
- •1. Основні складові інформаційної безпеки в телекоммунікаційніх системах
- •2. Основні визначення і критерії класифікації загроз Інформаційної Безпеки.
- •3. Найбільш поширені загрози доступності до інформації в телекоммунікаційніх системах
- •4. Шкідливе програмне забезпечення в телекоммунікаційніх системах
- •5. Основні загрози цілісності інформації в телекоммунікаційніх системах
- •6. Основні загрози конфіденційності інформації в телекоммунікаційніх системах
- •7. Законодавчий рівень інформаційної безпеки в телекоммунікаційніх системах.
- •8. Оціночні стандарти та технічні специфікації в області інформаційної безпеки. "Помаранчева книга" як оціночний стандарт
- •9. Мережеві механізми безпеки в області інформаційної безпеки
- •10. Стандарт iso / iec 15408 "Критерії оцінки безпеки інформаційних технологій"
- •11. Гармонізовані критерії Європейських країн у галузі інформаційної безпеки
- •12. Адміністративний рівень іформаціонной безпеки: Основні поняття та визначення.
- •13. Адміністративний рівень Інформаційні безпеки: Політика безпеки.
- •14. Адміністративний рівень Інформаційні безпеки: Програма безпеки.
- •15. Адміністративний рівень Інформаційні безпеки: Синхронізація програми безпеки з життєвим циклом систем
- •16. Управління ризиками при забезпеченні інформаційної безпеки: Основні поняття та визначення.
- •17. Підготовчі етапи управління ризиками при забезпеченні інформаційної безпеки
- •18. Основні етапи управління ризиками при забезпеченні інформаційної безпеки
- •19. Процедурний рівень інформаційної безпеки: Основні класи мір процедурного рівня.
- •20. Процедурний рівень інформаційної безпеки: Управління персоналом.
- •21. Процедурний рівень інформаційної безпеки: Фізичний захист.
- •22. Процедурний рівень інформаційної безпеки: Підтримка працездатності системи.
- •23. Процедурний рівень інформаційної безпеки: Реагування на порушення режиму безпеки.
- •24. Процедурний рівень інформаційної безпеки: планування відновлювальних робіт при порушеннях режиму безпеки.
- •25. Основні програмно-технічні заходи іб: Особливості сучасних інформаційних систем, істотні з точки зору безпеки.
- •26. Основні програмно-технічні заходи іб: Архітектурна безпеки.
- •27. Ідентифікація та автентифікація, керування доступом: Ідентифікація та автентифікація.
- •28. Ідентифікація та автентифікація, керування доступом: Управління доступом.
- •29. Протоколювання й аудит, шифрування, контроль цілісності: Протоколювання і аудит.
- •30. Протоколювання й аудит, шифрування, контроль цілісності: Активний аудит.
- •31. Протоколювання й аудит, шифрування, контроль цілісності: Шифрування.
- •3. Шифрування
- •32. Протоколювання й аудит, шифрування, контроль цілісності: Контроль цілісності. Контроль цілісності
- •33. Забезпечення доступності: основні поняття і визначення.
- •34. Забезпечення доступності: Основи заходів забезпечення високої доступності.
- •35. Забезпечення доступності: Відмовостійкість та зона ризику
- •36. Классификация поточных шифров: Синхронные поточные шифры и самосинхронизирующиеся поточные шифры
- •Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •37. Поточные шифры на регистрах сдвига с линейной обратной связью (рслос): Теоретическая основа
- •Линейная сложность
- •38. Потоковые шифры основанные на рслос. Усложнение: нелинейная комбинация генераторов
- •47. Idea - международный алгоритм шифрования данных
- •48. Алгоритм шифрования aes
33. Забезпечення доступності: основні поняття і визначення.
Доступність: основні поняття
Інформаційна система надає своїм користувачам певний набір послуг (сервісів).Кажуть, що забезпечений потрібний рівень доступності цих сервісів, якщо такі показники знаходяться в заданих межах:
Ефективність послуг. Ефективність послуги визначається в термінах максимального часу обслуговування запиту, кількості підтримуваних користувачів і т.п. Потрібно, щоб ефективність не опускалася нижче заздалегідь встановленого порогу.
Час недоступності. Якщо ефективність інформаційної послуги не задовольняє накладеним обмеженням, послуга вважається недоступною. Потрібно, щоб максимальна тривалість періоду недоступності і сумарний час недоступності за деякою період (місяць, рік) не перевищували заздалегідь заданих меж.
По суті, потрібно, щоб інформаційна система майже завжди працювала з потрібною ефективністю. Для деяких критично важливих систем (наприклад, систем управління) час недоступності повинно бути нульовим, без всяких "майже". У такому випадку говорять про ймовірність виникнення ситуації недоступності і вимагають, щоб ця ймовірність не перевищувала заданої величини. Для вирішення даної задачі створювалися і створюються спеціальні відмовостійкі системи, вартість яких, як правило, дуже висока.
До переважній більшості комерційних систем пред'являються менш жорсткі вимоги, проте сучасна ділова життя і тут накладає досить суворі обмеження, коли кількість обслуговуваних користувачів може вимірюватися тисячами, час відповіді не повинно перевищувати декількох секунд, а час недоступності - кількох годин на рік.
Завдання забезпечення високої доступності необхідно вирішувати для сучасних конфігурацій, побудованих у технології клієнт / сервер. Це означає, що захисту потребує весь ланцюжок - від користувачів (можливо, віддалених) до критично важливих серверів (у тому числі серверів безпеки).
Основні загрози доступності були розглянуті нами раніше.
Відповідно до ГОСТ 27.002, під відмовою розуміється подія, яка полягає в порушенні працездатності виробу. У контексті даної роботи виріб - це інформаційна система або її компонент.
У найпростішому випадку можна вважати, що відмови будь-якого компонента складеного вироби ведуть до загального відмови, а розподіл відмов у часі являє собою простий пуасонівський потік подій. У такому випадку вводять поняття інтенсивності відмов та середнього часу напрацювання на відмову, які пов'язані між собою співвідношенням
Рис. 13.1.
де i - номер компонента,
λ i - інтенсивність відмов,
T i - середній час напрацювання на відмову.
Інтенсивності відмов незалежних компонентів складаються:
Рис. 13.2.
а середній час напрацювання на відмову для складеного вироби задається співвідношенням
Рис. 13.3.
Вже ці найпростіші викладки показують, що якщо існує компонент, інтенсивність відмов якого багато більше, ніж у решти, то саме він визначає середній час напрацювання на відмову всієї інформаційної системи. Це є теоретичним обгрунтуванням принципу першочергового зміцнення найслабшої ланки.
Пуасонівська модель дозволяє обгрунтувати ще одне дуже важливе положення, яке у тому, що емпіричний підхід до побудови систем високої доступності не може бути реалізований за прийнятний час. При традиційному циклі тестування/налагодження програмної системи за оптимістичними оцінками кожне виправлення помилки призводить до експоненціального спаданням (приблизно на половину десяткового порядку) інтенсивності відмов. Звідси випливає, що для того, щоб на досвіді переконатися в досягненні необхідного рівня доступності, незалежно від застосовуваної технології тестування і налагодження, доведеться витратити час, практично рівну середньому часу напрацювання на відмову. Наприклад, для досягнення середнього часу напрацювання на відмову 105 годин буде потрібно більше 104,5 годин, що становить більше трьох років. Отже, потрібні інші методи побудови систем високої доступності, методи, ефективність яких доведена аналітично або практично за більш ніж п'ятдесят років розвитку обчислювальної техніки та програмування.
Пуасонівська модель застосовна в тих випадках, коли інформаційна система містить поодинокі точки відмови, тобто компоненти, вихід яких з ладу веде до відмови всієї системи. Для дослідження систем з резервуванням застосовується інший формалізм.
Відповідно до постановкою завдання будемо вважати, що існує кількісна міра ефективності наданих виробом інформаційних послуг. У такому випадку вводяться поняття показників ефективності окремих елементів і ефективності функціонування всієї складної системи.
В якості міри доступності можна прийняти ймовірність прийнятності ефективності послуг, що надаються інформаційною системою, на всьому протязі аналізованого відрізка часу. Що більший запас ефективності має система, тим вище її доступність.
При наявності надмірності в конфігурації системи ймовірність того, що в розглянутий проміжок часу ефективність інформаційних сервісів не опуститься нижче допустимої межі, залежить не тільки від імовірності відмови компонентів, але і від часу,протягом якого вони залишаються непрацездатними, оскільки при цьому сумарна ефективність падає,і кожен наступний відмова може стати фатальним. Щоб максимально збільшити доступність системи, необхідно мінімізувати час непрацездатності кожного компонента. Крім того, слід враховувати, що, взагалі кажучи, ремонтні роботи можуть зажадати зниження ефективності чи навіть тимчасового відключення працездатних компонентів;такого роду вплив також необхідно мінімізувати.
Кілька термінологічних зауважень. Зазвичай в літературі з теорії надійності замість доступності говорять про готовність (у тому числі про високу готовність). Ми віддали перевагу термін "доступність", щоб підкреслити, що інформаційний сервіс має бути не просто "готовий" сам по собі, але доступний для своїх користувачів в умовах, коли ситуації недоступності можуть викликатися причинами,на перший погляд не мають прямого відношення до сервісу (приклад - відсутність консультаційного обслуговування).
Далі, замість часу недоступності зазвичай говорять про коефіцієнт готовності. Нам хотілося звернути увагу на два показники - тривалість одноразового простою і сумарну тривалість простоїв, тому ми віддали перевагу термін "час недоступності" як більш ємний.
-------------------------------------------------- -----------------------------------------