Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 5

защиты, что обеспечивается созданием функционально самостоятельной системы защиты и осуществлением регулярного управления ее функцио­нированием. Во всякой же системе управления непременно должна быть обратная связь, по которой будет поступать информация (сигналы) о со­стоянии управляемых объектов и процессов. Процедуры генерирования, передачи и отображения (выдачи) этих сигналов и составляют содержа­ние рассматриваемого класса задач.

Класс 1.10 - реагирование. Вторым важнейшим признаком актив­ности системы защиты является наличие возможностей реагирования на проявление дестабилизирующих факторов с целью предотвращения или, по крайней мере, снижения степени воздействия их на информацию. Ха­рактерным примером такого реагирования может служить противодей­ствие попыткам несанкционированного получения информации зло­умышленником, задержание нарушителя и т.п.

Задачи второго вида, т.е. управления механизмами защиты, четко классифицируются в соответствии с функциями управления, поэтому рас­сматривать их особо нет необходимости.

Вопросы для повторения

1. Дайте определение и сформулируйте цели введения понятия функции защиты.

  1. Дайте определения и сформулируйте цели введения понятия зада­ чи защиты.

  2. В чем состоит смысл требования полноты множества функций и репрезентативности множества задач защиты?

  3. Раскройте методику формирования полного множества функций защиты.

  4. Перечислите функции полного множества и дайте им краткую характеристику.

  5. Докажите, что приведенное множество функций защиты удовлет­ воряет требованию полноты.

  6. Дайте определение и приведите общую схему стратегии опти­ мального управления.

  7. Обоснуйте состав функций управления в системах организацион­ но-технологического типа.

  8. Раскройте общее содержание концепции планирования.

10. Раскройте общее содержание других функций управления.

Функции и задачи защиты информации

11. Раскройте методику формирования репрезентативного мно­ жества задач защиты.

12. Перечислите основные классы задач защиты и дайте им краткую характеристику.

Глава шестая средства защиты информации

6.1. Обоснование состава и системная классификация средств защиты информации

Для решения любой задачи в АСОД в ней, как известно, должны быть предусмотрены адекватные по содержанию и достаточные по коли­честву средства, характер которых определяется также степенью форма­лизации задачи. При этом сколько-нибудь регулярной (а тем более фор­мализованной) методологии выбора необходимых и достаточных средств для решения заданной совокупности задач не существует, такой выбор обычно осуществляется на основе непосредственного анализа конкретных задач, причем главным образом используется опыт решения аналогичных задач.

Подобным приемом воспользуемся и здесь при обосновании соста­ва необходимых средств для решения задач зашиты информации в АСОД.

К настоящему времени разработан весьма представительный по номенклатуре арсенал различных средств защиты информации, с по­мощью которых может быть обеспечен требуемый уровень защищен­ности информации в АСОД. Множество и разнообразие возможных средств защиты определяется прежде всего способами воздействия на дестабилизирующие факторы или порождающие их причины, причем воздействия в направлении, способствующем повышению значений пока­зателей защищенности или (по крайней мере) сохранению прежних (ранее достигнутых) их значений. Эти способы могут быть классифицированы так, как показано на рис. 6.1.

Существо выделенных на рис. 6.1 способов защиты в общих чертах может быть охарактеризовано следующим образом:

  1. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позво­ ляющие техническому устройству или программе выйти за опасные гра­ ницы; создание физических препятствий на пути злоумышленников и т.п. |

  2. Управление есть определение на каждом шаге функционирования $ АСОД таких управляющих воздействий на элементы системы, следствием |