
- •Введение
- •Современная постановка задачи защиты информации
- •Угрозы информации
- •Классы каналов несанкционированного получения информации:
- •Причины нарушения целостности информации
- •Методы и модели оценки уязвимости информации
- •Эмпирический подход к оценке уязвимости информации.
- •Система с полным перекрытием
- •Рекомендации по использованию моделей оценки уязвимости информации
- •Методы определения требований к защите информации
- •Анализ существующих методик определения требований к защите информации
- •Стандарт сша "Критерии оценки гарантировано защищенных вычислительных систем в интересах министерства обороны сша"
- •Руководящий документ Гостехкомиссии России "Классификация автоматизированных систем и требований по защите информации"
- •Классы защищенности средств вычислительной техники от несанкционированного доступа
- •Факторы, влияющие на требуемый уровень защиты информации
- •Функции и задачи защиты информации
- •Общие положения
- •Методы формирования функций защиты.
- •Классы задач защиты информации
- •Функции защиты
- •Состояния и функции системы защиты информации.
- •Стратегии защиты информации
- •Способы и средства защиты информации
- •Архитектура систем защиты информации
- •Требования к архитектуре сзи
- •Построение сзи
- •Ядро средства защиты информации
- •Ресурсы средства защиты информации
- •Организационное построение
- •Индивидуальные задания
- •Первое задание
- •Второе задание
- •Наименование объекта защиты информации:
Функции защиты
Под функцией защиты понимается множество действий, реализаций, проведение функционально однородных мероприятий, осуществляемых на объектах обработки конфиденциальной информации различными средствами, способами и методами с целью обеспечения заданных уровней защищенности информации. Множество функций обеспечения защиты в различных их комбинациях должно создавать условия для обеспечения надежной защиты независимо от условий внешних воздействий, внутренних неопределенностей систем обработки и защиты информации.
Состояния и функции системы защиты информации.
В зависимости от событий потенциальных воздействий угроз и мер, снижающих их влияние, система защиты переходит в определенные состояния, соответствующим событиям.
Состояние 1 — защита информации обеспечена, если при наличии условий, способствующих появлению угроз, их воздействие на защищаемую информацию предотвращено или ликвидированы последствия такого воздействия.
Состояние 2 — защита информации нарушена, если невозможно предотвратить воздействие на нее угроз, однако оно обнаружено и локализовано.
Состояние 3 — защиты информации разрушена, если результаты воздействий на нее угроз не только не предотвращены, но и не локализованы.
Множество функций защиты информации определяется следующей последовательностью действий , обеспечивающей выполнение конечной цели — достижение требуемого уровня информационной безопасности. Прежде всего, необходимо попытаться предупредить возникновение условий, благоприятствующих появлению угроз информации. Выполнение этой функции в связи с большим количеством таких угроз и случайным характером их проявлений имеет вероятность, близкую к нулю. Поэтому следующим шагом должно быть своевременное обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Если все-таки такое воздействие произошло, необходимо вовремя его обнаружить и локализовать с целью недопущения распространения этого воздействия на всю конфиденциальную информацию, обрабатываемую на объекте. И последней функцией защиты должна быть ликвидация последствий указанного воздействия для восстановления требуемого состояния безопасности информации. Рассмотрим эти функции несколько подробнее.
Функция 1 — предупреждение проявления угроз. Реализация этой функции носит упреждающую цель и должна способствовать такому архитектурно-функциональному построению современных систем обработки и защиты информации, которое обеспечивало бы минимальные возможности появления дестабилизирующих факторов в различных условиях функционирования систем. Например, для предупреждения возможности установки в помещении закладных устройств необходимо с помощью технических средств и организационных мероприятий обеспечить невозможность несанкционированного доступа в него.
Функция 2 — обнаружение проявившихся угроз и предупреждение их воздействия на информацию. Основными целями реализации функции осуществляется комплексом мероприятий, в результате которых проявившиеся угрозы будут обнаружены до их воздействия на защищаемую информацию, а также недопущение воздействий этих угроз на защищаемую информацию в условиях их проявления и обнаружения. Так для нейтрализации закладных устройств необходимо регулярно проводить спецпроверки помещений, устанавливать системы их автоматического поиска, а для предупреждения их воздействия на конфиденциальную информацию использовать устройства защиты типа генераторов объемного зашумления, позволяющих создавать вокруг устройств обработки информации шумовое поле.
Функция 3 — обнаружение воздействия угроз на защищаемую информацию и локализация этого воздействия. Содержание функции направлено на непрерывный контроль средств, комплексов, систем обработки, защиты информации и различных компонентов защищаемой информации с целью своевременного обнаружения фактов воздействия на их угроз. Своевременное обнаружение предполагает обеспечение реальной возможности локализации воздействия на информацию, т.е. минимизацию возможного нарушения ее целостности и защищенности и недопущение распространения этого воздействия за пределы допустимых размеров. В компьютерных системах, например, эту функцию реализуют аппаратно-программные средства контроля и регистрации попыток несанкционированного доступа в систему или к информации (цифровая подпись).
Функция 4 — ликвидация последствий воздействия угроз. Функция предусматривает проведение мероприятий защиты в отношении обнаруженного и локализованного воздействия угроз на информацию с целью обеспечения защиты и локализованного воздействия угроз на информацию с целью обеспечения защиты и дальнейшей обработки информации без результатов воздействий, т.е. осуществляется восстановление системы обработки, защиты информации и состояния защищаемой информации применением соответствующего множества средств, способов и мероприятий защиты
Состояние |
Функция | |||
|
1 |
2 |
3 |
4 |
1 |
+ |
+ |
|
|
2 |
|
|
|
+ |
3 |
|
|
- |
- |
"+" - восстановление работоспособности системы
"-" - работоспособности системы не возобновлена.