КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Анализ комплекса средств автоматизации обработки информации как объекта защиты
С учетом выбранной модели нарушителя определяем в комплексе средств автоматизации обработки информации возможные каналы несанкционированного доступа. Для более полного представления процесса оценки рассмотрим возможные каналы несанкционированного доступа, ожидаемые от квалифицированного нарушителя-профессионала, находящегося в исходной позиции вне объекта защиты. Тогда оценка защиты от нарушителя более низкого класса будет отличаться меньшим количеством возможных каналов несанкционированного доступа, вероятностью преодоления нарушителем преграды, количеством путей и вероятностью ее обхода. Представим контур защиты информации в комплексе средств автоматизации обработки информации с централизованной обработкой в виде таблицы соответствия выбранных средств защиты всем установленным ранее возможным каналам несанкционированного доступа (табл. 1). После того как для заданной модели нарушителя найдены все возможные каналы несанкционированного доступа и на них установлены средства защиты, считаем, что наш виртуальный защитный контур замкнулся.
Таблица 1. Возможные каналы несанкционированного доступа к информации комплекса средств автоматизации обработки информации и средства защиты, рекомендуемые для их перекрытия
Примечания: 1. Знак " + " — означает наличие возможного канала несанкционированного доступа; знак " - " — отсутствие возможного канала несанкционированного доступа. 2. Пароли являются элементом системы опознания и разграничения доступа пользователей к информации комплекса средств автоматизации обработки информации. 3. Контроль целостности программного обеспечения производится относительно редко (как правило, один раз в рабочую смену), что не позволяет в процессе функционирования комплекса средств автоматизации обработки информации обнаружить нарушителя в момент совершения несанкционированного доступа. Поэтому такая мера считается профилактической и здесь в расчет не принимается. Но для защиты от случайных воздействий эта мера эффективна и ее наличие обязательно во всех случаях. 4. Системы оценки защиты информации в ПК и ЛКС рассмотрены в отдельном разделе: GПК - группа показателей безопасности информации в персональных компьютерах; GЛКС - группа показателей безопасности информации в локальной компьютерной сети. Данные показатели учитываются, если ПК или ЛКС входят в состав комплекса средств автоматизации обработки информации.
Далее для контролируемого возможного канала несанкционированного доступа определяем его прочность, величина которой будет равна прочности наиболее слабого звена защитного контура, для чего определяем по формуле 15, гл. 1, разд.3 прочность защиты каждого звена защиты и сравниваем результаты. При этом для возможного канала несанкционированного доступа, закрытых двумя и более средствами защиты, расчет прочности производим по формуле 18, гл. 1, разд.3. Для неконтролируемых возможных каналов несанкционированного доступа расчет прочности звена защиты ведем по формуле 4, гл. 1, разд.3. В их число войдут значения Р5, Р6, Р8, Р10, Р11, Р14.
Дата добавления: 2014-12-08; Просмотров: 760; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |