КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Структура полного множества функций защиты. ⇐ ПредыдущаяСтр 6 из 6 Очевидно, что множество функций непосредственной защиты информации может быть представлено следующей последовательностью: предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов; предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования АСОД; обнаружение проявившихся дестабилизирующих факторов; предупреждение воздействия дестабилизирующих факторов на защищаемую информацию; обнаружение воздействия дестабилизирую-ших факторов на информацию; локализация (ограничение) воздействия дестабилизирующих факторов на информацию; ликвидация последствий воздействия дестабилизирующих факторов на информацию. Содержание перечисленных функций в общем виде представлено ниже. Функция №1- предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов. Сущностью данной функции является такое построение архитектуры АСОД, технологических схем автоматизированной обработки информации и их обеспечения, которые сводили бы к минимуму саму возможность появления дестабилизирующих факторов во всех потенциально возможных условиях функционирования АСОД. Иными словами, преследуется упреждающая цель. Функция №2 - предупреждение непосредственного проявления дестаби-лизирующих факторов в конкретных условиях функционирования АСОД. Выделением данной функции также преследуется цель упреждения возникновения дестабилизирующих факторов, однако в отличие от предьщущей, мероприятия функции №2 предполагается осуществлять для предупреждения проявления дестабилизирующих факторов в конкретных условиях жизнедеятельности АСОД. Иными словами - функция №2 является как бы деталировкой функции №1 применительно к конкретным ситуациям, которые потенциально могут иметь место на различных этапах жизненного цикла АСОД. Функция №3 - обнаружение проявившихся дестабилизирующих факторов. Предполагается осуществление таких мероприятий, в результате которых проявившиеся дестабилизирующие факторы (или реальная угроза их проявления) будут обнаружены еще до того, как они окажут воздействие на защищаемую информацию. Иными словами, функция №3 есть функция непрерывного слежения за дестабилизирующими факторами. Функция №4 - предупреждение воздействия дестабилизирующих факторов на защищаемую информацию. Само название функции говорит о ее содержании: мероприятия, осуществляемые в рамках данной функции, преследуют цель не допустить нежелательного воздействия дестабилизирующих факторов на защищаемую информацию даже в том случае, если они реально проявились, т.е. данная функция является естественным продолжением предьщущей. Однако осуществление предьщущей функции может быть как успешным (проявление дестабилизирующих факторов будет обнаружено), так и неуспешным (проявление дестабилизирующих факторов не будет обнаружено). С целью же создания условий для надежной защиты информации в рамках функции №4, вообще говоря, должны быть предусмотрены мероприятия по предупреждению воздействия дестабилизирующих факторов на информацию в любых условиях. С учетом этого обстоятельства функцию предупреждения воздействия целесообразно разделить на две составляющие: предупреждение воздействия на информацию проявившихся и (ДФ - дестабилизирующие факторы) обнаруженных дестабилизирующих факторов (функция 4а) и предупреждение воздействия на информацию проявившихся, но не обнаруженных дестабилизирующих факторов (функция 46).
Рисунок 12.1 - Последовательность и содержание анализа ситуаций, потенциально возможных в процессе защиты информации Функция №5 - обнаружение воздействия дестабилизирующих факторов на защищаемую информацию. Нетрудно видеть, что основное содержание мероприятий данной функции аналогично содержанию мероприятий функции №3 с той разницей, что если функция №3 есть функция слежения за дестабилизирующими факторами, то распространяемая функция есть функция слежения за компонентами защищаемой информации с целью своевременного обнаружения воздействия на них дестабилизирующих факторов. При этом под своевременным понимается такое обнаружение, при котором сохраняются реальные возможности локализации воздействия на информацию. Функция №6 - локализация воздействия дестабилизирующих факторов на информацию. Являясь логическим продолжением предыдущей, данная функция предусмотрена с целью недопущения распространения воздействия на информацию за пределы максимально допустимых размеров. Но, аналогично тому, как это было отмечено при анализе функции №4, в рамках функции №6 должны быть предусмотрены мероприятия как на случай успешного осуществления функции №5 (воздействие дестабилизирующих факторов на информацию обнаружено), так и на случай неуспешного ее осуществления (указанное воздействие не обнаружено). Тогда аналогично функции №4, рассматриваемую функцию также целесообразно разделить на две составляющие: локализацию обнаруженного воздействия дестабилизирующих факторов на информацию (функция 6а) и локализацию необнаруженного воздействия (функция 66). Функция № 7 - ликвидация последствий воздействия дестабилизирующих факторов на защищаемую информацию. Под ликвидацией последствий понимается проведение таких мероприятий относительно локализованного воздействия дестабилизирующих факторов на информацию, в результате которых дальнейшая обработка информации может осуществляться без учета имевшего место воздействия. Иными словами, удается восстановить то состояние защищаемой информации, которое имело место до воздействия дестабилизирующих факторов. Совершенно очевидно, что механизмы, с помощью которых могут быть ликвидированы последствия воздействия, в общем случае будут различными для случаев локализации обнаруженного и необнаруженного воздействия. Тогда аналогично предыдущему эту функцию целесообразно представить в виде двух составляющих: ликвидация последствий обнаруженного и локализованного воздействия дестабилизирующих факторов на защищаемую информацию (функция 7а) и ликвидация последствий локализованного, но не обнаруженного воздействия на информацию (функция 76). Таким образом, в итоге получаем следующее множество функций непосредственной защиты информации (назовем их функциями первого вида): 1 - предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов; 2 - предупреждение непосредственного проявления дестабилизи 3 - обнаружение проявившихся дестабилизирующих факторов; 4а - предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов; 46 - предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов; 5 - обнаружение воздействия дестабилизирующих факторов на защищаемую информацию; 6а - локализация обнаруженного воздействия дестабилизирующих факторов на информацию; 66 - локализация необнаруженного воздействия дестабилизирующих факторов на информацию; 7а - ликвидация последствий локализованного обнаруженного воздействия на информацию; 76 - ликвидация последствий локализованного необнаруженного воздействия на информацию. Докажем, что множество перечисленных функций является полным в том смысле, как это было определено в § 5.1, а именно: надлежащим осуществлением каждой из перечисленных функций можно обеспечить требуемую защиту информации в любых АСОД и в любых условиях их функционирования. Для этого на рис. 5.2 приведены все сочетания событий, которые потенциально возможны при осуществлении всех функций защиты, причем зафиксированы все единичные исходы, которые при этом могут иметь место. Если пронумеровать эти исходы (рис. 5.2), то нетрудно видеть, что исходы 1 - 6 приводят к итоговому событию (см. рис. 5.1) №1 - защита обеспечена, исходы 7 и 8 - к итоговому событию №2 -защита нарушена, исходы 9 и 10 - к итоговому событию №3 - защита разрушена.
26. Последовательность и содержание анализа ситуаций, потенциально возможных в процессе защиты информации 27. Общая модель исходов при осуществлении функций обеспечения защиты информации Докажем, что множество перечисленных функций является полным в том смысле, как это было определено, а именно: надлежащим осуществлением каждой из перечисленных функций можно обеспечить требуемую защиту информации в любых АСОД и в любых условиях их функционирования. Для этого на рис. 13.2 приведены все сочетания событий, которые потенциально возможны при осуществлении всех функций защиты, причем зафиксированы все единичные исходы, которые при этом могут иметь место. Если пронумеровать эти исходы (рис. 13.2), то нетрудно видеть, что исходы 1 - 6 приводят к итоговому событию (см. рис. 13.1) №1 - защита обеспечена, исходы 7 и 8 - к итоговому событию №2 -защита нарушена, исходы 9 и 10 - к итоговому событию №3 - зашита разрушена. Каждый из исходов является событием случайным, а все они вместе составляют полную группу несовместных событий. Как известно из теории вероятностей, сумма вероятностей таких событий равна 1, Поэтому если через обозначить вероятность m-го исхода, то (13.1)
Рисунок 13.1. Общая модель исходов при осуществлении функции обеспечения защиты информации (ДФ дестабилизирующих фактор)
Благоприятными с точки зрения защиты информации являются исходы 1 - 6, поэтому сумма их вероятностей будет не чем иным как вероятностью того, что защищенность информации обеспечена. Если эту вероятность обозначить через Рз, то (13.2) Обозначим через вероятность успешного осуществления r-й функции, тогда для справедливыми будут следующие выражения: (13.3) (13.4) (13.5) ; (13.6) (13.7) . (13.8) Если выражения (13.3) - (13.8) подставить в (13.2), то в конечном итоге получим Р3 = Р({ )}) (13.9) т.е. защищенность информации целиком и полностью определяется вероятностями успешного осуществления функций защиты. Поэтому, если требуется обеспечить уровень защищенности информации, равный , то надо выбрать такие совокупности мероприятий для осуществления каждой из функций защиты, при которых (13.10) Таким образом, можно считать доказанной полноту множества функций, но с точностью до того условия, что для каждой функции могут быть выбраны необходимые мероприятия.
28. Зависимость уровня осуществления функций защиты от количества расходуемых ресурсов Полнота множества функций защиты имеет принципиальное значение еще и с точки зрения создания предпосылок для оптимизации систем защиты информации. Осуществление функций защиты информации сопряжено с расходованием тех или иных ресурсов. Поэтому уровень осуществления каждой из функции защиты при прочих равных условиях будет зависеть от количества расходуемых ресурсов. Если количество ресурсов (например, в стоимостном выражении), расходуемых на осуществление r-й функции, обозначить через , то (13.11) Тогда зависимость (13.11) можно представить в таком виде: (13.12) С учетом этого задачу защиты информации можно сформулировать как оптимизационную, а именно: найти такие при которых выполняются условия: (13.13) или Здесь - допустимый уровень затрат на защиту информации. Нетрудно видеть, что первая постановка адекватна тому случаю, когда задаваемый уровень защиты информации в обязательном порядке должен быть достигнут и желательно при минимально возможных затратах, вторая - когда затраты на защиту информации ограничены некоторым уровнем, а естественный желанием при этом является достижение максимально возможного уровня защищенности информации. В общем случае каждая из функций защиты должна осуществляться в каждой из зон защиты (внешней, контролируемой территории, помещений, ресурсов, баз данных). Рассмотрим состав и содержание функций второго вида, подлежащих осуществлению в целях управления механизмами защиты информации, обеспечивая высокоэффективное их использование. Состав и содержание этих функций, а также концепции их осуществления существенно зависят от типа тех систем, для которых они предназначаются. Системы защиты информации в АСОД относятся к системам организационно-технологического типа, поскольку общую организацию защиты и решение значительной части задач осуществляют люди (организационная составляющая), а защита информации, обрабатываемой с использованием средств электронной вычислительной техники (ЭВТ), осуществляется параллельно с технологическими процессами ее обработки (технологическая составляющая). В общедоступной литературе современные концепции управления в организационно-технологических системах практически не изложены, в силу чего необходимо их кратко рассмотреть. Основополагающим требованием к управлению в указанных системах на современном этапе выступает требование индустриализации осуществления основных процессов управления. При этом под индустриализацией процессов управления понимается: во-первых, четкое и однозначное формирование состава функций управления; во-вторых, разработка и обоснование концептуальных подходов к осуществлению каждой из функций; в-третьих, разработка методов, моделей и алгоритмов решения всей совокупности необходимых задач; в-четвертых, разработка регулярной технологии решения задач управления в процессе функционирования системы. Основные аргументы в пользу объективной необходимости индустриализации управления в системах рассматриваемого типа заключается в следующем. 1. Управление в современных условиях стало массовым занятием, в силу чего полностью полагаться лишь на искусство управленца нельзя: технология массового управления непременно должна быть строго регламентированной. 2. Управление на современном этапе является сложным процессом, что обусловлено, с одной стороны, постоянным усложнением управляемых процессов, а с другой - все расширяющейся кооперацией производства. В этих условиях управление должно быть таким, чтобы весь ход производства был строго регламентирован и притом с значительным упреждением во времени. 3. Управление стало высокодинамичным процессом в самом широком толковании этого понятия. Управление высокодинамичными процессами будет эффективным лишь в том случае, когда содержание процедур управления и правила их выполнения будут строго регламентированы. 4. Управление в современных условиях является высокоответственным процессом, причем как в силу неуклонного роста потерь от некачественного управления, так и в силу того, что нередко приходится управлять объектами и процессами повышенной опасности. 5. В сферу управления интенсивно внедряются средства ЭВТ, управление все больше становится автоматизированным, что предполагает структуризацию соответствующих процессов до уровня представления их в виде алгоритмов. Применительно к управлению защитой информации в современных АСОД целиком и полностью справедливы все названные выше аргументы, чем и предопределяется настоятельная необходимость в строгой определенности технологии управления. Научно-методологическим базисом построения названной выше технологии служит так называемая конструктивная теория управления, удовлетворяющая следующей совокупности условий: 1) содержит полный и упорядоченный перечень функций управления; 2) разработана стройная концепция осуществления каждой из функций управления; 3) для каждой процедуры управления разработаны методы ее выполнения для общего случая. 29. Общая схема стратегии оптимального управления Стратегия хорошего управления может быть представлена следующим образом: осуществляется непрерывное прогнозирование будущих состояний управляемых объектов или процессов и параметров окружающей среды, на этой основе и с учетом целей функционирования и имеющихся ресурсов вырабатываются такие управляющие воздействия, которые обеспечивают наиболее эффективное функционирование соответствующих объектов или процессов. Наглядно такая стратегия показана на рис. 14.1.
Рисунок 14.1 - Общая схема стратегии оптимального управления
Перечень и содержание функций управления вытекают из того почти очевидного утверждения, что основными макрозадачами непосредственного управления должны быть выработка рациональных планов функционирования управляемых объектов и процессов и осуществление руководства выполнением планов. Собственно для решения этих макрозадач и создаются системы управления. Будучи созданными, эти системы требуют обеспечения своей повседневной деятельности, причем с точки зрения управления имеется в виду прежде всего информационное обеспечение. Таким образом вырисовываются три макрозадачи управления: 1. разработка планов деятельности; 2. руководство выполнением планов 3. обеспечение повседневной деятельности системы управления. Но есть различные режимы управления, причем основным фактором, определяющим режим управления, является скорость протекания управляемых процессов. По данному параметру принято различать управление быстротекущими процессами, управление обычными процессами и управление процессами, рассчитанными на перспективу. Если объединить макрозадачи и режимы управления, то состав функций может быть представлен так, как показано на рис. 14.2. Выделенные и занумерованные на рисунке функции и составляют базовое их множество.
Рисунок 14.2 - Состав функций управления в системах организационно-технологического типа
30. Состав функций управления в системах организационно-технологического типа Планирование есть процесс выработки плана (программы) деятельности на предстоящий период. Основные правила разработки планов: 1. Обобщенные цели: достижение заданного результата при минимальных затратах или достижение максимального результата при заданных затратах. 2. Виды: долгосрочное (перспективное), среднесрочное (рабочее), текущее (исполнительное). 3. Принципиальные подходы: удовлетворенчество (удовлетворяет просто хороший план); оптимизаторство (требуется строго оптимальный план); адаптавизация (разрабатывается гибкий план, который легко может быть приспособлен к конкретным условиям). 4. Требования: ориентация на конечный результат; научно-техническая и экономическая обоснованность; сочетание различных видов планирования; планирование с перекрытием временных интервалов; концентрация сил и средств на решении главных задач; четкая адресация плановых заданий. 5. Способы: анализа, синтеза, итерационный. 6. Стадии: обоснование целей и критериев; анализ условий; анализ ресурсов; обоснование подлежащих решению задач; согласование целей, задач, условий и ресурсов; определение последовательности выполнения плановых заданий; обоснование перечня обеспечивающих мероприятий; обоснование мероприятий на случай непредвиденных обстоятельств. Основное содержание функции календарно-планового руководства выполнением планов может быть представлено совокупностью следующих задач: 1) создание и поддержание условий, необходимых для эффективного выполнения планов; 2) организация выполнения плановых заданий; 3) контроль и анализ хода выполнения планов; 4) корректировка (при необходимости) планов; 5) отработка регламентных документов. Основное содержание функции обеспечения (причем нас прежде всего интересует информационное обеспечение) повседневной деятельности органов управления заключается в создании наиболее благоприятных условий, необходимых для эффективного осуществления функций планирования, оперативно-диспетчерского управления и календарно-планового руководства. Более детально содержание и организация осуществления функций управления будут рассмотрены в дальнейшем применительно к управлению защитой информации.
Рисунок 14.3 - Общая структура и содержание задач оперативно-диспетчерского управления
Практика: 1. Определение показателей уязвимости информации на линейном участке технологического процесса. Очень часто возникает необходимость в определении значений показателей уязвимости на конкретных технологических маршрутах автоматизированной обработки защищаемых данных. Рассмотрим возможные подходы к решению данной задачи. Технологические маршруты, по которым может осуществляться обработка информации, могут иметь различную структуру. Однако в качестве типовых можно выделить такие маршруты: простой технологический; развитый (сложный), но хорошо структурированный; сложный неструктурированный; Рассмотрим структуру и содержание аналитической модели определения показателей уязвимости информации для перечисленных вариантов схем. Простой технологический маршрут обработки данных можно задать упорядоченной последовательностью номеров ТСК, участвующих в обработке, и их состояний {is,qs(i)}, где переменный индекс s означает порядковый номер компонента в последовательности, a qS(i) – состояние его в соответствующий момент времени. Данная последовательность формируется по следующим правилам: - ТСК упорядочиваются в строгом соответствии с последовательностью их участия в обработке информации; - если продолжительность обработки информации на одном и том же ТСК в одном и том же состоянии превышает стандартный интервал времени DТст, то он повторяется несколько раз с последовательно возрастающими значениями s; - если в течение DTcm состояние ТСК изменяется, то s последовательно повторяется по числу состояний ТСК, причем s растет в соответствии с последовательностью смены состояний; - если на технологическом маршруте обработки данных встречаются циклы, то циклически повторяющиеся ТСК заключаются в прямоугольные скобки, причем снаружи вверху у закрывающей скобки указывается число повторений цикла или условие, определяющее это число; - если на технологическом маршруте встречаются разветвления, то они описываются следующим образом: производится идентификация всех ветвлений (например, арабскими цифрами), причем начальный и конечный узлы каждого разветвления обозначаются одним и тем же идентификатором; все ТСК, входящие в одну и ту же ветвь, заключаются в фигурные скобки, причем снаружи вверху у открывающей и закрывающей скобок проставляется идентификатор ветви. Линейный участок.Пронумеруем все ТСК, образующие линейный участок технологического маршрута, последовательно возрастающими номерами . Обозначим через вероятность того, что на вход ТСК с номером 0 поступает информация с нарушенной защищенностью, а через PS вероятность того, что такое нарушение будет иметь место в выходной информации ТСК, соответствующего s-му номеру. Поскольку выходная информация ТСК, соответствующего номеру s, то очевидно, справедливыми будут следующие соотношения:
(1) где и – вероятности того, что защищенность информации будет нарушена в процессе прохождения ее в соответствующем ТСК.
2. Определение показателей уязвимости информации циклическом участке технологического процесса. Циклический участок.Показатели уязвимости информации для циклического технологического процесса могут быть определены по тем же зависимостям, что и для линейного участка, поскольку циклический участок может быть трансформирован в повторяющийся необходимое число раз линейный. Иными словами, циклическую процедуру можно представить матрицей (рисунок 1). Матрицу затем можно представить в виде линейной последовательности: После этого можно использовать приведенные выше зависимости для линейного маршрута. 3. Определение показателей уязвимости информации на ветвящемся участке технологического процесса. Ветвящийся участок.В модели определения показателей уязвимости информации для ветвящегося участка выделяются три вопроса: определение показателей уязвимости информации на входах каждой из ветвей ветвящегося процесса; определение показателей уязвимости информации в ТСК, составляющих каждую из ветвей ветвящегося процесса; определение показателей уязвимости информации на входе того ТСК, на котором заканчивается несколько ветвей ветвящегося процесса. Ответ на первый вопрос, очевидно, заключается в том, что показатели уязвимости на входе каждой из ветвей ветвящегося процесса будут равны показателям уязвимости на выходе того ТСК, после которого начинается разветвление, т.е. ( – количество ветвей в ветвящемся процессе): (2) где i – индекс того ТСК, с которого начинается развитие. Значение показателей уязвимости информации в ТСК каждой из ветвей ветвящегося процесса (второй вопрос) могут быть определены по тем же зависимостям, что и для линейного участка, с учётом сказанного выше относительно значений показателей уязвимости информации на входе первого ТСК ветви.
Рисунок 1 – Схематическое представление циклического участка
Несколько сложнее ответить на третий вопрос, т. е. определить значение показателей уязвимости информации на входе того ТСК, на котором заканчивается несколько ветвей ветвящегося процесса. На рисунке 2 приведена схема такого окончания ветвящегося процесса. Очевидно, здесь возможны три случая: 1) каждый раз выполняется одна какая-либо ветвь; 2) каждый раз выполняется несколько ветвей, причем перечень и число их заранее неизвестны; 3) каждый раз обязательно выполняются все ветви процесса. В первом случае, если имеется возможность определить, какая из ветвей выполняется ( ), то очевидно, для ТСК с индексом is (3) Если же номер исполняется ветви не может быть определен, то (4) с вероятностью P(q) ,где P(q) есть вероятность того, что используется q-я ветвь. Второй случай носит наиболее общий характер, в этом случае: . (5) Наконец, в третьем случае , (6) т.е. в (5) = 1 для всех q. Развитой структурированной технологической схемой обработки информации названа такая схема, которая может быть разложена на несколько простых маршрутов. Отсюда следует, что в этом случае по рассмотренным выше зависимостям могут быть определены показатели уязвимости для каждого из составляющих маршрутов, а затем полученные данные могут быть синтезированы применительно к исходной технологической схеме.
4. Определение вероятности проявления дестабилизирующих факторов в типовых структурных компонентах. 5. Определение наличия в типовых структурных компонентах защищаемой информации. 6. Определение вероятности нарушения защищенности информации в i-м ТСК по j-му фактору. 7. Сущность рекомендаций по использованию моделей оценки уязвимости информации. 8. Классификация способов и средств защиты информации. К настоящему времени разработан весьма представительный по номенклатуре арсенал различных средств защиты информации, с помощью которых может быть обеспечен требуемый уровень защищенности информации в АСОД. Множество и разнообразие возможных средств защиты определяется, прежде всего, способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений показателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых их значений). Эти способы могут быть классифицированы так, как показано на рисунке 1. Существо выделенных на рисунке 1 способов защиты в общих чертах может быть охарактеризовано следующим образом: 1. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позволяющие техническому устройству или программе выйти за опасные границы; создание физических препятствии на пути злоумышленников и т. п. 2. Управление есть определение на каждом шаге функционирования АСОД таких управляющих воздействий на элементы системы, следствием которых будет решение одной или нескольких задач защиты информации. 3. Маскировка (защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется, 4. Регламентация, как способ защиты информации, заключается в разработке и реализации в процессе функционирования АСОД комплексов мероприятий, создающих такие условия обработки информации при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов. 5. Принуждение есть такой способ защиты, при котором пользователи и персонал АСОД вынуждены соблюдать правила и условия обработки под угрозой материальной, административной дли уголовной ответственности, 6. Побуждение есть способ защиты информации, при котором пользователи и персонал АСОД побуждаются к соблюдению всех правил обработки информации. Рассмотренные способы обеспечения защиты информации реализуются в АСОД применением различных средств, причем различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека; к неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей. Формальные средства делятся на технические (физические и аппаратные) и программные, неформальные – на организационные, законодательные и морально-этические. Рисунок 1 – Классификация способов и средств защиты информации
9. Общая характеристика классов средств защиты. Выделенные на рисунке 1 классы средств могут быть определены следующим образом: Физические средства – механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и силены, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов. Аппаратные средства – различные электронные и электронно-механические и т. п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации. Программные средства – специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АСОД с целью решения задач защиты информации. Организационные средства – организационно-технические мероприятия, специально предусматриваемые в технологии функционирования АСОД с целью решения задач защиты информации. Законодательные средства – нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности. Морально-этические средства – сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Законодательные средства формируются путем издания соответствующих юридических актов, что является прерогативой соответствующих органов управления. Морально-этические нормы формируются в процессе жизнедеятельности общества. Поэтому здесь сосредоточено внимание на технических, программных и организационных средствах, являющихся основным инструментом органов защиты информации. Общая характеристика выделенных классов средств защиты приведена в таблице 1. Таблица1 – Общая характеристика классов средств защиты
10. Потенциально возможные средства решения задач защиты информации. Таблица 2 – Потенциально возможные средства решения задач защиты информации
11. Общесистемная классификация средств защиты информации.
Рисунок 2 – Общесистемная классификация средств защиты информации
12. Общая классификация технических средств защиты. Техническими, названы такие средства защиты, в которых основная защитная функция реализуется некоторым техническим устройством (комплексом, системой). К настоящему времени разработано значительное количество различных технических средств, что дает достаточные основания для некоторых обобщенных их оценок. К несомненным достоинствам технических средств относятся: достаточно широкий круг решаемых задач; достаточно высокая надежность; возможность создания развитых комплексны, систем защиты; гибкое реагирование па попытки несанкционированных действии; традиционность используемых методов осуществления защитных функций. Основные недостатки: высокая стоимость многих средств; необходимость регулярного проведения регламентных работ и контроля; возможность додачи ложных тревог. Системную классификацию технических средств удобно произвести по следующей совокупности критериев (рисунок 1): сопряженность с основными средствами АСОД; выполняемая функция защиты; степень сложности устройства. Структуризация значения критериев интерпретируется следующим образом. Сопряженность с основными средствами АСОД: автономные средства, выполняющие свои защитные функций независимо от функционирования средств АСОД, т. е. полностью автономно; сопряженные – средства, выполненные в виде самостоятельных устройств, но осуществляющие защитные функции в сопряжении (совместно) с основными средствами; встроенные –средства, которые конструктивно включены в состав аппаратуры технических средств АСОД. Выполняемая функция защиты: внешняя защита – защита от воздействия дестабилизирующих факторов, проявляющихся за пределами основных средств АСОД; опознавание – специфическая группа средств, предназначенных для опознавания людей но различным индивидуальным характеристикам; внутренняя зашита – зашита от воздействия дестабилизирующих, факторов, проявляющихся непосредственно в средствах обработки информации. Степень сложности устройствами простые устройства – несложные приборы и приспособления, выполняющие отдельные процедуры защиты; сложные устройства – комбинированные агрегаты, состоящие из некоторого количества простых устройств, способные к осуществлению сложных процедур защиты; системы – законченные технические комплексы, способные осуществлять некоторую комбинированную процедуру защиты имеющую самостоятельное значение. Если каждый элемент, изображенный на рисунке 1, классификационной структуры представить в качестве группы технических средств защиты, то полный арсенал этих средств будет включать 27 относительно самостоятельных групп. Нетрудно видеть, что в приведенной классификационной структуре определяющей (в функциональном отношении) является классификация по критерию выполняемой функции; классификация же по критериям сопряженности и степени сложности отражает, главным образом, особенности конструктивной и организационной реализации средств. Поскольку для наших целей наиболее важной является именно функциональная классификация, то под данным углом зрения и рассмотрим технические средства защиты.
Рисунок 1 – Классификация технических средств защиты
13. Классификация технических средств защиты по функциональному назначению.
Рисунок 2 – Классификация технических средств защиты по функциональному назначению Ниже приводится описание некоторых типовых и широко используемых технических средств защиты. Технические средства охранной сигнализации. Названные средства предназначаются для обнаружения угроз и для оповещения сотрудников охраны или персонала объекта о появлении и нарастании угроз. Охранная сигнализация по своему построению и применяемой аппаратуре имеет много общего с пожарной сигнализацией, поэтому они обычно объединяются в единую систему охранно-пожарной сигнализации (ОПС). Важнейшими элементами ОПС являются датчики; их характеристики определяют основные параметры всей системы. По своему функциональному назначению эти датчики подразделяются на следующие типы: 1) объемные, позволяющие контролировать пространство помещений; 2) линейные или поверхностные для контроля периметров территорий и зданий; 3) локальные или точечные для контроля отдельных предметов. Датчики могут устанавливаться как открыто, так и скрытно. Скрытно установленные датчики монтируются в почву или ее покрытие, под поверхности стен, строительных конструкций и т. п. Наибольшее распространение получили следующие типы датчиков: 1) выключатели и размыкатели, действующие по принципу механического или магнитного управления размыканием электрической цепи при появлении нарушителя; 2) инфраструктурные, устанавливаемые на металлических огражде-ниях и улавливающие низкочастотные звуковые колебания ограждений во время их преодоления; 3) электрического поля, состоящие из излучателя и нескольких приемников. Излучатель, и приемники выполняются из электрических кабелей, натянутых между столбами. При появлении нарушителя между излучателем и приемником изменяется электрическое поле, которое и фиксируется датчиком; 4) инфракрасные,действующие по тому же принципу, что и датчики электрического поля, но в качестве излучателей используются инфракрасные светодиоды или небольшие лазерные установки; 5) микроволновые, состоящие из сверхвысокочастотных передатчика и приемника. При попытке прохода, между передатчиком и приемником изменяется электромагнитное поле, которое и регистрируется приемником; 6) давления, реагирующие на механические нагрузки на среду, в которую они уложены; 7) магнитные, изготавливаемые в виде металлической сетки и реагирующие на металлические предметы, имеющиеся у нарушителя; 8) ультразвуковые, реагирующие на ультразвуковые волны, возникающие при воздействии нарушителя на элементы конструкции охраняемого объекта; 9) емкостные, реагирующие на изменения электрической емкости между полом помещения и решетчатым внутренним ограждением. Средства оповещение и связи. В качестве таких средств используются сирены, звонки и лампы, подающие достоянные или прерывистые сигналы о том, что датчик зафиксировал появление угрозы. Радиосвязь дополняет тревожное оповещение и дает возможность уточнить характер угрозы и ее размеры. Каналами связи в системе охранной сигнализации могут быть спе-циально проложенные проводные линии, телефонные линии объекта, телеграфные линии и радиосвязь. Наиболее распространенные каналы связи многожильные экранированные кабели, которые для повышения надежности и безопасности работы сигнализации помещают в металлические или пластмассовые трубы или металлорукава. Энергоснабжение системы охранной сигнализации должно осязательно резервироваться. Тогда в случае выхода его из строя функционирование сигнализации не прекращается за счет автоматического подключения резервного (аварийного) энергоисточника. Охранное телевидение. Телевидение относится к одному из наиболее распространенных технических средств защиты. Главные достоинства охранного телевидения – возможность не только фиксировать факт нарушения режима охраны объекта, но и контролировать обстановку вокруг объекта, обнаруживать причины срабатывания охранной сигнализации, вести скрытое наблюдение и производства видеозапись охраняемого места или предмета, фиксирую действия нарушителя. В отличие от обычного телевидения, в системе охранного телевидения монитор принимает только определенное изображение от одной или нескольких видеокамер, установленных в известном только ограниченному кругу лиц месте. Кроме сотрудников службы охраны никто не может наблюдать эти изображения, поэтому такую систему называют закрытой. Классическая (и простейшая) схема организации охранного телевидения представляет собой несколько камер, каждая из которых соединена кабельной линией со своим монитором, находящимся в помещении поста охраны. Камера является наиболее важным элементом системы охранного, телевидения. В настоящее время разработано и выпускается большое количество разнообразных типов и моделей камер: видиконовые, сверхвысокочувствительные, с инфракрасной подсветкой и др. Обязательной составной частью комплексной системы защиты любого вида объектов является охранное освещение. Различают два вида охранного освещения – дежурное (или постоянное) и тревожное. Дежурное освещение предназначается для постоянного, непрерывного использования во внерабочие часы, в вечернее и ночное время как на территории объекта, так и внутри зданий. Дежурное освещение оборудуется с расчетом его равномерности по всему пространству охраняемых зон объекта. Для дежурного охранного освещения используются обычные, уличные (вне здания) и потолочные (внутри здания) светильники. На посту охраны объекта должен находиться силовой рубильник включения внешнего дежурного освещения или устройство автоматического включения внешнего освещения с наступлением темного временя суток. Тревожное освещение включается сотрудниками охраны вручную или автоматически при поступлении сигнала тревоги от системы сигнализации. Если тревожное освещение располагается по периметру территории, то по сигналу тревоги могут включаться светильники либо только в том месте, откуда поступил сигнал тревоги, либо по всему периметру территории. Для тревожного освещения обычно используют прожектор большой мощности или несколько прожекторов средней мощности до 1000 Вт. Так же, как и сигнализация, дежурное освещение должно иметь резервное электропитание на случай аварии или выключения электросети. Наиболее распространенный способ резервирования дежурного освещения –установка светильников, имеющих собственные аккумуляторы. Такие светильники постоянно подключены к электросети (для подзарядки аккумуляторов), а в случае аварии автоматически включаются от собственного аккумулятора.
14. Основные функции охранной системы и системы доступа. 15. Характеристики программируемых средств защиты. Аналогично техническим средствам в классификационной структуре программных средств определяющей является классификация по функциональному признаку, т. е. по классу задач зашиты, для решения которых предназначаются программы. Более того, исследований показывают, что именно по этому критерию наиболее целесообразно выделять модули программных средств защиты, которые будут выступать элементарными типовыми проектными решениями (ТПР) программных средств. Поэтому идентификацию ТПР по программным средствам удобно осуществлять цифровым кодом, состоящим из цифр, обозначающих вид задач защиты, номер класса задач, номер группы задач в классе, порядковый номер программы, предназначенной для решения задач данной группы. Конкретный перечень программных средств защиты может быть самым различным; общее представление об их составе и содержании можно получить по следующему списку: - проверка прав доступа: по простому паролю, по сложному паролю, по разовым паролям; - опознавание пользователей по различным идентификаторам; - опознавание компонентов программного обеспечения; - опознавание элементов баз данных; - разграничение доступа к защищаемым данным по матрице полномочий, уровню секретности и другим признакам; - управление доступом к задачам, программам и элементам баз данных по специальным мандатам; - регистрация обращений к системе, задачам, программам и элементам защищаемых данных; - подготовка к выдаче конфиденциальных документов: формирование и нумерация страниц, определение и присвоение грифа конфиденциальности, регистрация выданных документов; - проверка адресата перед выдачей защищаемых данных в каналы связи; - управление выдачей данных в каналы связи; - криптографическое преобразование данных; - контроль процессов обработки и выдачи защищаемых данных; - уничтожение остаточной информации в ОЗУ после выполнения допросов пользователей; - сигнализация при попытках несанкционированных действий; - блокировка работы пользователей, нарушающих правила защиты информации; - организация псевдоработы с нарушителем в целях отвлечения его внимания; - программное обеспечение комплексных средств и систем защиты.
16. Структуризация критериев системной классификации организационных средств защиты информации. Таблица 3 – Структуризация критериев системной классификации организационных средств защиты информации
Главная страница Случайная страница Контакты |