Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка для ИГА.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
2.58 Mб
Скачать

Вопрос 5 Защита информации. Задачи защиты информации.

ЗИ – комплекс мероприятий, направленных на обеспечение основных аспектов информационной безопасности (целостности, доступности и конфиденциальности).

Общая классификационная структура задач включает следую­щие группы. Первый вид задач — собственно механизмы защиты.

  1. Введение избыточности элементов системы. Под избыточностью понимается включение в состав элементов системы дополни­тельных компонентов сверх минимума, который необходим для выполнения ими всего множества своих функций. Избыточные элементы функционируют одновременно с основными, что позволяет создавать системы, устойчивые относительно внешних и внутренних дестабилизирующих воздействий.

  2. Резервирование элементов системы. Резервирование, как разновидность задач защиты информации, в некотором смысле противоположно введению избыточности: вместо введения в активную работу дополнительных элементов, наоборот — часть элементов выводится из работы и держится в резерве на случай непредвиденных ситуаций. Резервироваться могут практически все элементы АС ОД, причем различают два основных вида резервирования, которые по­лучили названия горячего и холодного. Горячим называется такое резервирование, когда выводимые в резерв элементы находятся в рабочем состоянии и способны включаться в работу сразу, т. е. без проведения дополнительных операций включения и подготовки к работе; холодным — когда резервные элементы находятся в таком состоянии, что для перевода в рабочее состояние требуются допол­нительные операции (процедуры).

  3. Регулирование доступа к элементам системы. Регулирование доступа, по определению, заключается в том, что доступ на территорию (в помещение, к техническим средствам, к программам, к мас­сивам (базам) данных и т. п.) будет предоставлен лишь при условии предъявления некоторой заранее обусловленной идентифицирую­щей информации.

  4. Регулирование использования элементов системы. Регулирова­ние использования, по определению, заключается в том, что осуществление запрашиваемых процедур (операций) производится лишь при условии предъявления некоторых заранее обусловленных полномочий.

  5. Маскировка информации. Заключается в том, что защищаемые данные преобразуются или маскируются иным способом таким об­разом, что преобразованные данные в явном виде могут быть доступными лишь при предъявлении некоторой специальной информации, называемой ключом преобразования.

  6. Контроль элементов системы. Данный класс задач предполагает целый ряд проверок: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособ­ности элементов системы, правильности функционирования эле­ментов системы, состояния существенно значимых параметров внешней среды и т. п.

  7. Регистрация сведений. Под регистрацией как классом задач защиты информации понимается фиксация всех тех сведений о фак­тах, событиях и ситуациях, которые возникают в процессе функционирования АСОД, знание которых необходимо для эффективной защиты информации.

  8. Уничтожение информации. Под уничтожением как классом защиты информации понимается осуществление процедур своевре­менного уничтожения (или полного вывода из системы обработки) тех элементов информации (или других компонентов системы), которые больше не нужны для функционирования АСОД и дальнейшее нахождение которых в АСОД может отрицательно сказаться на защищенности информации.

  9. Сигнализация. Одним из важнейших положений концептуального подхода к защите информации является активность защиты, что обеспечивается созданием функционально самостоятельной системы защиты и осуществлением регулярного управления ее функционированием. Во всякой же системе управления непременно должна быть обратная связь, по которой будет поступать информация(сигналы) о состоянии управляемых объектов и процессов. Процедуры генерирования, передачи и отображения (выдачи) этих сигналов и составляют содержание рассматриваемого класса задач.

  10. Реагирование. Вторым важнейшим признаком активности системы защиты является наличие возможностей реагирования на проявление дестабилизирующих факторов с целью предотвращения или по крайней мере снижения степени воздействия их на информацию. Характерным примером такого реагирования может служить противодействие попыткам несанкционированного получения информации злоумышленником.

Рассмотрим теперь общее содержание выделенных классов задач второго вида, т. е. задач управления механизмами защиты.

  1. Планирование защиты — представляет собой процесс выработки наиболее рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование.

  1. Оперативно-диспетчерское управление защитой информации — это организованное реагирование на непредвиденные ситуа­ции, которые возникают в процессе функционирования управляемых объектов или процессов.

  2. Календарно-плановое руководство защитой. Основное содержание данной функции управления заключается в регулярном сборе информации о ходе выполнения планов защиты и изменении усло­вий защиты, анализе этой информации и выработке решений о корректировке планов защиты.

  3. Обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отноше­ние к защите информации. Основными решаемыми задачами при этом являются планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и некоторые другие. Особенно важной является задача аналитико-синтетической обработки всей накопленной информации, относящейся к защите информации.