Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Основные задачи систем защиты информации

 

Формирование множества задач осуществляется на основе анализа объективных возможностей достижения поставленных целей защиты. Такое множество задач можно представить в виде классов задач, включающих однородные в функциональном отношении задачи, обеспечивающие возможность относительно качественного достижения целей, стоящих перед СЗИ.

К первому виду задач можно отнести 3 класса, связанных с уменьшением степени распознавания объектов:

1. Скрытие информации о средствах, комплексах, объектах и системах обработки информации. Эти задачи могут подразделяться на технические и организационные. Организационные задачи по скрытию информации об объектах направлены на недопущение разглашения этих сведений сотрудниками и утечки их по агентурным каналам. Технические задачи направлены на устранение или ослабление технических демаскирующих признаков объектов защиты и технических каналов утечки сведений о них. При этом скрытие осуществляется уменьшением электромагнитной, временной, структурной и признаковой доступности, а также ослаблением адекватности между структурой, топологией и характером функционирования средств, комплексов, объектов, систем обработки информации и управления.

2. Дезинформация противника – к этому классу относятся задачи, заключающиеся в распространении заведомо ложных сведений относительно истинного назначения каких-то объектов и изделий, действительного состояния какой-то области государственной деятельности, положения дел на предприятии и т. д. Дезинформация обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, созданием ложных объектов, по внешнему виду или проявлениям похожих на интересующих соперника объекты, и др.

3. Легендирование – объединяет задачи по обеспечению получения злоумышленником искаженного представления о характере и предназначении объекта, когда наличие объекта и направленность работ на нем полностью не скрываются, а маскируются действительное предназначение и характер мероприятий.

Ко второму виду можно отнести 10 классов задач, связанных с защитой содержания получаемой, обрабатываемой, хранимой и передаваемой информации:

1. Введение избыточности элементов системы – включение в состав системы обработки информации дополнительных компонентов, обеспечивающих реализацию заданного множества целей защиты, с учетом воздействий внешних и внутренних дестабилизирующих факторов. Организационная избыточность осуществляется за счет введения дополнительной численности обслуживающего персонала, его обучения, организации и обеспечения режима сохранения государственной тайны и другой конфиденциальной информации, определения порядка передачи информации различной степени важности, выбора мест размещения средств и комплексов обработки и т.п. Аппаратурная избыточность осуществляется за счет введения дополнительных технических устройств, обеспечивающих защиту информации. Программно-аппаратная избыточность предполагает использование дополнительных программных, аппаратных и комбинированных средств защиты в системе обработки информации. Информационная избыточность осуществляется за счет создания дополнительных информационных массивов, банков данных. Временная избыточность предполагает выделение дополнительного времени для проведения обработки информации и др. Частным случаем избыточности является задача резервирования.

2. Регулирование доступа к средствам, комплексам и системам обработки информации (на территорию, в помещение, к техническим средствам, к программам, к базам данных и т.п.) предполагает реализацию идентификации, проверки подлинности и контроля доступа, регистрацию субъекта, учет носителей информации в системе ее обработки. Кроме того, к данному классу относятся задачи по установлению и регулированию контролируемых зон вокруг технических средств обработки информации, за пределами которых становятся невозможными выделение и регистрация с помощью технических средств разведки сигналов, содержащих конфиденциальную информацию.

3. Регулирование использования элементов системы и защищаемой информации заключается в осуществлении запрашиваемых процедур (операций) при условии предъявления некоторых заранее обусловленных полномочий. Для решения данного класса задач относительно конфиденциальной информации могут осуществляться такие операции, как ее дробление и ранжирование. Дробление (расчленение) информации на части с таким условием, что знание какой-то одной части информации (например, знание одной операции технологии производства какого-то продукта) не позволяет восстановить всю картину, всю технологию в целом. Ранжирование включает, во-первых, деление засекречиваемой информации по степени секретности и, во-вторых, регламентацию допуска и разграничение доступа к защищаемой информации: предоставление индивидуальных прав отдельным пользователям на доступ к необходимой им конкретной информации и на выполнение отдельных операций. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации и определяется матрицей доступа.

4. Маскировка информации заключается в преобразовании данных, исключающем доступ посторонних лиц к содержанию информации и обеспечивающем доступ разрешенным пользователям при предъявлении ими специального ключа преобразования. Решение этой задачи осуществляется на основе криптографических, некриптографических и смежных с ними (кодовое зашумление, ортогональные преобразования) преобразований.

5. Регистрация сведений предполагает фиксацию всех сведений о фактах, событиях, возникающих в процессе функционирования средств и систем обработки информации, относящихся к защите информации, на основании которых осуществляется решение задач оценки состояния безопасности информации с целью повышения эффективности и управления подсистемами защиты.

6. Уничтожение информации – представляется как процедура своевременного полного или частичного удаления (стирания) из подсистем хранения информации той ее части, которая не представляет практической, исторической или научной ценности, а также если ее дальнейшее нахождение в той или иной подсистеме становится критичным с точки зрения несанкционированного доступа. Одной из разновидностей уничтожения информации является так называемое аварийное уничтожение, осуществляемое при явной угрозе злоумышленного доступа к информации повышенной важности. Например, для систем автоматизированной обработки информации типичной процедурой является уничтожение остаточной информации в элементах оперативного запоминающего устройства, отдельных магнитных и оптических носителях, контрольных распечатках, выданных документах после решения соответствующей задачи обработки информации. Для криптографических систем такой задачей может быть своевременное уничтожение носителей ключевой информации для шифрования.

7. Обеспечение сигнализации – состоит в реализации процедуры сбора, генерирования, передачи, отображения и хранения сигналов о состоянии механизмов защиты с целью обеспечения регулярного управления ими, а также объектами и процессами обработки информации. Этот класс задач обеспечивает обратную связь в системе управления, чем достигается обеспечение активности системы защиты. В основном такие задачи решаются с помощью технических средств сигнализации.

8. Обеспечение реагирования при получении по каналам обратной связи информации о состоянии системы защиты – означает принятие управленческого решения в ответ на полученный сигнал. Реагирование на проявление дестабилизирующих факторов является признаком активности системы защиты информации, направленным на предотвращение или снижение степени воздействия факторов на информацию и тем самым повышающим устойчивость СЗИ.

9. Управление системой защиты информации – этот класс объединяет широкий круг задач, связанных с контролем правильности функционирования механизмов обработки и защиты информации, оценкой внутренних и внешних угроз, планированием защиты и т. д. При этом понятие «контроль» рассматривается в узком смысле и сводится к проверкам эффективности реализации технических и, в частности, аппаратных мер защиты: соответствия элементов системы заданному их составу, текущего состояния элементов системы, работоспособности элементов системы, правильности функционирования элементов системы, отсутствия несанкционированных устройств и систем съема информации.

10.  Обеспечение требуемого уровня готовности обслуживающего персонала к решению задач информационной безопасности – минимизация ошибок и сбоев в работе персонала. В связи с этим к рассматриваемому классу относятся задачи достижения необходимого уровня теоретической подготовки и практических навыков в работе (подготовка персонала), а также задачи формирования высокой психофизиологической устойчивости к воздействию дестабилизирующих факторов и моральной устойчивости к разглашению конфиденциальных сведений (подбор персонала, мотивация и стимулирование его деятельности и др.).

К третьему виду относят задачи защиты информации от информационного воздействия и выделяют 3 класса:

1. Защита от информационного воздействия на технические средства обработки, хранения и передачи информации может быть направлена: на уничтожение информации (например, электронное подавление средств связи), искажение или модификацию информации и логических связей (внедрение компьютерных вирусов), внедрение ложной информации в систему. Т.е. данный класс включает задачи реализации технических средств и организационно-технических мероприятий по защите от рассмотренных направлений воздействий.

2. Защита от информационного воздействия на общество предполагает разработку и реализацию методов защиты от негативного воздействия через средства массовой информации на общественное сознание людей. Целями такого воздействия могут быть, например, навязывание общественного мнения (пропаганда), решение экономических вопросов (реклама), разрушение национальных традиций и культуры (навязывание со стороны других государств чуждых культурных ценностей) и др.

3. Защита от информационного воздействия на психику человека включает широкий круг задач, направленных как непосредственно на защиту от технических средств воздействия на психику (психотронного оружия), так и на определение и формирование у человека высокой стрессоустойчивости, высоких моральных качеств и т. д., позволяющих противостоять такому воздействию.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...