Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-43 кроме31.docx
Скачиваний:
10
Добавлен:
28.04.2019
Размер:
376.72 Кб
Скачать
  1. Принцип простоты Этапы разработки ксзи

  1. Обследование защищаемой организации:

  • Выявление конфиденциальной информации в рамках КСЗИ .

  • Определение режимов обработки информации.

  • Определение состава технических средств, программных средств.

  • Анализ доступных средств защиты.

  • Отделение степени участия персонала в обработке информации а так же определение взаимодействия с СБ.

  • Определение мероприятий по обеспечению режима секретности на стадии разработки.

2. Проектирование СЗИ предполагает работу с тремя уровнями:

  • Организационным ( организационно-процедурным)

  • Программно-апааратным

  • Техническим

3. Внедрение системы защиты

  • Сопровождение СЗИ - предполагает оперативное реагирование на внештатные ситуации модернизацию, отслеживание и блокирование атак и уязвимостей

  • Обучение специалистов по защите информации

  • В рамках моделирования СЗИ существует аналитической подход. Предполагает описание исследуемой системы в виде математических и логических отношений

Методы неформального моделирования. Предполагает структурирование, имитационное моделирование, эволюционное моделирование

Кроме того выделяют формально-эвристические методы.

Так же для КСЗИ создается макромодель, которая учитывает модели всех подсистем.

38. Определите значение моделирования объектов и процессов защиты при построении ксиб.

  1. Процессы защиты информации находятся в значительной зависимости от большого числа случайных и трудно предсказуемых факторов, таких как поведение злоумышленника, воздействие природных явлений, сбои и ошибки в процессе функционирования системы и т.п.

  2. Среди средств защиты весьма заметное место занимают организационные меры, связанные с воздействием человека.

Поэтому при выборе стратегии защиты обычно руководствуются двумя критериями: требуемый уровень защиты информации и допустимая свобода действий при организации защиты информации.

Значения первого критерия определяется множеством тех угроз информационной безопасности, от которых должна быть обеспечена защита:

- от наиболее опасных из известных угроз;

- от всех известных угроз;

- от всех потенциально возможных угроз.

По второму критерию предполагается, что организаторы и исполнители защиты информации имеют относительно полную свободу распоряжения методами и средствами защиты и некоторую допустимую степень свободы вмешательства в архитектурное построение и процесс функционирования защищаемой ИС. По этому критерию также можно выделить три степени свободы:

- никакое вмешательство в ИС не допускается. Такое требование обычно имеет место в уже функционирующих информационно-управляющих системах, и нарушение процесса их функционирования для установки средств информационной безопасности недопустимо;

- допускается некоторая ограниченная модернизация архитектурного построения ИС и технологии ее функционирования для установки некоторых механизмов защиты информации;

- все требования, обусловленные необходимостью защиты информации, принимаются в качестве обязательных при проектировании, конструировании и эксплуатации ИС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]