пользователей;

г) в УГВВ с возможностями универсального процессора при каж­дом обращении к защищаемой информации должны осуществляться процедуры:

1) установления подлинности (опознавания) вступающих в работу терминалов и пользователей;

2) проверки законности каждого запроса на соответствие предо­ставленным пользователю полномочиям;

3) проверки адреса выдачи информации, имеющей ограничитель­ный гриф, и наличия этого грифа;



4) контроля обработки защищаемой информации;

5) регистрации запросов и всех нарушений правил защиты;

д) при выдаче информации в линии связи должны осуществляться: 1)проверка адреса выдачи информации;

2) маскировка (закрытие) содержания защищаемой информации, вы­даваемой в линии связи, проходящей по неконтролируемой территории;

е) должны быть предусмотрены возможности аварийного уничто­жения информации как в ОЗУ, так и в ВЗУ, а также подачи команды на аварийное уничтожение информации в сопряженных с УГВВ терминалах,

3. В аппаратуре и линиях связи:

а) защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

б) линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все вре­мя передачи информации;

в) перед началом каждого сеанса передачи защищаемой информа­ции должна осуществляться проверка адреса выдачи данных;

г) при передаче большого объема защищаемой информации про­верка адреса передачи должна также периодически производиться в про­цессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);

д) при наличии в составе аппаратуры связи процессоров и ЗУ долж­на вестись регистрация данных о всех сеансах передачи защищаемой ин­формации;

е) должны быть предусмотрены возможности аварийного уничто­жения информации, находящейся в аппаратуре связи.

4.В центральном вычислителе:

а) защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией решения соответствующей прикладной задачи в АСОД;

б) и в) - аналогично соответствующим пунктам требований к защи­те в УГВВ;

г) при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

д) всякое обращение к защищаемой информации должно прове­ряться на санкционированность;

е) при обмене защищаемой информации, осуществляемом с исполь­зованием линий связи, должна осуществляться проверка адреса коррес­пондента;

ж) должны быть предусмотрены возможности аварийного уничто­жения всей информации, находящейся в центральном вычислителе, и по­дачи команды на аварийное уничтожение информации в сопряженных устройствах.

5. В ВЗУ:

а) сменные носители информации должны находиться на уст­ройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

б) устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие не­санкционированное изъятие или замену носителя;

в) должны быть предусмотрены возможности автономного аварий­ного уничтожения информации на носителях, находящихся на уст­ройствах ВЗУ.

6. В хранилище носителей:

а) все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

б) носители, содержащие защищаемую информацию, должны хра­ниться таким образом, чтобы исключались возможности несанкциониро­ванного доступа к ним;

в) при выдаче и приемке носителей должна осуществляться провер­ка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;

г) должны быть предусмотрены возможности аварийного уничто­жения информации на носителях, находящихся в хранилищах.

7. В устройствах подготовки данных:

а) защищаемая информация должна находиться только в течение времени ее подготовки;

б) устройства подготовки должны быть размещены так, чтобы ис­ключались возможности просмотра обрабатываемой информации со стороны;

в) в специальных регистрационных журналах должны фиксировать­ся время обработки информации, исполнителе идентификаторы исполь­зованных носителей и возможно другие необходимые данные;

г) распределение работ между операторами должно бить таким, чтобы минимизировать осведомленность их о содержании обрабаты­ваемой информации;

д) должны быть предусмотрены возможности аварийного уничто­жения информации, находящейся в подразделениях подготовки данных,

8. Требования к защите информации, обуславливаемые территори­альной распределенностью АСОД, заключаются в следующем:

а) в компактных АСОД (размещенных в одном помещении) доста­точно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;

б) в слабораспределенных АСОД (размещенных в нескольких по­мещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоян­ный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в) в сильно распределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищае­мой информации в открытом виде.

 

9. Требования, обуславливаемые технологией обработки информации и организацией вычислительного процесса в АСОД

Требования, обуславливаемые технологическими схемами автома­тизированной обработки информации, сводятся к тому, что в активном со­стоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в АСОД тре­буемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользовате­лей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.

Специфические требования к защите для различных уровней авто­матизации обработки информации состоят в следующем:

а) при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обработки, в ходе ко­торых должен обеспечиваться необходимый уровень защиты, являются:

1) сбор, подготовка и ввод исходных данных, необходимых для ре­шения задач;

2) машинное решение задач в автономном режиме;

3) выдача результатов решения;

б) в случае полусистемной обработки дополнительно к предыду­щему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов:

1) автоматизированного сбора информации от датчиков и источ­ников информации;

2)диалогового режима работы пользователей ЭВМ;

в) в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов:

1) прием потока запросов и входной информации;

2) формирование пакетов и очередей запросов;

3) диспетчирование в ходе выполнения запросов;

4) регулирование входного потока информации.

В зависимости от способа взаимодействия пользователей с ком­плектом средств автоматизация предъявляются следующие специфиче­ские требования:

а) при автоматизированном вводе информации должны быть обес­печены условия, исключающие несанкционированное попадание инфор­мации одного пользователя (абонента) в массив другого, причем должны быть обеспечены возможности фиксирования и документального закреп­ления момента передачи информации пользователя банку данных АСОД и содержания этой информации;

б) при неавтоматизированном вводе должна быть обеспечена защи­та на неавтоматизированных коммуникациях "Пользователь - АСОД", на участках подготовки данных и ври вводе с местных УГВВ;

в) при пакетном выполнении запросов пользователей должно ис­ключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

г) при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовлен­ные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обес­печен уровень защиты, соответствующий ограничительному грифу дан­ных группы,

В зависимости от режимов функционирования комплексов средств автоматизации предъявляют следующие специфические требования:

а) в однопрограммном режиме работы в процессе выполнения про­граммы должны предупреждаться:

1) несанкционированное обращение к программе;

2) несанкционированный ввод данных для решаемой задачи;

3) несанкционированное прерывание выполняемой программы;

4) несанкционированная выдача результатов решения;

б) в мультипрограммном режиме сформулированные выше требо­вания относится к каждой из выполняемых программ и дополнительно должно быть исключено несанкционированное использование данных одной программы другой;

в) в мультипроцессорном режиме сформулированные выше требо­вания должны обеспечиваться одновременно во всех участвующих в ре­шении задачи процессорах, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распаралле­ливании и при диспетчеризации мультипроцессорного выполнения про­грамм.

 

10. Требования, обуславливаемые этапом жизненного цикла АСОД

Требования, обуславливаемые этапом жизненного цикла АСОД, формулируются так:

а) на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование, кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы зашиты);

а) на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и ис­ключены возможности несанкционированных изменений компонентов системы;

в) на этапе функционирования АСОД в активном ее состоянии дополнительно к сформулированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизи­рованной ее обработки.

Так могут быть представлены общие рекомендации по формирова­нию требований к защите информации.

Нетрудно однако, видеть, что приведенные выше требования хотя и содержат полезную информацию, но недостаточны для выбора методов и средств защиты информации в конкретной АСОД. Решение каждой кон­кретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов рассмотренной в гл. 2 неформальной теории систем.

Последовательность решения задачи в указанной постановке, оче­видно, должна быть следующей:

1) разработка методов оценки параметров защищаемой информа­ции;

2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации;

3) структуризация возможных значений факторов;

4) структуризация поля потенциально возможных вариантов соче­таний значений факторов (вариантов условий защиты);

5) оптимальное деление поля возможных вариантов на типовые классы;

6) структурированное описание требований к защите в пределах выделенных классов.

Подходы к решению перечисленных составляющих задач рассмат­риваются в следующих параграфах.

 

11. Оценка важности информации

Важность информации.В соответствии с изложенным выше, важность информации есть обобщенный показатель, характеризующий, с одной стороны, значимость информации с точки зрения тех задач, для решения которых она используется, а с другой - с точки зрения организации ее обработки. Иными словами, важность информации должна оцениваться, по крайней мере, по двум группам критериев: по назначению информации и по условиям ее обработки.

В первой группе, очевидно, следует выделить такие два составляющих критерия, как важность самих задач дня обеспечиваемой деятель­ности и степень важности информации для эффективного решения соот­ветствующей задачи.

Во второй группе также выделяются два составляющих критерия: уровень потерь в случае нежелательных изменений информации в процес­се обработки под воздействием дестабилизирующих факторов и уровень затрат на восстановление нарушенной информации.

Обозначим:

Кви - коэффициент важности информации;

Квз - коэффициент важности задач, для обеспечения решения кото­рых используется информация;

kиз - коэффициент важности информации для эффективного реше­ния задач;

Кпи - коэффициент важности информации с точки зрения потерь при нарушении ее качества;

Ксв - коэффициент важности информации с точки зрения стоимости восстановления ее качества.

Тогда, очевидно:

Кви =f(Квз, kиз, Кпи, Ксв )(7.1)

Иными словами, для оценки важности информации необходимо уметь определять значения перечисленных выше коэффициентов и знать вид функциональной зависимости (7.1). Однако на сегодняшний день не­известно ни то, ни другое, и есть веские основания утверждать, что и в ближайшем будущем эта проблема не будет решена.

В качестве выхода из положения используем следующий подход, основанный на неформально-эвристических методах. Значения входящих в формулу (7.1) критериев будем выражать лингвистическими переменными. Возможные значения этих переменных на рис 7.1. За­тем сформируем возможные комбинации критериев в пределах каждой группы. Результаты этой работы приведены в табл. 7.1а и 7.1б. Сведем теперь воедино полученные результаты, что и даст итоговую классифи­кацию информации по важности. Эта классификация приведена, а табл. 7.2. При этом сделано предположение, что диагональные (слева вверх на­право) элементы классификационной структуры являются одинаково важными.

 

Рисунок 7.1- Структура и значения критериев оценки важности информации

 

Таблица 7.1 - Первичная классификация информации по важности


Дата добавления: 2015-04-18; просмотров: 19; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.023 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты