Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 81

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 75 76 77 78 79 80 < 81 > 82 83 84 85 86 87 .. 143 >> Следующая

аппаратных и программных средствах, последние представлены таким же образом с внешней стороны по отношению к информации.
Предмет защиты — информация, циркулирующая и хранимая в АСОД в виде данных, команд и сообщений, имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за НСД принимают событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отношению к любой ее части.
С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации:
• терминалы пользователей;
• средства отображения и документирования информации;
• средства загрузки программного обеспечения в систему;
• носители информации: оперативные запоминающие устройства (ОЗУ), ДЗУ, распечатки и т.д.;
• внешние каналы связи.
Все перечисленные средства называют штатными каналами, по которым осуществляют санкционированный доступ к информации, подлежащей защите, законные пользователи. Готовность системы к работе означает, что система функционирует нормально, технологические входы и органы управления в работе не используются.
Все потенциальные угрозы информации можно подразделить на преднамеренные и случайные. Природа и точки их приложения различны.
Точки приложения случайных воздействий распределены по всей «площади» вычислительной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность случайных воздействий заключается в случайном искажении или формировании неверных команд, сообщений и адресов, приводящих к утрате, модификации и утечке информации, подлежащей защите.
Известны и средства предупреждения, обнаружения и блокировки случайных воздействий — это средства повышений досто-
192
Рис. 4.16. Обобщенная модель защиты объекта, например ВС, с безопасной обработкой информации:
/ — НСД к средствам зашиты; 2 — НСД к информации со стороны терминалов; 3 — НСД к информации при выводе аппаратуры на ремонт; 4 — контрольно-пропускной пункт; 5 — система вывода аппаратуры из рабочего контура обмена информацией; 6 — граница контролируемой зоны на территории объекта; 7 — система контроля доступа в помещение объекта; 8 — система контроля вскрытия аппаратуры; 9 — система опознавания и разграничения доступа; 10 — шифрование данных; //, 12 — НСД к внешним каналам связи; 13 — НСД к носителям ПО; 14— верификация ПО; 15— средства регистрации и учета документов; 16 — НСД к носителям информации; 17 — средства уничтожения информации; 18 — доступ к мусорной корзине; 19 — НСД к ЭМИ информационного объекта; 20 — НСД к наводкам информации по цепям электропитания и заземления аппаратуры; 21 — НСД к внутренним линиям связи и монтажу аппаратуры; 22 — НСД к технологическим пультам и органам управления; 23 — НСД к терминалам, средствам отображения и документирования; — аппаратура; — программы;
ЦЩ — информация
верности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, сокращающих вероятное число случайных воздействий, используются схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект вычислительной системы. Они направлены на устранение причин возникновения случайных воздействий, т. е. на уменьшение вероятности их появления. Поскольку после указанных мероприятий вероятность их появления все же остается значительной, для обнаружения и блокировки случайных воздействий при эксплуатации применяются встроенные в систему средства функционального контроля, качественными показателями которого являются:
• время обнаружения и локализации отказа;
• достоверность контроля функционирования;
• полнота контроля (охват вычислительной системы);
• время задержки в обнаружении отказа.
193
Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т.е. с «периметром» системы. Эти входы и выходы могут быть законными и незаконными, т.е. возможными каналами несанкционированного доступа к информации в вычислительной системе могут быть:
• все перечисленные выше штатные средства при их незаконном использовании;
• технологические пульты и органы управления;
• внутренний монтаж аппаратуры;
• линии связи между аппаратными средствами вычислительной системы;
• побочное электромагнитное излучение информации;
• побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы;
• внешние каналы связи.
Опасность преднамеренных несанкционированных действий заключается в вводе нарушителем незаконных команд, запросов, сообщений и программ, приводящих к утрате, модификации информации и несанкционированному ознакомлению с ней, а также в перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и наводок.
4.4. Эффективность защиты процессов переработки информации и методология ее расчета
Информация со временем начинает устаревать, а в отдельных случаях ее цена может упасть до нуля. Тогда за условие эффективности и достаточности защиты можно принять превышение затрат времени на преодоление преграды нарушителем над временем жизни информации. Если обозначить вероятность непреодоления систем защиты информации (преграды) нарушителем через Рсзм, время жизни информации через ґж, ожидаемое время преодоления преграды нарушителем через tH, вероятность обхода преграды нарушителем через Робх, то для случая старения информации условие достаточности защиты будет иметь вид
Предыдущая << 1 .. 75 76 77 78 79 80 < 81 > 82 83 84 85 86 87 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed