КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Анализ информационной системы как объекта обеспечения безопасности информации
Должна пересчитываться с учетом этих преград по формуле (18). Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом. При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удовлетворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более преградами. Но все дополнительные преграды должны перекрывать то же количество или более возможных каналов несанкционированного доступа, что и первая. Тогда суммарная прочность дублированных преград будет определяться по формуле Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данного контура. Отсюда следует, что экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды. ГдеРСЗИКn— прочностьn-й преграды. Здесь следует подчеркнуть, что расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными, поскольку исходные данные для них различны, и, следовательно, это разные задачи, два разных контура защиты. (18) где i = 1, m — порядковый номер преграды; т — количество дублирующих преград; Pi - прочность i -й преграды.
Иногда участок защитного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. В информационной системе защитные преграды часто перекрывают друг друга и по причине, указанной выше, и когда специфика возможного канала несанкционированного доступа требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты). Это означает, что прочность отдельной преграды Pi, попадающей под защиту второй, третьей и т. д. преграды, Рис. 5. Модель многоуровневой защиты: 1 — 1-й контур защиты; 2 — 2-й контур защиты; 3 — 3-й контур защиты; 4 — предмет защиты Многоуровневая защита. В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита, модель которой представлена на рис. 5. При расчете суммарной прочности нескольких контуров защиты в формулу (18) вместо Рi включается PКi — прочность каждого контура, значение которой определяется по одной из формул (16) и (17), т. е. для контролируемых и неконтролируемых преград опять расчеты должны быть раздельными и производиться для разных контуров, образующих каждый отдельную многоуровневую защиту. При Ркi = 0 данный контур в расчет не принимается. При Pкi = 1 остальные контуры защиты являются избыточными. Подчеркнем также, что данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты. Анализ существующих в настоящее время систем обработки информации и данных, а также автоматизированных систем управления показывает, что с позиций обеспечения безопасности информации объектом исследования может быть выбрана информационная система как самостоятельный объект и как элемент территориально-рассредоточенной информационной сети или большой автоматизированной системы управления. Не останавливаясь на конкретных реализациях информационных систем с централизованной обработкой информации и данных, имеющих различные принципиальные для обработки информации решения, построим ее обобщенную модель, представленную на рис. 6, на котором информация, циркулирующая в информационной системе, показана как нечто целое, подлежащее защите. Так как физически информация размещается на аппаратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации.
Дата добавления: 2014-12-08; Просмотров: 858; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |