
- •1Поняття інформаційної безпеки
- •1.1Поняття інформаційної безпеки
- •1.2 Основні складові інформаційної безпеки
- •1.3Важливість і складність проблеми інформаційної безпеки
- •1.4Об'єктно-орієнтований підхід та інформаційна безпека
- •2Основні концептуальні положення системи захисту інформації
- •2.1Визначення інформації, що підлягає захисту
- •2.1.1Сфери розповсюдження державної таємниці на інформацію
- •2.1.2Комерційна таємниця
- •2.2Вимоги до захисту інформації
- •2.3Вимоги до системи захисту інформації
- •2.4Види забезпечення системи захисту інформації
- •2.5Компоненти концептуальної моделі
- •3 Найбільш поширені загрози
- •3.1Основні визначення і критерії класифікації загроз
- •3.2Найбільш поширені загрози доступності
- •3.2.1Класифікація загроз доступності
- •3.2.2Шкідливе програмне забезпечення
- •3.3Основні загрози цілісності
- •3.4Основні загрози конфіденційності
- •3.4.1Дії, що призводять до неправомірного оволодіння конфіденційною інформацією
- •3.4.2Умови, що сприяють неправомірному оволодінню конфіденційною інформацією
- •4Законодавчий рівень інформаційної безпеки
- •4.1Основні поняття законодавчого рівня інформаційної безпеки
- •4.2Українське законодавство
- •4.2.1Структура правових актів
- •4.2.2Страхове забезпечення
- •4.2.3Нормативно-правові документи
- •4.2.4Форми захисту інформації
- •4.2.5Захист комерційної таємниці від розголошення
- •4.2.6Правові норми забезпечення безпеки і захисту інформації
- •4.3Огляд українського законодавства у області інформаційної безпеки
- •4.4Огляд зарубіжного законодавства у області інформаційної безпеки
- •5Стандарти і специфікації у області інформаційної безпеки
- •5.1"Оранжева книга" як оціночний стандарт
- •5.1.1 Основні поняття
- •5.1.2 Механізми безпеки
- •5.1.3Класи безпеки (може в додаток)
- •5.2 Інформаційна безпека розподілених систем. Рекомендації X.800
- •5.2.1Мережеві сервіси безпеки
- •5.2.2Мережеві механізми безпеки
- •5.2.3Адміністрування засобів безпеки
- •5.3Стандарт iso/iec 15408
- •5.3.1 Основні поняття
- •5.3.2Функціональні вимоги
- •5.3.3 Вимоги довіри безпеки
- •6Адміністративний рівень інформаційної безпеки
- •6.1Основні поняття
- •6.2Управління ризиками
- •6.3Політика безпеки
- •6.4Програма безпеки
- •6.5Синхронізація програми безпеки з життєвим циклом систем
- •7Процедурний (Організаційний) рівень інформаційної безпеки. Служба безпеки
- •7.1Основні класи заходів процедурного рівня
- •7.2Управління персоналом
- •7.3Фізичний захист
- •7.4Підтримка працездатності
- •7.5Реагування на порушення режиму безпеки
- •7.6Планування відновних робіт
- •7.7Служба безпеки підприємства
- •8Основні програмно-технічні заходи
- •8.1Основні поняття програмно-технічного рівня інформаційної безпеки
- •8.2Перехоплення даних та канали витоку інформації
- •Шкідливе програмне забезпечення;
- •8.3Сервіси безпеки
- •8.4Особливості сучасних інформаційних систем, з погляду безпеки
- •8.5Архітектурна безпека
- •8.6Ідентифікація і автентифікація
- •8.6.1Основні поняття
- •8.6.2Парольна автентифікація
- •8.6.3Ідентифікація/автентифікація за допомогою біометричних даних
- •8.7Логічне управління доступом
- •8.7.1Основні поняття
- •8.7.2Ролеве управління доступом
- •8.8Протоколювання і аудит
- •8.8.1 Основні поняття
- •8.8.2Активний аудит
- •8.8.3Функціональні компоненти і архітектура
- •8.9Шифрування інформації
- •8.9.1Основні поняття
- •8.9.2Технологія шифрування мови
- •8.10Контроль цілісності
- •8.11Екрануванняі
- •8.11.1Основні поняття
- •8.11.2Архітектурні аспекти
- •8.12Аналіз захищеності
- •8.13Забезпечення високої доступності
- •8.13.1Основні поняття
- •8.13.2Поняття відмовостійкоті
- •8.13.3Основи заходів забезпечення високої доступності
- •8.13.4Відмовостійкість і зона ризику
- •8.13.5Забезпечення відмовостійкості
- •8.13.6Програмне забезпечення проміжного шару
- •8.13.7Забезпечення обслуговуємості
- •8.14Тунелювання
- •8.15Управління інформаційними системами
- •8.15.1Основні поняття
- •8.15.2Можливості типових систем
- •8.16Інженерно-технічні заходи
- •8.17Фізичні засоби захисту
- •8.17.1Охоронні системи
- •8.17.2Охоронне телебачення
- •8.17.3Охоронне освітлення та засоби охоронної сигналізації
- •8.17.4Захист елементів будинків і приміщень
- •8.18Апаратні засоби захисту
- •9Висновки
- •Література
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
8.13.2Поняття відмовостійкоті
Під відмовою розуміється подія, яка полягає в порушенні працездатності ІС або її компонент.
У простому випадку можна вважати, що відмови будь-якого компоненту складеного виробу ведуть до загальної відмови, а розподіл відмов в часі є простим Пуассоновським потоком подій. У такому разі вводять поняття інтенсивності відмов і середнього часу напрацювання на відмову, які зв'язані між собою співвідношенням
,
де i - номер компоненту;
i - інтенсивність відмов;
Ті - середній час напрацювання на відмову.
Інтенсивності відмов незалежних компонентів складаються
,
а середній час напрацювання на відмову для складного виробу задається співвідношенням
.
Вже ці прості викладення показують, що якщо існує компонент, інтенсивність відмов якого набагато більше, ніж у інших, то саме він визначає середній час напрацювання на відмову всієї ІС. Це є теоретичним обґрунтуванням принципу першочергового зміцнення найслабкішої ланки.
Пуассоновська модель дозволяє обґрунтувати ще одне дуже важливе положення, що полягає в тому, що емпіричний підхід до побудови систем високої доступності не може бути реалізований за прийнятний час.
При традиційному циклі тестування/налагодження програмної системи за оптимістичною оцінкою кожне виправлення помилки приводить до експоненціального спадання (приблизно на половину десяткового порядку) інтенсивності відмов. Звідси витікає, що для того, щоб на досвіді переконатися в досягненні необхідного рівня доступності, незалежно від вживаної технології тестування і налагодження, доведеться згаяти час, практично рівний середньому часу напрацювання на відмову. Наприклад, для досягнення середнього часу напрацювання на відмову 105 годин буде потрібно більше 104,5 годин, що складає більше трьох років. Значить, потрібні інші методи побудови систем високої доступності, методи, ефективність яких доведена аналітично або практично за більш ніж п'ятдесят років розвитку обчислювальної техніки і програмування.
Пуассоновськая модель застосовна в тих випадках, коли ІС містить одиночні точки відмови, тобто компоненти, вихід яких з ладу веде до відмови всієї системи. Для дослідження систем з резервуванням застосовується інший формалізм.
Відповідно до постановки завдання вважатимемо, що існує кількісна міра ефективності інформаційних послуг, що надаються виробом. У такому разі вводяться поняття показників ефективності окремих елементів і ефективності функціонування всієї складної системи.
Як міру доступності можна прийняти вірогідність прийнятності ефективності послуг, що надаються ІС, на всьому протязі даного відрізка часу. Чим більший запас ефективності має в своєму розпорядженні система, тим вище її доступність.
За наявності надмірності в конфігурації системи вірогідність того, що в даний проміжок часу ефективність інформаційних сервісів не опуститься нижче за допустиму межу, залежить не тільки від вірогідності відмови компонентів, але і від часу, протягом якого вони залишаються непрацездатними, оскільки при цьому сумарна ефективність падає, і кожна наступна відмова може стати фатальною. Щоб максимально збільшити доступність системи, необхідно мінімізувати час непрацездатності кожного компоненту. Крім того, слід враховувати, що, взагалі кажучи, ремонтні роботи можуть викликати зниження ефективності або навіть часового відключення працездатних компонентів; такого роду впливи також необхідно мінімізувати.
Декілька термінологічних зауважень. Звичайно в літературі з теорії надійності замість доступності говорять про готовність (зокрема про високу готовність). Ми віддали перевазі термін "доступність", щоб підкреслити, що інформаційний сервіс повинен бути не просто "готовий" сам по собі, але доступний для своїх користувачів в умовах, коли ситуації недоступності можуть викликатися причинами, що на перший погляд не мають прямого відношення до сервісу (приклад - відсутність консультаційного обслуговування).
Далі, замість часу недоступності звичайно говорять про коефіцієнт готовності. Нам хотілося звернути увагу на два показники - тривалість одноразового простою і сумарну тривалість простоїв, тому ми віддали перевазі термін "час недоступності" як більш ємкий.