Функции непосредственной защиты информации
Множество функций непосредственной защиты информации может быть представлено так: 1. Предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов. 2. Предупреждение непосредственного проявления дестабилизирующих факторов. 3. Обнаружение проявившихся дестабилизирующих факторов. 4.1. Предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов. 4.2. Предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов. 5. Обнаружение воздействия дестабилизирующих факторов на защищаемую информацию. 6.1. Локализация обнаруженного воздействия дестабилизирующих факторов на информацию. 6.2. Локализация необнаруженного воздействия дестабилизирующих факторов на информацию. 7.1. Ликвидация последствий локализованного обнаруженного воздействия на информацию. 7.2. Ликвидация последствий локализованного необнаруженного воздействия на информацию. Общее содержание перечисленных функций в общем виде представлено ниже. 1. Предупреждение возникновения условий, благоприятствующих порождению (возникновению) дестабилизирующих факторов. Главной целью данной функции является способствование такому построению архитектуры АСОД, технологических схем автоматизированной обработки информации и их обеспечению, чтобы свести к минимуму саму возможность появления дестабилизирующих факторов во всех потенциально возможных условиях функционирования АСОД. Иными словами — преследуется упреждающая цель. 2. Предупреждение непосредственного проявления дестабилизирующих факторов в конкретных условиях функционирования АСОД. Выделением данной функции также преследуется цель упреждения
возникновения дестабилизирующих факторов, однако в отличие от предыдущей функции, осуществляемой с целью общего предупреждения, мероприятия функции 2 предполагается осуществлять для предупреждения проявления дестабилизирующих факторов в конкретных условиях жизнедеятельности АСОД. 3. Обнаружение проявившихся дестабилизирующих факторов. Предполагается осуществление таких мероприятий, в результате которых проявившиеся дестабилизирующие факторы (или реальная угроза их проявления) будут обнаружены еще до того, как они окажут воздействие на защищаемую информацию. Иными словами, это функция непрерывного слежения за дестабилизирующими факторами. 4. Предупреждение воздействия дестабилизирующих факторов на защищаемую информацию. Само название функции говорит о ее содержании: мероприятия, осуществляемые в рамках данной функции, преследуют цель не допустить нежелательного воздействия дестабилизирующих факторов на защищаемую информацию даже в том случае, если они реально проявились, т. е. данная функция является естественным продолжением предыдущей. Однако осуществление предыдущей функции может быть как успешным (проявление дестабилизирующих факторов будет обнаружено), так и неуспешным (проявление дестабилизирующих факторов не будет обнаружено). С целью же создания условий для надежной защиты информации в рамках данной функции, вообще говоря, должны быть предусмотрены мероприятия по предупреждению воздействия дестабилизирующих факторов на информацию в любых условиях. С учетом этого обстоятельства функцию предупреждения воздействия целесообразно разделить на две составные: предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов и предупреждение воздействия на информацию проявившихся, но не обнаруженных дестабилизирующих;
факторов. 5. Обнаружение воздействия дестабилизирующих факторов на, защищаемую информацию. Нетрудно видеть, что основное содержание мероприятий данной функции аналогично содержанию мероприятий функции 3 с той разницей, что если функция 3 есть функция слежения за дестабилизирующими факторами, то рассматриваемая функция есть функция слежения за компонентами защищаемой информации с целью своевременного обнаружения фактов воздействия на них дестабилизирующих факторов. При этом под своевременным понимается такое обнаружение, при котором сохраняются реальные возможности локализации воздейст вия на информацию, т. е. предупреждения распространения его в нежелательных размерах. 6. Локализация воздействия дестабилизирующих факторов на информацию. Являясь логическим продолжением предыдущей, данная функция предусмотрена с целью недопущения распространения воздействия на информацию за пределы максимально допустимых размеров. Но в рамках данной функции должны быть предусмотрены мероприятия как на случай успешного осуществления функции 5 (воздействие дестабилизирующих факторов на информацию обнаружено), так и на случай неуспешного ее осуществления (указанное воздействие не обнаружено). Тогда аналогично функции 4 рассматриваемую функцию также целесообразно разделить на две составные: локализацию обнаруженного воздействия дестабилизирующих факторов на информацию и локализацию необнаруженного воздействия. 7. Ликвидация последствий воздействия дестабилизирующих факторов на защищаемую информацию. Под ликвидацией последствий понимается проведение таких мероприятии относительно локализованного воздействия дестабилизирующих факторов на информацию, в результате которых дальнейшая обработка информации может осуществляться без учета имевшего место воздействия. Иными словами, удается восстановить то состояние защищаемой информации, которое имело место до воздействия дестабилизирующих факторов. Совершенно очевидно, что механизмы, с помощью которых могут быть.ликвидированы последствия воздействия, в общем случае будут различными для случаев локализации обнаруженного и необнаруженного воздействия. Тогда аналогично предыдущему эту функцию целесообразно представить в виде двух составных: ликвидация последствий обнаруженного и локализованного воздействия дестабилизирующих факторов на защищаемую информацию и ликвидация последствий локализованного, но не обнаруженного воздействия на информацию.
Общая классификационная структура задач включает следующие группы. Первый вид задач — собственно механизмы защиты. 1. Введение избыточности элементов системы. Под избыточностью понимается включение в состав элементов системы дополнительных компонентов сверх минимума, который необходим для выполнения ими всего множества своих функций. Избыточные элементы функционируют одновременно с основными, что позволяет создавать системы, устойчивые относительно внешних и внутренних дестабилизирующих воздействий. Различают избыточность организационную (т. е. введение дополнительной численности людей), аппаратурную (введение дополнительных технических устройств), программно-алгоритмическую (введение дополнительных алгоритмов и программ), информационную (создание дополнительных информационных массивов), временную (выделение дополнительного времени для проведения обработки информации) и т. п. 2. Резервирование элементов системы. Резервирование, как разновидность задач зашиты информации, в некотором смысле противоположно введению избыточности: вместо введения в активную работу дополнительных элементов, наоборот — часть элементов выводится из работы и держится в резерве на случай непредвиденных ситуаций. Резервироваться могут практически все элементы АСОД, причем различают два основных вида резервирования, которые получили названия горячего и холодного. Горячим называется такое резервирование, когда выводимые в резерв элементы находятся в рабочем состоянии и способны включаться в работу сразу, т. е. без проведения дополнительных операций включения и подготовки к работе; холодным — когда резервные элементы находятся в таком состоянии, что для перевода в рабочее состояние требуются дополнительные операции (процедуры).
3. Регулирование доступа к элементам системы. Регулирование доступа, по определению, заключается в том, что доступ на территорию (в помещение, к техническим средствам, к программам, к массивам (базам) данных и т. п.) будет предоставлен лишь при условии предъявления некоторой заранее обусловленной идентифицирующей информации. 4. Регулирование использования элементов системы. Регулирование использования, по определению, заключается в том, что осуществление запрашиваемых процедур (операций) производится лишь при условии предъявления некоторых заранее обусловленных полномочий. 5. Маскировка информации. Заключается в том, что защищаемые данные преобразуются или маскируются иным способом таким образом, что преобразованные данные в явном виде могут быть доступными лишь при предъявлении некоторой специальной информации, называемой ключом преобразования. 6. Контроль элементов системы. Данный класс задач предполагает целый ряд проверок: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, состояния существенно значимых параметров внешней среды.и т. п. 7. Регистрация сведений. Под регистрацией как классом задач защиты информации понимается фиксация всех тех сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД, знание которых необходимо для эффективной защиты информации. 8. Уничтожение информации. Под уничтожением как классом защиты информации понимается осуществление процедур своевременного уничтожения (или полного вывода из системы обработки) тех элементов информации (или других компонентов системы), которые больше не нужны для функционирования АСОД и дальнейшее нахождение которых в АСОД может отрицательно.сказаться на защищенности информации. Наиболее типичной процедурой данного класса является уничтожение так называемой остаточной информации, т. е. информации, остающейся на регистрах, полях оперативного ЗУ и других устройствах после решения соответствующей задачи обработки данных в АСОД. Ненужной может оказаться информация на отдельных носителях (МЛ, МД), некоторые программные модули, контрольные распечатки, выданные документы и т. п. 9. Сигнализация. Одним из важнейших положений концептуального подхода к защите информации является активность защиты, что обеспечивается созданием функционально самостоятельной системы защиты и осуществлением регулярного управления ее функционированием. Во всякой же системе управления непременно должна быть обратная связь, по которой будет поступать информация (сигналы) о состоянии управляемых объектов и процессов. Процедуры генерирования, передачи и отображения (выдачи) этих сигналов и составляют содержание рассматриваемого класса задач.
10. Реагирование. Вторым важнейшим признаком активности системы защиты является наличие возможностей реагирования на проявление дестабилизирующих факторов с целью предотвращения или по крайней мере снижения степени воздействия их на информацию. Характерным примером такого реагирования может служить противодействие попыткам несанкционированного получения информации злоумышленником. Рассмотрим теперь общее содержание выделенных классов задач второго вида, т. е. задач управления механизмами защиты. 1. Планирование защиты — представляет собой процесс выработки наиболее рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование. 2. Оперативно-диспетчерское управление защитой информации — это организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов. 3. Календарно-плановое руководство защитой. Основное содержание данной функции управления заключается в регулярном сборе информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты. 4. Обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации. Основными решаемыми задачами при этом являются планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и некоторые другие. Особенно важной является задача аналитико-синтетической обработки всей накопленной информации, относящейся к защите информации.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|