КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Причины случайных воздействий также известны
Все перечисленные средства назовемштатными каналами,по которым имеют санкционированный доступ к информации, подлежащей защите, законные пользователи. Готовность системы к работе означает, что система функционирует нормально, технологические входы и органы управления в работе не используются. Предмет информационной безопасности и защиты — информация, циркулирующая и хранимая в информационной системе в виде данных, команд, сообщений и т. д., имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за несанкционированный доступ принимаем событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отношению к любой ее части. С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации. К ним относятся следующие средства:
Известно, что все многообразие потенциальных угроз информации можно разделить на преднамеренные и случайные. Природа и точки их приложения различны. Точки приложения случайных воздействий распределены по всей "площади" информационной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность случайных воздействий заключается в случайном искажении или формировании неверных команд, сообщений, адресов и т. д., приводящих к утрате, модификации и утечке информации, подлежащей защите. Известны и средства предупреждения, обнаружения и блокировки случайных воздействий. Это средства повышения достоверности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, сокращающих вероятное число случайных воздействий, используются схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект информационной системы. Они направлены на устранение причин возникновения случайных воздействий, т. е. уменьшение вероятности их появления. Поскольку после указанных мероприятий вероятность их появления все же остается значительной, для обнаружения и блокировки случайных воздействий при эксплуатации применяются встроенные в систему средства функционального контроля, качественными показателями которого являются:
Изложенное позволяет предложить в основу проектирования и разработки системы безопасности информации в информационной системе следующий порядок: 1. анализ заданных требований к информационной системе на предмет определения перечня, структуры и динамики стоимости обрабатываемой информации и данных, подлежащих защите; 2. выбор модели потенциального нарушителя; 3. выявление в данной информационной системе максимально возможного количества каналов несанкционированного доступа к информации согласно выбранной модели потенциального нарушителя; 4. анализ выявленных возможных каналов несанкционированного доступа и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью; 5. качественная и количественная оценка прочности каждого из применяемых средств защиты; 6. проверка возможности адаптации средств защиты в разрабатываемую информационную систему; 7. создание в разрабатываемой информационной системе средств централизованного контроля и управления; 8. количественная и качественная оценка прочности системы защиты информации от несанкционированного доступа с отдельными показателями по контролируемым и неконтролируемым возможным каналам несанкционированного доступа. Предупреждение и контроль несанкционированного доступа заключаются в следующем: 9. Для защиты от случайного несанкционированного доступа применение средств функционального контроля технических средств информационной системы и средств повышения достоверности информации. 10. Для защиты от преднамеренных несанкционированного доступа создание в информационной системе замкнутого контура защиты, состоящего из системы преград, перекрывающих максимально возможное количество каналов несанкционированного доступа и обладающих такой прочностью, затраты времени на преодоление которой больше времени жизни защищаемой информации или больше времени обнаружения и блокировки несанкционированного доступа к ней.
Дата добавления: 2014-12-08; Просмотров: 781; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |