Сведения репрезентативного множества задач защиты в классы.

Осуществление функций защиты в АСОД достигается решением за­дач защиты, причем под задачей защиты понимаются организованные возможности средств, методов и мероприятий, реализуемых в АСОД с целью полного или частичного осуществления одной или нескольких функций защиты в одной или нескольких зонах защиты.

В механизмах защиты информации, очевидно, должны быть пред­усмотрены задачи для осуществления всех функций защиты во всех зонах защиты, относительно обоих видов защиты и всех дестабилизирующих факторов. Обозначим: Ф - множество функций защиты; 3 - множество зон защиты; В - множество видов защиты; Д - множество дестабилизи­рующих факторов, влияющих на защищенность информации. Тогда множество задач защиты 3* определяется как декартово произведение перечисленных выше множеств, т.е.

3* = ФхЗхВхД.

Из предыдущего следуют оценки множеств, определяющих разме ность множества задач защиты: Ф - общее число функций защиты перво! го вида - 10; 3 - общее число зон защиты - 5; В - общее число видов защиЦ ты - 2 (рассматриваем только обеспечение целостности информации к предупреждение несанкционированного ее получения); Д - общее числе дестабилизирующих факторов: 133 ПНЦИ и 67 КНПИ.

Тогда: 3* = 10х5х (133 + 67) = 10 х5 х200 = 10000

Таким образом, множество задач защиты для самого общего случая должно включать 10000 групп задач. Размерность этого множества мож­но существенно уменьшить за счет унификации, т.е. формирования таких задач, каждая из которых могла бы входить в несколько групп. Для этого, необходимо прежде всего произвести системную классификацию задач.' Основой для классификации может стать предметный анализ объек­тивных возможностей осуществления функций защиты. Результаты! анализа приведены в табл. 16.1 (для функций обеспечения защиты).

 

 

Таблица 16.1

№ функции Функция Пути реализации на этапах жизненного цикла АСОД
Создание Внедрение Эксплуатация
Предупреждение проявления условий, благоприятных для порождения дестабилизирующих факторов 1.Обоснование требований к защите информации по всей совокупности показателей 2.Формирование множества ожидаемых дестабилизирующих факторов 3.Оценка возможных значений характеристик дестабилизирующих факторов 4.Проектирование компонентов системы, устойчивых к дестабилизирующим факторам 1.Проверка и уточнение требований к защите информации 2.Проверка и уточнение дестабилизирующих факторов 3.Проверка проектных решений на устойчивость к дестабилизирующим факторам 4.Корректировка проектных решений 1.Обеспеяени работы механизмов предупреждения 2.Контроль работы механизмов предупреждения 3.Сбор и обработка статических данных о работе механизмов предупреждения 4.Разработка предложений по совершенствованию механизмов предупреждения
Предупреждение проявления дестабилизирующих факторов 1.Обоснование требований к механизмам слежения за функционированием компонентов предупреждения появления условий, предусмотренных функцией №1 2.Проектирвание механизмов слежения 3.Проектирование механизмов воздействия на факторы, определяющие возможность появления условий, благоприятных для дестабилизирующих факторов 1.Проверка и уточнение требований к механизмам слежения 2.Проверка проектных решений по вопросам слежения 3.Корректировка проектных решений 1.Обеспечение работы механизмов слежения 2.Контроль работы механизмов слежения 3.Сбор и обработка данных о функционировании механизмов слежения 4.Разработка предложений по совершенствованию механизмов слежения
Обнаружение проявившихся дестабилизирующих факторов 1.Обоснование требований к механизмам контроля проявления ДФ 2.Изучение возможностей контроля ДФ 3.Обоснование структуры и состава механизмов контроля ДФ 4.Разработка средств контроля 5.Проектирование механизмов контроля 1.Проверка и уточнение требований к механизмам контроля проявления ДФ 2.Проверка эффективности механизмов контроля проявления ДФ 3.Корректировка проекта механизмов контроля 1.Обеспение работы механизмов контроля 2.Контроль работы механизмов контроля 3.Сбор и обработка статистических данных о работе механизмов контроля 4.Ращработка предложений по совершенствованию механизмов контроля
Нейтрализация дестабилизирующего воздействия обнаружения проявляющих факторов 1.Оценка ожидаемых потребностей в нейтрализации дестабилизирующего воздействия обнаруживаемых факторов 2.Обоснование требований к системе обработки, исходя из условий нейтрализации 3.Проектирование необходимых средств нейтрализации 4.Проектирование технологий нейтрализации воздействия обнаруживаемых факторов 5.Оценка ожидаемой эффективности нейтрализации дестабилизирующего воздействия обнаруживаемых факторов 1.Отладка средств и технологии нейтрализации дестабилизирующего воздействия обнаруживаемых факторов 2.Проверка эффективности механизмов нейтрализации 3.Корректировка проектных механизмов нейтрализации 4.Отработка технологии нейтрализации дестабилизирующего воздействия обнаруженных проявлений факторов 1.Слежение за проявлением дестабилизирующих факторов 2.Определение необходимости нейтрализации дестабилизирующего воздействия обнаруживаемых факторов 3.Выбор рациональных средств и методов нейтрализации 4.Реализация выбранных методов 5.Контроль нейтрализации 6.Сбор и обработка статистических данных об использовании средств и методов нейтрализации 7.Разработка рекомендации по совершенствованию механизмов
Нейтрализация дестабилизирующего воздействия необнаруженных проявившихся факторов 1.Оценка ожидаемых потребностей в нейтрализации дестабилизирующего воздействия необнаруженных проявившихся факторов 2.Обоснование требований к механизмам нейтрализации необнаруженных проявившихся факторов 3.Обоснование требований к системе обработки, исходя из условий нейтрализации необнаруженных проявившихся факторов 4.Разработка средств нейтрализации 5.Обоснование технологий нейтрализации дестабилизирующего воздействия необнаруженных проявившихся факторов 6.Оценка ожидаемой эффективности нейтрализации 1.Проверка эффективности механизмов нейтрализации дестабилизирующего воздействия необнаруженных проявившихся факторов 2.Корректировка проектных решений механизмов нейтрализации 3.Отладка технологий нейтрализации дестабилизирующего воздействия необнаруженных проявившихся факторов 1.Обеспечение работы механизмов нейтрализации 2.Сбор и обработка статистических данных о функционировании механизмов нейтрализации дестабилизирующего воздействия необнаруженных проявившихся факторов 3. Разработка рекомендации по совершенствованию соответствующих механизмов
Обнаружение снижения защиты информации 1.Обоснование требований к механизмам контроля защиты информации 2.Обоснование требований к системе обработки, исходя из условий контроля защиты информации 3.Разработка средств и методов контроля защиты информации 4.Разработка технологии контроля защиты информации 5.Оценка эффективности механизмов обнаружения снижения защиты информации 1.Проверка эффективности функционирования механизмов обнаружения снижения защиты информации 2.Корректировка проектных решений механизмов обнаружения снижения защиты информации 3.Отладка технологии контроля защиты информации и обнаружения ее снижения 1.Обеспечени функционирования 2.Контроль работы механизмов обнаружения 3.Сбор и обработка статистических данных о работе механизмов обнаружения 4.Разработка предложений по совершенствованию механизмов
Локализация обнаружения снижения зашиты информации 1.Оценка ожидаемых потребностей в локализации обнаруживаемого снижения зашиты информации 2.Обоснование требований к системе обработки, исходя из условий локализации обнаруживаемого снижения зашиты информации 3.Проектирование необходимых средств локализации обнаруживаемого снижения зашиты информации 4.Проектирование технологий локализации обнаруживаемого снижения зашиты информации 5.Оценка ожидаемой эффективности локализации обнаруживаемого снижения зашиты информации 1.Отладка средств и технологии локализации обнаруживаемого снижения зашиты информации 2.Проверка эффективности механизмов локализации обнаруживаемого снижения зашиты информации 3.Корректировка проектных механизмов локализации обнаруживаемого снижения зашиты информации 4.Отработка технологии локализации обнаруживаемого снижения зашиты информации 1.Слежение за зашитой информации 2.Определение необходимости мест и размеров локализации обнаруживаемого снижения зашиты информации 3.Выбор рациональных средств и методов локализации 3.Реализация выбранных методов 5.Контроль локализации 6.Сбор и обработка статистических данных об использовании средств и методов локализации 7.Разработка рекомендации по совершенствованию механизмов
Локализация необнаруженного снижения зашиты информации 1.Оценка ожидаемых потребностей необнаруженного снижения зашиты информации 2.Обоснование требований к механизмам локализации 3.Обоснование требований к системе обработки, исходя из условий локализации 4.Разработка средств локализации 5.Обоснование технологий локализации необнаруженного снижения зашиты информации 6.Оценка ожидаемой эффективности локализации 1.Проверка эффективности механизмов локализации 2.Корректировка проектных решений механизмов локализации   1.Обеспечение работы механизмов локализации 2.Сбор и обработка статистических данных о функционировании механизмов локализации 3. Разработка рекомендации по совершенствованию локализация необнаруженного снижения зашиты информации
Восстановление обнаруженного нарушения зашиты информации 1.Оценка ожидаемых потребностей в восстановления информации 2.Обоснование требований к системе обработки, исходя из условий восстановления защиты информации 3.Проектирование необходимых средств восстановления защиты информации 4.Проектирование технологий восстановления информации 5.Оценка ожидаемой эффективности восстановления 1.Отладка средств и технологии восстановления информации 2.Проверка эффективности механизмов восстановления 3.Корректировка проектных механизмов восстановления 4.Отработка технологии восстановления защиты 1.Слежение за зашитой информации 2.Определение необходимости мест и размеров восстановления защиты информации 3.Выбор рациональных средств и методов восстановления 3.Реализация выбранных методов 5.Контроль восстановления 6.Сбор и обработка статистических данных об функционировании механизмов восстановления  
Восстановление необнаруженного нарушения зашиты информации 1.Оценка ожидаемых потребностей в локализации необнаруженных нарушений зашиты информации 2.Обоснование требований к механизмам необнаруженных нарушений зашиты 3.Обоснование требований к системе обработки, исходя из условий необнаруженных нарушений зашиты 4.Разработка средств восстановления необнаруженных нарушений зашиты 5.Обоснование технологий необнаруженных нарушений зашиты 6.Оценка ожидаемой эффективности механизмов восстановления 1.Проверка эффективности восстановления необнаруженных нарушений зашиты информации 2.Корректировка проектных решений механизмов восстановления 3.Отладка технологии функционирования механизмов восстановления 1.Обеспечение работы механизмов восстановления 2.Сбор и обработка статических данных о работе 3.Резработка приложений по совершенствованию механизмов восстановления

 

Анализ содержания таблиц показывает, что репрезентативное мно­жество задач может состоять из некоторого количества классов, каждый из которых включает некоторое количество групп, каждая из которых в свою очередь содержит некоторое количество однородных в функцио­нальном отношении задач.

Классом задач названо однородное в функциональном отношении множество задач, обеспечивающих полную или частичную реализацию одной или нескольких функций защиты.

На основе системного и предметного анализа содержания и рацио­нальных путей осуществления функций защиты сформировано 10 классов задач.

Класс 1.1 - введение избыточности элементов системы. Под избы­точностью понимается включение в состав элементов системы дополни­тельных компонентов сверх минимума, который необходим для выпол­нения ими всего множества своих функций. Избыточные элементы функ­ционируют одновременно с основными, что позволяет создавать си­стемы, устойчивые относительно внешних и внутренних дестабилизи­рующих воздействий. Различают избыточность организационную (т.е. введение дополнительной численности людей), аппаратную (введение до­полнительных технических устройств), программно-алгоритмическую (введение дополнительных алгоритмов и программ), информационную (создание дополнительных информационных массивов), временную (вы­деление дополнительного времени для проведения обработки информа­ции) и т.п.

Класс 1.2 • резервирование элементов системы. Резервирование, как разновидность задач защиты информации, в некотором смысле противо­положно введению избыточности: вместо введения в активную работу дополнительных элементов, наоборот - часть элементов выводится из pay боты и держится в резерве на случай непредвиденных ситуаций. Резерви| роваться могут практически все элементы АСОД, причем различают да основных вида резервирования, которые получили названия горячего _, холодного. Горячим называется такое резервирование, когда выводимы^ в резерв элементы находятся в рабочем состоянии и способны включат! в работу сразу, т.е. без проведения дополнительных операций включен и подготовки; холодным - когда элементы находятся в таком состоянии! что для перевода их в рабочее состояние требуются дополнительные one рации (процедуры).

Класс 1.3 - регулирование доступа к элементам системы. Регулиро- 1 вание доступа, по определению, заключается в том, что доступ на терри- * торию (в помещение, к техническим средствам, к программам, к. массивам (базам) данных и т.п.) будет предоставлен лишь при условии предъявле­ния некоторой заранее обусловленной идентифицирующей информации.

Класс 1.4 - регулирование использования элементов системы. Регу­лирование использования, тоже по определению, заключается в том, что осуществление запрашиваемых процедур (операций) производится лишь при условии предъявления некоторых заранее обусловленных полномо­чий.

Класс 1.5 - маскировка информации. Заключается в том, что защи­щаемые данные преобразуются или маскируются таким образом, что преобразованные данные в явном виде могут быть доступными лишь при предъявлении некоторой специальной информации, называемой ключом преобразования.

Класс 1.6 - контроль элементов системы. Данный класс задач пред­полагает целый ряд проверок: соответствие элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, состояния существенно значимых параметров внешней среды и т.п.

Класс 1.7 - регистрация сведений. Под регистрацией как классом за­дач защиты информации понимается фиксация всех тех сведений о фак­тах, событиях и ситуациях, относящихся к защите информации, которые возникают в процессе функционирования АСОД и знание которых необ­ходимо для эффективной защиты.

Класс 1.8 - уничтожение информации. Под уничтожением как клас­сом задач защиты информации понимается осуществление процедур своевременного уничтожения (или полного вывода из системы обработ­ки) тех элементов информации (или других компонентов системы), кото­рые больше не нужны для функционирования АСОД и дальнейшее нахо­ждение которых в АСОД может отрицательно сказаться на защищен­ности информации. Наиболее типичной процедурой данного класса яв­ляется уничтожение так называемой остаточной информации, т.е. ин­формации, остающейся на регистрах, полях оперативного ЗУ и в других устройствах после решения соответствующей задачи обработки данных в АСОД. Ненужной может оказаться информация на отдельных носителях (МЛ, МД), некоторые программные модули, контрольные распечатки, выданные документы и т.п. Одной из разновидностей уничтожения ин­формации является так называемое аварийное уничтожение, осущест­вляемое при явной угрозе злоумышленного доступа к информации по­вышенной важности.

Класс 1.9 - сигнализация. Одним из важнейших положений систем­но-концептуального подхода к защите информации является активност защиты, что обеспечивается созданием функционально самостоятельной системы защиты и осуществлением регулярного управления ее функцио­нированием. Во всякой же системе управления непременно должна быть обратная связь, по которой будет поступать информация (сигналы) о со­стоянии управляемых объектов и процессов. Процедуры генерирования, передачи и отображения (выдачи) этих сигналов и составляют содержа­ние рассматриваемого класса задач.

Класс 1.10 - реагирование. Вторым важнейшим признаком актив­ности системы защиты является наличие возможностей реагирования на проявление дестабилизирующих факторов с целью предотвращения или, по крайней мере, снижения степени воздействия их на информацию. Ха­рактерным примером такого реагирования может служить противодей­ствие попыткам несанкционированного получения информации зло­умышленником, задержание нарушителя и т.п.

Задачи второго вида, т.е. управления механизмами защиты, четко классифицируются в соответствии с функциями управления, поэтому рас­сматривать их особо нет необходимости.

 








Дата добавления: 2016-03-15; просмотров: 860;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.