Реферат по предмету "Разное"


Аемой в системе, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую информацию и ее носители

1. Обобщенная технологическая схема проектирования систем защиты информации1.1. Состав и структура системы защиты информации в телекоммуникационной системеЦелью создания систем защиты информации (СЗИ) в ИТКС или ИТКС в защищенном исполнении является исключение или существенное затруднение получения злоумышленником защищаемой информации, обрабатываемой в системе, а также исключение или существенное затруднение несанкционированного и/или непреднамеренного воздействия на защищаемую информацию и ее носители. До недавнего времени основное внимание уделялось в основном защите информации пользователей и в значительно меньшей мере регламентировалась защита так называемой технологической информации, то есть информации, от которой зависит устойчивое функционирование самой системы или прикладного программного обеспечения. В настоящее время и технологической информации уделяется должное внимание, особенно в так называемых ключевых системах информационной и телекоммуникационной структуры России. К таким системам относятся системы управления опасными производствами, воздушным и железнодорожным транспортом, атомными и гидроэлектростанциями, нефте- и газокоммуникациями и т.п. Сегодня, как правило, эти ключевые системы являются, по сути, информационно-телекоммуникационными системами. В соответствие с указанной выше целью СЗИ в ИТКС создаются в интересах решения триединой задачи: обеспечения целостности, доступности и конфиденциальности информации. В некоторых случаях, особенно для ключевых систем, где циркулирует информация, не составляющая какой-либо тайны, достаточно решать задачи обеспечения только ее целостности, доступности. Нарушения конфиденциальности целостности и доступности информации возникают в результате реализации угроз безопасности информации. Здесь и далее под угрозой будем понимать совокупность условий и факторов, которые в случае их реализации могут привести к утечке информации или нарушению ее целости или доступности. Анализ состава и структуры функционирующих ИТКС, их уязвимых звеньев с точки зрения защиты информации, возможных угроз безопасности информации позволяет выделить на сегодня целый ряд направлений защиты ИТКС, а именно: 1. Защиту от физического доступа к критичным с точки зрения защиты информации элементам ИТКС. 2. Защиту информации от утечки по побочным электромагнитным излучениям и наводкам (ПЭМИН). 3. Защиту речевой информации от перехвата из помещений. 4. Защиту информации при передаче по проводным (кабельным) линиям связи. 5. Защиту информации при передаче по каналам радио и радиорелейной, тропосферной, космической связи. 6. Защиту информации от несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств. 7. Защиту информации от программно-математического воздействия. 8. Защиту информации от непреднамеренных несанкционированных действий пользователей. 9. Защиту информации от преднамеренного или непреднамеренного электромагнитного воздействия. 10. Защиту информации от угроз неантропогенного характера (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания), а также угроз стихийного характера (ударов молний, пожаров, наводнений и т.п.). Реализация всех этих направлений составляет суть комплексного подхода к защите информации в ИТКС. Именно этот подход закладывается в основу построения систем защиты информации [3-7]. С учетом этого обобщенная схема системы защиты информации в ИТКС может быть представлена в следующем виде (рис.1). Состав средств и подсистем, которые могут включаться в подсистемы защиты от утечки по техническим каналам и от НСД, а также в подсистемы управления защитой информации приведены на рис.2-4. Подсистемы защиты информации от программно-математических воздействий, как правило, базируются на специальных программных пакетах, реализующих одновременно функции обнаружения вредоносных программ и "лечения" программного обеспечения. При этом, как, правило, могут одновременно выполняться функции блокирования зараженных областей памяти или программных средств. Более подробно об этой подсистеме излагается в разделе 6. Подсистемы защиты информации от перехвата при передаче по каналам связи и от электромагнитных воздействий основаны на применении специальных организационных и технических мер и в данном пособии подробно не рассматриваются. Некоторые аспекты построения подсистем защиты от техногенных угроз раскрываются в разделе 7. Рис.1. Типовая структура системы защиты информации в информационно-телекоммуникационной системеРис.2. Состав средств и подсистем, включаемых в подсистему защиты информации от несанкционированного доступаРис.3. Состав средств, включаемых в подсистему защиты информации от утечки по ПЭМИНРис.4. Состав средств и подсистем, включаемых в подсистему управления защитой информации1.2. Основные стадии проектирования систем защиты информацииПроектирование СЗИ для ИТКС или ИТКС в защищенном исполнении включает в себя три стадии (рис.5): предпроектную стадию, стадию разработки проекта СЗИ и стадию ввода в действие СЗИ. На практике, как правило, имеет место два варианта проектирования СЗИ: для новой ИТКС и для функционирующей в ходе ее модернизации. Рассмотрим первый из указанных вариантов, когда СЗИ создается для новой ИТКС. В этом случае проводится так называемое параллельное проектирование СЗИ и ИТКС, то есть уже с момента выработки общего замысла построения ИТКС предусматриваются должные роль и место технических мер защиты информации. Проектирование СЗИ охватывает все этапы создания ИТКС: обоснование требований; разработку технических предложений, эскизное и техническое проектирование; выпуск рабочей документации, изготовление, испытания и сдачу системы заказчику [7]. Обобщенная технологическая схема проектирования СЗИ в этом варианте приведена на рис.6, пояснения по некоторым этапам проектирования даны в табл.1. Разработка и внедрение вновь создаваемой ИТКС проводится в соответствии с техническим заданием (ТЗ). ТЗ на работы по созданию ИТКС является основным документом, определяющим требования, предъявляемые к ИТКС, порядок ее создания и приемку при вводе в действие. Для вновь создаваемых ИТКС ТЗ разрабатывают на систему в целом. Дополнительно могут быть разработаны ТЗ на составные части ИТКС, то есть на подсистемы ИТКС. Поэтому требования по защите информации (ЗИ) при создании ИТКС в защищенном исполнении должны включаться разделом в общее ТЗ на создание ИТКС или могут быть изложены в виде частного ТЗ (ТЗ на составную часть) или дополнения к основному ТЗ на ИТКС. Порядок утверждения и согласования ТЗ (дополнения к основному ТЗ на ИТКС) не должен отличаться от установленного порядка утверждения и согласования ТЗ на ИТКС по ГОСТ 34.602. Основные принципы и положения по созданию и функционированию ИТКС в защищенном исполнении должны соответствовать требованиям ГОСТ 29339, ГОСТ Р 50543, ГОСТ Р 50739, ГОСТ Р 50972. ГОСТ Р 51275, а также в нормативно-методическом документе "Специальные требования и рекомендации по защите конфиденциальной информации (СТР-К)" Важнейшими принципами построения систем защиты являются принципы системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств. Принцип системности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ИТКС. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов утечки и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности. Рис.5. Стадии создания систем защиты информацииРис.6. Технологическая схема проектирования системы защиты информации для новой информационно-телекоммуникационной системы Принцип комплексности предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами. Принцип непрерывности защиты предполагает, что защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИТКС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Перерывы в работе системы или средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования. Разумная достаточность предполагает следующее Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска). Принцип гибкости системы защиты на обеспечение возможности варьирования уровнем защищенности. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает от необходимости принятия кардинальных мер по полной замене средств защиты на новые. Принцип открытости алгоритмов и механизмов защиты предполагает, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна. Принцип простоты применения средств защиты заключается в том, что механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.). Для ИТКС, предназначенных для обработки информации с ограниченным доступом, используемой в управлении экологически опасными объектами, требования вышеперечисленных документов являются обязательными. В остальных случаях требования вышеперечисленных документов носят рекомендательный характер и конкретные требования по созданию и функционированию ИТКС в области защиты информации могут устанавливаться в нормативных документах, разрабатываемых собственником информации.Таблица 1 Типовое содержание работ по этапам создания ИТКС в защищенном исполнении По ГОСТ 34.601 Типовое содержание работ по защите информации Стадия Направленность работ Этапы работы 1. Предпроектная стадия Формирование требований к СЗИ 1.1. Обследование объекта (действующей ИТКС) и обоснование необходимости создания СЗИ Сбор данных о проводимых работах на объектах информатизации, объединяемых ИТКС, по обработке информации различной степени секретности. Определение факторов, воздействующих на информацию в соответствии с требованиями ГОСТ Р 51275. Оценка целесообразности создания СЗИ. 1.2.Формирование требований пользователя к СЗИ Подготовка исходных данных для формирования требований по ЗИ на ИТКС и процессов ее создания и эксплуатации. Разработка предварительных требований к СЗИ. Предварительное обоснование класса защищенности ИТКС 1.3.Оформление отчета о выполняемой работе и заявки на разработку СЗИ Разработка предложений по ЗИ в отчетной нормативно-технической документации. Оформление отчета о выполненных работах по ЗИ на данных стадиях. Оформление предложений по ЗИ в заявку на разработку СЗИ. Формирование предложений по ЗИ в ТЗ на СЗИ. 2. Разработка проекта СЗИ (проектная стадия) Разра­ботка концепции СЗИ (кон­цептуаль­ное проек­тирование) 2.1.Дополнительное изучение объекта Уточнение условий эксплуатации ИТКС и СЗИ и категорий важности обрабатываемой информации. Формирование перечня угроз защищаемой информации. Определение требуемого класса защищенности. Уточнение номенклатуры требований, предъявляемых к СЗИ и ИТКС . 2.2.Проведение необходимых НИР Поиск путей реализации требований по ЗИ в ИТКС. Оценка возможности реализации требований по ЗИ в ИТКС. Оформление и утверждение отчета о НИР по ЗИ или разделов по ЗИ в отчет о НИР по созданию СЗИ в ИТКС. 2.3. Разработка вариантов концепции СЗИ и выбор целесообразного варианта Разработка альтернативных вариантов концепции ЗИ в ИТКС и облика СЗИ и процессов ее создания. Выбор оптимального варианта концепции СЗИ в ИТКС (разработка замысла ЗИ). Технико-экономическое обоснование выбранного варианта СЗИ и процессов ее создания и эксплуатации 2.4.Оформление отчета о выполненной работе Подготовка и оформление отчета о выполненных работах по ЗИ на данной стадии создания СЗИ в ИТКС. Согласование концепции ЗИ в ИТКС и предложений по вариантам СЗИ. Предложения по ЗИ в отчетную нормативно-техническую документацию этапа работ. Согласование и получение заключения ФСБ на разработку шифровальных средств. Разработка технического задания 2.5.Разработка и утверждение технического задания на создание СЗИ (ИТКС в защищенном исполнении) Разработка требований по ЗИ в раздел ТЗ (ЧТЗ) на создание СЗИ (ИТКС в защищенном исполнении). Разработка, оформление, согласование и утверждение ТЗ (ЧТЗ). Эскизное проектирование 2.6.Разработка предварительных проектных решений по системе в целом и ее частям Разработка предварительных проектных решений СЗИ. Технико-экономическое обоснование эффективности вариантов системы ЗИ. Разработка ТЗ на средства ЗИ и средства контроля эффективности ЗИ. Разработка требований на средства ЗИ и средства контроля эффективности ЗИ в ИТКС. Техническое проектирование 2.7.Разработка документации на СЗИ и ее части Разработка, оформление, согласование и утверждение документации по ЗИ и разделов эскизного проекта СЗИ в части ЗИ. Экспертиза документации отчетной научно-технической документации и технической документации 2.8.Разработка проектных решений по системе в целом и ее частям Разработка средств ЗИ и средств контроля. Разработка технического проекта системы ЗИ и предложений по ЗИ в технический проект СЗИ (ИТКС в защищенном исполнении) 2.9.Разработка документации на СЗИ и ее части Разработка рабочей документации и технического проекта системы ЗИ (ИТКС в защищенном исполнении). Разработка разделов технической документации по ЗИ и/или отдельных документов по ЗИ. Участие в экспертизе документации СЗИ. 2.10.Разработка и оформление документации на поставку изделий для комплектования СЗИ (ИТКС в защищенном исполнении) Подготовка и оформление технической документации на поставку технических и программных средств для ИТКС и системы ЗИ. Поставка средств ЗИ. Испытания средств ЗИ. Сертификация средств ЗИ и системы ЗИ на соответствие требованиям по безопасности информации. Специсследования (спецпроверки) приобретенных технических средств. Тестирование программных средств. Экспертиза 2.11.Разработка заданий на проектирование в смежных частях проекта объекта автоматизации Проектирование помещений для ИТКС в защищенном исполнении с учетом требований нормативных документов по защите информации. Разработка рабочей документации 2.12.Разработка рабочей документации на систему в целом и ее части Участие в разработке рабочей конструкторской документации СЗИ (ИТКС) в части учета требований по ЗИ. Разработка рабочей конструкторской документации системы ЗИ. Участие в экспертизе рабочей конструкторской документации. 2.13.Разработка или адаптация программ Разработка программных средств для СЗИ. Тестирование программных средств. Сертификация программных средств по требованиям безопасности информации Ввод в действие 3.1.Подготовка СЗИ (ИТКС в защищенном исполнении) к вводу в действие Реализация проектных решений по организационной структуре системы ЗИ. Требования к организационным мерам ЗИ 3.2.Подготовка персонала Проверка способности персонала обеспечить функционирование СЗИ и ИТКС в защищенном исполнении.Проверка специалистов службы безопасности ИТКС (объектов информатизации) по обслуживанию СЗИ. 3.3.Комплектация СЗИ (ИТКС) поставляемыми изделиями (программными и техническими средствами) Получение комплектующих изделий для системы ЗИ.Проверка качества поставляемых комплектующих изделий 3.4.Строительно-монтажные работы Участие в работах по надзору за выполнением требований по ЗИ строительными организациями. Участие в испытаниях технических средств по вопросам ЗИ. Проведение специсследований технических средств 3.5.Пуско-наладочные работы Проведение автономных наладок технических и программных средств ЗИ, загрузка информации в базу данных и ее проверка. Участие в комплексной наладке всех средств ИТКС с точки зрения обеспечения ЗИ Организации-участники работ по созданию СЗИ (ИТКС в защищенном исполнении) должны иметь лицензии на право проведения работ в области защиты информации. Лицензирование организаций и предприятий осуществляется в установленном порядке. Для создания ИТКС могут применяться как серийно выпускаемые, так и вновь разработанные технические и программные средства обработки информации, а также технические, программные, программно-технические, шифровальные средства ЗИ и средства для контроля эффективности. Выпускаемые средства должны иметь сертификаты соответствия, полученные в соответствующих системах сертификации по требованиям безопасности информации. Вновь разработанные средства должны быть сертифицированы в установленном порядке до начала опытной эксплуатации ИТКС. Процесс создания и применения СЗИ должен быть документирован в полном соответствии с требованиями ГОСТ 34.201, в том числе и нормативных документов по защите обрабатываемой информации. Заказчик, собственник и владелец ИТКС, а также организации-участники создания ИТКС несут ответственность за обеспечение защиты обрабатываемой информации в ИТКС и выполняемые работы по ЗИ на всех стадиях создания ИТКС. Технические, программные и программно-технические средства защиты информации специального применения создаются разработчиком ИТКС. Конструкторская документация на их изготовление включается в состав документации на ИТКС отдельными документами или разделами основных документов. За обеспечение создания ИТКС несут ответственность: - заказчик - в части включения в ТЗ (ЧТЗ) на ИТКС и ее компонентов, а также в техническую, программную, конструкторскую и эксплуатационную документацию обоснованных требований по защите обрабатываемой информации и контроля их выполнения в процессе экспертизы документации, испытаний и приемки как ИТКС в целом, так и ее компонентов; - предприятие - разработчик - в части обеспечения соответствия разрабатываемой ИТКС и системы ЗИ требованиям ТЗ по защите обрабатываемой информации, действующим стандартам, нормам и другим нормативным документам; - предприятие - изготовитель - в части осуществления технических мер по обеспечению соответствия изготавливаемых технических средств и программной продукции заданным требованиям по защите обрабатываемой информации, реализованным в конструкторской и программной документации. Общее руководство работами по ЗИ при создании ИТКС в целом осуществляет главный конструктор ИТКС или его заместители, а при создании компонентов ИТКС - главные конструктора этих компонентов или их заместители. Ввод ИТКС в эксплуатацию осуществляется только после выполнения всех мероприятий по ЗИ и проведения испытаний испытательным центром (лабораторией) на соответствие требованиям нормативных документов по защите информации ее аттестации на соответствие требованиям безопасности информации. В случае, когда для создания новой ИТКС необходимо провести исследования по изысканию новых технических решений, предварительно может проводиться одна или цикл НИР и опытно-конструкторских работ (ОКР). Возможно объединение НИР и ОКР, если необходимо ускорить процесс разработки, то есть ставится НИОКР, в ходе которой отрабатываются требования к ИТКС, в том числе к СЗИ в ИТКС, определяются целесообразные технические решения по защите информации. По результатам НИОКР разрабатывается ТЗ на создание ИТКС. Если проводится НИР, ОКР или НИОКР, то говорят, что имеет место полный цикл разработки ИТКС в защищенном исполнении. В ходе НИР исследуются возможные и целесообразные способы защиты информации и отрабатывается ТЗ на ОКР по созданию элементов ИТКС в защищенном исполнении и специализированных средств защиты информации для данной ИТКС. При этом в НИР или, если НИР не ставится, то в ходе работ по созданию ИТКС в защищенном исполнении, наряду с вопросами построения самой ИТКС: анализируются потоки информации в ИТКС и определяется информация, составляющая государственную и другие виды тайны; определяются элементы ИТКС, где циркулирует информация, составляющая государственную тайну; проводится анализ ее уязвимых звеньев с точки зрения защиты информации; определяются возможные угрозы безопасности информации, оценивается опасность этих угроз и выбираются актуальные из них. Выделяются угрозы утечки информации, составляющей государственную тайну; применительно к выбранным угрозам формулируются задачи и обосновываются требования по защите информации, которые необходимо предъявить к ИТКС; определяется стратегия защиты информации, с помощью которой можно реализовать обоснованные требования; формируются возможные меры безопасности информации, реализуемые административными мерами администратора сети; определяются эффективные и целесообразные по критерию "эффективность-стоимость" дополнительные способы защиты информации от выбранных угроз; анализируется возможность реализации способов защиты с привлечением ранее разработанных программных и программно-аппаратных средств, определяется необходимость разработки нового программного обеспечения; определяются основные вопросы управления защитой информации. Рассмотрим более подробно каждый из этих аспектов. Анализ потоков информации в ИТКС и определение информации, составляющей государственную и другие виды тайн, проводится на основе перечней сведений, составляющих эти виды тайн, при этом основное внимание уделяется сведениям, составляющим государственную тайну. В результате анализа устанавливается, есть в информации, циркулирующей в ИТКС, сведения, составляющие тот или иной вид тайны. Особое внимание при этом уделяется сведениям, составляющим государственную тайну. Дело в том, что к элементам ИТКС, в которых циркулирует информация, составляющая государственную тайну, предъявляются специальные требования по защите. Эти элементы выделяются в отдельный перечень, а затем и в отдельную подсистему, отделенную от других элементов ИТКС, и для них формируется в последующем своя подсистема защиты информации, отделенная от системы защиты информации, составляющей другие виды тайн. Наиболее сложным и существенным для защиты информации в ИТКС является анализ уязвимых звеньев ИТКС и определение возможных угроз безопасности информации. При этом анализируются следующие исходные данные об ИТКС: назначение и выполняемые функции каждым элементом ИТКС; состав и назначение аппаратных и программных средств; структурная и (или) функциональная схема; состав и размещение элементов ИТКС; структура и состав информационной базы; ожидаемые ограничения по допуску лиц к информации различной категории конфиденциальности; перечень и время сохранение сведений, составляющих тот или иной вид тайны; состав, количество и виды внутренних и выходных документов; описание функциональных задач прикладного программного обеспечения; состав и выполняемые функции должностных лиц – пользователей и обслуживающего персонала; режим работы (закрытый или открытый, круглосуточный или с перерывами) и т.д. Кроме этого, рассматриваются условия функционирования ИТКС с точки зрения возникновения всех возможных угроз безопасности информации антропогенного, техногенного характера, а также угроз, обусловленных стихийными бедствиями. Для угроз антропогенного характера формируются модели ожидаемого поведения потенциального нарушителя. Наиболее сложным при этом является обоснование состава угроз несанкционированного доступа, особенно удаленного доступа в распределенной ИТКС. Как правило, их выявление проводится на основе практического опыта и накапливаемых и анализируемых статистических данных о различных способах атак на ИТКС. Следующим важнейшим аспектом является формулирование задач и обоснование требований по защите информации, которые необходимо предъявить к ИТКС. При этом любая задача защиты информации характеризуется, по крайней мере, четырьмя характеристиками, такими как цель защиты, объект защиты, время защиты, требуемая или максимально возможная эффективность защиты. В общем смысле цель защиты - это желаемый результат защиты. Конкретно в цели защиты определяется состав угроз безопасности информации, относительно которых ставится и решается задача защиты, и желаемый результат защиты от этой совокупности угроз или от каждой конкретной угрозы. В содержании задачи обязательно указывается объект защиты, то есть или информация, или объект информатизации, или конкретные элементы объекта информатизации. Время защиты – это тот период времени, в течение которого обеспечивается защита информации. В ряде случаев время может не указываться, если способ защиты не увязывается с моментом появления угрозы, не зависит от него. Наконец, эффективность защиты – это степень достижения ожидаемого результата защиты. Желательно требуемую эффективность задавать количественно. Однако, это далеко не всегда удается. Зачастую требования по эффективности задаются в виде нечетких высказываний типа "обеспечить удовлетворительный уровень парирования угроз НСД" или чаще в виде абсолютных атрибутов типа "исключить возможность НСД". Дальнейшее развитие теории эффективности обеспечения информационной безопасности, а она сегодня только в начале своего развития, обязательно приведет к созданию достаточно мощных количественных методов обоснования требований по эффективности защиты информации. Из изложенного видно, что формально задачу защиты можно представить в виде фрейма - четверки записей следующим образом: Qi = , , , , где соответственно Цi, Оi, Тi, Эi– слоты фрейма для описания цели, объекта, периода времени и требуемой эффективности решения i – ой задачи защиты информации. Зная задачу защиты, можно подбирать необходимые меры и средства защиты и определять порядок их применения в интересах обеспечения в установленное время максимально возможной или требуемой эффективности защиты. В этом смысле способ защиты рассматривают как способ решения задачи защиты информации. В задаче защиты формулируются часть требований по защите и, прежде всего, требования по эффективности. Однако это далеко не все требования. Вся совокупность требований на сегодняшний день обосновывается в соответствии с руководящими документами Гостехкомиссии России и действующими стандартами. Требования по защите информации носят преимущественно качественный характер и сформированы на основе большого практического опыта соответствующих специалистов. Лишь по защите от утечки по техническим каналам частично применяются расчетные методы и результаты экспериментов. Методология обоснования количественных требований по защите в должной мере пока не разработана ни в России, ни за рубежом. Сформированные таким образом задачи и требования во многом определяют стратегию защиты информации, хотя при строгом подходе и количественном обоснования требований процесс выбора стратегии защиты является во многом самостоятельным. Под стратегией защиты информации понимается основополагающая идея, такой общий порядок действий по защите информации, который определяет целевую установку проводимых мероприятий по защите информации на объекте информатизации или его элементе. Определение стратегии осуществляется на основе выбранной цели защиты. Что же включает в себя определение стратегии защиты? Прежде всего, необходимо выделить основные признаки, по которым различают и формируют разные стратегии защиты. К основным из них относятся следующие.Признак характера ожидаемого результата защиты. По этому признаку формируются стратегии защиты от преднамеренных угроз. При этом могут быть стратегии, направленные на обман нарушителя, на силовое его подавление, на маскировку защищаемого ресурса и др.Признак превентивности защиты. По этому признаку могут быть сформированы стратегии, направленные на предупреждение возникновения и реализации той или иной угрозы безопасности информации, на игнорирование угроз с восстановлением целостности или доступности информации (для угроз целостности и доступности), на своевременное выявление и отслеживание факта реализации угрозы.Признак активности защиты. По этому признаку стратегии разделят на те, которые предполагают применение активных средств и мер защиты, которые основаны на пассивных мерах и средствах (в том числе организационных мерах), и те, которые основаны на сочетании активных и пассивных мер и средств защиты.Признак адаптивности. По этому признаку стратегии защиты разделяют на адаптивные, то есть позволяющие варьировать состав мер и средств защиты в зависимости от складывающейся обстановки, и неадаптивные, когда все возможные изменения условий функционирования должны быть предусмотрены заранее.Признак охвата. По этому признаку различают стратегии тотальной защиты и стратегии выборочной защиты. Возможны комплексные стратегии защиты информации, когда по одной части информационных ресурсов действует одна стратегия, а для другой – другая. Стратегия защиты информации является основой замысла или в более широком и детальном изложении – концепции защиты, в которых, кроме стратегии, рассматривают возможные способы защиты, основные вопросы организации и обеспечения защиты информации в ИТКС. В соответствии с энциклопедическим словарем концепция (от латинского conceptio - понимание, система) - это определенный способ понимания, трактовки каких-либо явлений, основная точка зрения, руководящая идея для их освещения; ведущий замысел, конструктивный принцип различных видов деятельности. Под концепцией защиты информации (концепцией построения СЗИ) в ИТКС будем понимать систему взглядов на защиту информации в ИТКС, определяющую состав и характеристики возможных угроз безопасности информации в ИТКС, оценку состояния защищенности информации в ИТКС, совокупность возможных стратегий защиты и условия их реализации, основные задачи и возможные (целесообразные) способы защиты информации, основные вопросы организации и обеспечения защиты информации. Любая концепция разрабатывается на определенный период времени, в течение которого ее положения остаются состоятельными. Из определения видно, что концепция поглощает в себя замысел защиты, в который, как правило, включают лишь предлагаемые стратегии и способы защиты, а также основные вопросы о


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.