Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
135
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

  1. Раскройте назначение, приведите перечень и краткое содержание мероприятий, осуществляемых на этапе внедрения систем защиты.

  2. Раскройте назначение, приведите перечень и краткое содержание мероприятий, осуществляемых в процессе функционирования систем за­ щиты.

  3. Дайте определение и раскройте принципы построения крипто­ графических средств защиты.

  4. Приведите и обоснуйте схему возможных вариантов использо­ вания криптографических средств современных АСОД.

  5. Приведите и объясните классификацию методов криптографи­ ческого преобразования информации.

  6. Раскройте сущность и схему шифрования заменой по таблице Вижинера.

  7. Раскройте сущность и схему шифрования перестановкой по таб­ лице с пустышками.

  8. Раскройте сущность и схему шифрования по маршрутам Га­ мильтона.

  9. Раскройте сущность и схему шифрования способом рассечения- разнесения.

  10. Раскройте принципы построения и использования сложных си­ стем шифрования.

24. Раскройте принципы построения и использования перспек­ тивных систем шифрования,,.

Глава седьмая системы защиты информации

7.1. Определение и общеметодологические принципы построения систем защиты информации

Система защиты информации (СЗИ) в самом общем виде может быть определена как организованная совокупность всех средств, методов и мероприятий, выделяемых (предусматриваемых) в АСОД для решения в ней выбранных задач защиты.

Введением понятия СЗИ постулируется тот факт, что все ресурсы, выделяемые для защиты информации, должны объединяться в единую, целостную систему, которая является функционально самостоятельной подсистемой АСОД.

Важнейшим концептуальным требованием к СЗИ является требо­вание адаптируемости, т. е. способности к целенаправленному приспо­соблению при изменении структуры, технологических схем или условий функционирования АСОД. Важность требования адаптируемости обус­ловливается, с одной стороны, тем, что перечисленные факторы, вообще говоря, могут существенно изменяться, а с другой - тем, что процессы за­щиты информации относятся к слабоструктурированным, т. е. имеющим высокий уровень неопределенности. Управление же слабоструктуриро­ванными процессами может быть эффективным лишь при условии адап­тируемости системы управления.

Помимо общего концептуального требования к СЗИ предъявляется еще целый ряд более конкретных, целевых требований, которые могут быть разделены на функциональные, эргономические, экономические, технические и организационные. В совокупности эти требования образу­ют систему, структура и содержание которой показаны на рис. 7.1.

В процессе развития работ по защите информации как у нас в стра­не, так и за рубежом наряду с конкретными разработками конкретных вопросов защиты формировались общеметодологические принципы (общие положения) построения и функционирования СЗИ. Соблюдение требований таких принципов в общем случае способствует повышению эффективности защиты. В условиях же системно-концептуального подхо­да к защите надо не просто руководствоваться теми или иными общими положениями - нужна стройная и возможно более полная система обще­методологических принципов.

Системы защиты информации

Сформированная к настоящему времени система включает следую­щий перечень общеметодологических принципов: концептуальное един­ство; адекватность требованиям; гибкость (адаптируемость); функцио­нальная самостоятельность; удобство использования; минимизация пре­доставляемых прав; полнота контроля; адекватность реагирования; эко­номичность.

Концептуальное единство означает, что архитектура, технология, организация и обеспечение функционирования как СЗИ в целом, так и составных ее компонентов должны рассматриваться и реализовываться в строгом соответствии с основными положениями единой концепции за­щиты информации, изложенной в гл. 1.

Адекватность требованиям означает, что СЗИ должна строиться в строгом соответствии с требованиями к защите, которые в свою очередь определяются категорией соответствующего объекта и значениями пара­метров, влияющих на защиту информации.

Гибкость (адаптируемость) системы защиты означает такое по­строение и такую организацию ее функционирования, при которых функции защиты осуществлялись бы достаточно эффективно при измене­нии в некотором диапазоне структуры АСОД, технологических схем или условий функционирования каких-либо ее компонентов.

Функциональная самостоятельность предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой АСОД и при осу­ществлении функций защиты не зависеть от других подсистем.

Удобство использования означает, что СЗИ не должна создавать дополнительных неудобств для пользователей и персонала АСОД.

Минимизация предоставляемых прав означает, что каждому поль­зователю и каждому лицу из состава персонала АСОД должны предо­ставляться лишь те полномочия на доступ к ресурсам АСОД и находя­щейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.

Полнота контроля предполагает, что все процедуры автоматизиро­ванной обработки защищаемой информации должны контролироваться системой защиты в полном объеме, причем основные результаты контро­ля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать на любые попытки несанкционированных действий. Характер реагиро­вания может быть различным и включать: просьбу повторить действие;