Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_ekzamen_MiSZKI.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
1.78 Mб
Скачать

44. Порядок проектирования и разработки системы зи в вс.

Этапы:

1. Анализ заданных требований к ИВС или АСОД на предмет определения перечня структуры динамики стоимости обрабатываемых данных, подлежащих защите

2. Выбор модели поведения потенциал нарушителя.

3. Выявление модели поведения потенциального нарушителя.

3. Выявление в данной ИВС или АСОД макимально возможного количества ВК НСД в соответствии с моделью поведения потенциального нарушителя.

4. Анализ выявленных ВК НСД и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью.

5. Осуществляется качественная и количественная оценка «прочности» каждого из применяемых средств защиты.

6. Осуществляется проверка возможности адаптации средств защиты в разрабатываемую АСОД или ИВС.

7. Создание в разрабатываемой ИВС или АСОД средств централизованного управления и контроля.

8. Количественная и качественная оценка прочности системы защиты в случае НСД с отдельными показателями по контролируемым и неконтролируемым ВК НСД.

Следствие: Предложенный подход к принципа построения СЗИ подчеркивает ряд принципиальных средств предмета защиты, потенциальных угроз, защитных, преград , которые в отличие от используемых раннее концепций, должны учитываться при создании эффективной СЗИ.

Свойства:

1) информация – есть объект права собственности, следовательно подлежит защите от НСД

2) время жизни (жизненный цикл) информации, как объекта защиты.

3) разные источники места и время приложения случайных и преднамеренных НСД

4) наличие достаточно простой модели поведения потенциального нарушителя

5) степень охвата ВС функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных НСД.

6) ВК НСД к информации.

7) Степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем

8) Деление ВК НСД на контролируемые и неконтролируемы

9) Зависимость прочности преграды, обладающей способностью контроля НСД от способности преграды к своевременному обнаружению и блокировки НСД.

45 Современные методы защиты информации в вс.

Для обеспечения безопасности информационных ресурсов могут использоваться следующие аппаратно-программные комплексы:

  • комплекс защиты от НСД к ресурсам АРМ'ов и серверов, активного сетевого оборудования,

  • межсетевые экраны для защиты информации в LAN сетях или при обмене на внешних сетях телекоммуникаций,

  • аппаратура криптозащиты информации в абонентском (терминал, сервер, ЭЦП) или сетевом режиме,

  • сканеры обнаружения вторжений и комплексы тестирования уровня безопасности,

  • средства антивирусной защиты

современные ИС и ИТ должны обладать следующими основными признаками:

• наличием информации различной степени конфиденциальности;

• обеспечением криптографической защиты информации раз- личной степени конфиденциальности при передаче данных;

• иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файлам-серверам, каналам связи и т.п.); .

• обязательным управлением потоками информации как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

• наличием механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;

• обязательным обеспечением целостности программного обеспечения и информации в ИТ;

• наличием средств восстановления системы защиты информации;

• обязательным учетом магнитных носителей;

• наличием физической охраны средств вычислительной техники и магнитных носителей;

• наличием специальной службы информационной безопасности системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]