Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Показатели защищенности по классам СВТ




 

Наименование показателя     Класс защищенности
    4      
1. Дискреционный принцип контроля доступа + + + = + =
2.Мандатный принцип контроля доступа - - + = = =
3.Очистка памяти - + + + = =
4.Изоляция модулей - - + = + =
5.Маркировка документов - - + = = =
6. Защита ввода и вывода на отчуждаемый фи- Зический носитель информации - - + = = =
7. Сопоставление пользователя с устройством - - + = = =
8. Идентификация и аутентификация + = + = = =
9. Гарантия проектирования - + + + + +
10. Регистрация - + + + = =
11.Взаимодействия пользователя с КСЗ - - - + = =
12.Надежное восстановление - - - + = =
13.Целостность КСЗ - + + + = =
14.Контроль модификации - - - - + =  
15.Контроль дистрибуции - - - - + =
16.Гарантии архитектуры - - - - - +
17.Тестирование + + + + + =
18.Руководство пользователя + = = = = =
19.Руководство по КСЗ + + = + + =
20.Текстовая документация + + + + + =
21.Конструкторская (проектная) документация + + + + + +

Обозначения:

«-» - нет требований к данному классу;

«+» — новые или дополнительные требования;

«=» - требования совпадают с требованиями к СВТ предыдущего класса;

КСЗ-- комплекс средств защиты.





Подобно стандарту Оранжевой книги, отечественные классы защи­щенности СВТ подразделяются на четыре группы в зависимости от реали­зованных моделей защиты и надежности их проверки.

Первая группа включает только седьмой класс. В него входят СВТ, не удовлетворяющие требованиям более высоких классов.

Вторая группа характеризуется реализацией дискреционного управ­ления доступом и включает шестой и пятый классы. Напомним, что такое управление доступом предусматривает контроль доступа поименованных субъектов к поименованным объектам системы, т. е. для каждой пары "субъект - объект" в системе должны быть определены разрешенные типы доступа.

. Третья группа характеризуется реализацией мандатного управления доступом в дополнение к дискреционному и включает четвертый, третий и второй классы. Как известно, мандатное управление доступом предусмат­ривает присвоение каждому субъекту и каждому объекту системы класси­фикационных меток, указывающих их место в соответствующей иерархии. Диспетчер доступа должен контролировать все обращения субъектов к объектам и управлять доступом на основе сравнения меток взаимодейст­вующих субъектов и объектов. Окончательное решение о санкциониро-ванности запроса на доступ может быть принято только при одновремен­ном разрешении его как дискреционными, так и мандатными правилами разграничения доступа.

Четвертая группа характеризуется верифицированной защитой и со­держит только первый класс.

Наличие руководства администратора, руководства пользователя, тестовой и конструкторской (проектной) документации - обязательное ус­ловие присвоения СВТ соответствующего класса защищенности.

Кроме требований к защищенности отдельных элементов СВТ, должны быть установлены также требования к защищенности автоматизи­рованных систем (АС), в которых учитываются особенности пользователь­ской информации, конкретные модели угроз, технология обработки, хра­нения и передачи информации в АС. Эти требования определены руково­дящим документом ГТК "Автоматизированные системы. Защита от не­санкционированного доступа к информации. Классификация автоматизи­рованных систем и требования по защите информации". В данном доку­менте устанавливается девять классов защищенности АС от НСД к ин­формации (табл. 11.2).


Таблица J 1.2

Требования к защищенности АС

№     ТРЕБОВАНИЯ КЛАССЫ
ЗБ ЗА
  К ПОДСИСТЕМЕ УПРАВЛЕНИЯ ДОСТУПОМ                  
Идентификация, проверка подлинности и контроль дос­тупа субъектов: - в систему + + + + + + + + + +
                 
  - к терминалам, ЭВМ, узлам                  
  сети ЭВМ, каналам связи. - - - + - + + + +
внешним устройствам ЭВМ                  
- к программам - - - + - + + + +
- к томам, каталогам, фай- лам, записям - - - + - + + + +
  Управление потоками инфор-мации - - - + - - + + +
  К ПОДСИСТЕМЕ РЕГИСТРАЦИИ И УЧЕТА                  
Регистрация и учет:                  
- входа (выхода) субъектов в + + + + + + + + +
(из) системы (узла сети) - выдачи печатных (графиче- ских) выходных документов                  
- + - + - + + + +
запуска (завершения) про-граммы и процессов (заданий, задач) - + - + - + + + +
                 
  - доступа программ субъек- тов доступа к защищаемым файлам, включая их создание и удаление, передачу по лини­ям и каналам связи -                  
  - - - + - + + + +
доступа программ субъек­тов доступа к терминалам, ЭВМ, узлам сети ЭВМ, кана­лам связи, внешним устройст­вам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей - - - + - + + + +

 




 

 

Продолжение таблицы 11.2

 

№     ТРЕБОВАНИЯ КЛАССЫ
ЗБ ЗА
  Учет носителей информации + + + + + + + + +
  Очистка(обнуление) оперативной памяти и внешних накопителей - + - + - + + + +
  Сигнализация попыток нарушения защиты - - - - - - + + +
  К КРИПТОГРАФИЧЕСКОЙ ПОДСИСТЕМЕ Шифрование конфиденциальной информации - - - - - - - + +
  Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах - - - - - - - - +
  Использование аттестованных (сертифицированных) криптографических средств - - - - - - - + +
  К ПОДСИСТЕМЕ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ Обеспечение целостности про-граммых средств и обрабаты-ваемой информации + + + + + + + + +
  Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
  Наличие администратора (службы) защиты информации - - - + - - + + +
  Периодическое тестирование СЗИ + + + + + + + + +
  Наличие средств восстановле-ния СЗИ + + + + + + + + +
  Использование сертифициро-ванных средств защиты - + - + - - + + +

К числу определяющих признаков, по которым производится груп­пировка АС в различные классы, относятся: наличие в АС информации различного уровня конфиденциальности; уровень полномочий субъектов на доступ к конфиденциальной информации; режим обработки данных в АС (коллективный или индивидуальный).

Классы подразделяются на 3 группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается ие­рархия требований по защите в зависимости от ценности (конфиденциальности) информации, т.е. требования усиливаются при переходе к более высокому

классу внутри группы.

Третья группа классифицирует АС, с которыми работает один поль­зователь, допущенный ко всей информации АС, размещенной на носите­лях одного уровня конфиденциальности. Группа содержит два класса - ЗБ

и ЗА.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа ко всей информации, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа

содержит два класса - 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности, и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и

1А.

В 1997 г. в дополнение к уже рассмотренным документам Гостехко-

миссии России принят руководящий документ "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели незащищенности or несанкционированного доступа", устанавливающие классифи­кацию межсетевых экранов по уровню защищенности от НСД к информа­ции.

Межсетевые экраны предназначены для контроля за информацией,

поступающей в АС и (или) выходящей из АС, и соответствующей защиты АС посредством фильтрации этой информации. Устанавливается пять классов защищенности, определяющих уровни обеспечения безопасности при межсетевом взаимодействии. Класс защищенности межсетевых экра­нов, используемых в АС, определяется классом защищенности самой АС и грифом секретности обрабатываемой в ней информации.

Общим недостатком документов ГТК, подобно стандартам TCSEC, приведенным в Оранжевой книге, является их ориентация только на под­держание режима секретности и отсутствие НСД. В них не определены четкие требования к структуре и функциональной организации самих АС, во мно­гом определяющих целостность и доступность информации. Вместе с тем, эти документы положили начало формированию отечественных стандар­тов в области информационной безопасности.


 




11.4. Европейские критерии безопасности информационных технологий

В 199.1 г. страны Европы (Франция, Германия, Англия и Голландия) приняли согласованный документ под названием "Критерии безопасности информационных технологий" ("Information Technology Security Evaluation Criteria", ITSEC).

Рассматриваемое в данном документе понятие безопасности информационной технологии связано не только с защитой конфиденциальности обрабатывае­мой информации, но и с возможностью обеспечения её целостности и дос­тупности.

Второе отличие Европейских критериев от рассмотренных ранее со­стоит в том. что они не задают заранее определенную шкалу требований к механизмам защиты. Набор функциональных требований к механизмам обеспечения безопасности может задаваться заказчиком. Целью процесса сертификации в таком случае является определение уровня доверия к реа­лизованным средствам защиты. Для этого в Европейских критериях впер­вые вводится понятие "адекватность (assurance) средств защиты". Адекват­ность включает в себя два аспекта: эффективность, отражающую соответ­ствие средств защиты решаемым задачам, и корректность, характеризую­щую процесс их разработки и функционирования.

Эффективность определяется адекватностью набора реализованных функций защиты угрозам безопасности для сертифицируемого объекта, простотой применения, полнотой и согласованностью этих функций, а также возможными последствиями использования злоумышленниками слабых мест защиты. Кроме того, в понятие эффективности входит спо­собность механизмов защиты противостоять прямым атакам (мощность механизма). Определяются три градации мощности: базовая, средняя и вы­сокая. Согласно Европейским критериям, мощность можно считать базо­вой, если механизм защиты способен противостоять отдельным случайным атакам. Мощность можно считать средней, если механизм может противо­стоять злоумышленникам с ограниченными ресурсами и возможностями; высокой - если есть уверенность, что механизм может быть преодолен толь­ко высококвалифицированным злоумышленником, возможности и ресурсы ко­торого выходят за пределы разумного.

Корректность в оценке адекватности средств защиты учитывает пра­вильность и надежность реализации функций и механизмов безопасности. При проверке корректности анализируется весь жизненный цикл объекта оценки - от проектирования до эксплуатации и сопровождения.

Общая оценка уровня безопасности системы складывается из функ­циональной мощности средств зашиты и уровня адекватности их реализа­ции. При этом Европейские критерии уделяют значительно больше внима­ния адекватности средств защиты, чем функциональным требованиям.


Для оценки адекватности или гарантированности средств защиты в Европейских критериях используются семь уровней от Е0 до Е6 (в порядке возрастания). Эти уровни выстроены по нарастанию требований к тща­тельности контроля и оценки. Уровень Е0 обозначает отсутствие гаранти­рованности. На уровне Е1 анализируется лишь общая архитектура систе­мы, а адекватность средств зашиты подтверждается функциональным тес­тированием. На уровне ЕЗ к анализу привлекаются исходные тексты про­грамм и схемы аппаратного обеспечения. На уровне Е6 требуется фор­мальное описание функций безопасности, общей архитектуры системы, а также модели политики безопасности. Понятие адекватности средств за­щиты и определение отдельной шкалы для ее критериев являются главны­ми достижениями Европейских критериев.

Наряду с критериями адекватности в данном документе представле­ны также функциональные критерии. Эти критерии допускают выбор про­извольного набора функций защиты. При этом выбранный набор функций может специфицироваться по заранее определенным классам - шаблонам. В Европейских критериях таких классов десять. Пять из них (F-C1, P-C2, F-Bl, F-B2, F-B3) соответствуют классам безопасности Оранжевой книги с аналогичными обозначениями. Рассмотрим назначение оставшихся клас­сов.

Класс F-IN предназначен для систем с высокими требованиями в об­ласти целостности, что особенно типично в системах управления базами

данных.

Класс F-AV характеризуется повышенными требованиями к обеспе­чению работоспособности. Система, удовлетворяющая требованиям дан­ного класса, должна восстанавливаться после отказа отдельного аппарат­ного компонента таким образом, чтобы все критически важные функции системы постоянно оставались доступными. Время реакции системы на внешние события должно быть ограничено.

Класс F-D1 ориентирован на распределенные системы обработки ин­формации. Перед началом обмена должна пройти надежная идентифика­ция и аутентификация участников взаимодействия. При пересылке данных должны обнаруживаться все случайные или преднамеренные искажения адресной и пользовательской информации, а также попытки повторной пе­редачи ранее переданных сообщений. Знание алгоритмов обнаружения ис­кажений не должно позволять злоумышленнику производить скрытую моди­фикацию передаваемых данных.

Класс F-DC характеризуется особым вниманием к средствам обеспе­чения конфиденциальности передаваемой информации. Для защиты пере­даваемых данных используются криптографические алгоритмы.

Класс F-DX предназначен для сетей с повышенными требованиями к обеспечению целостности и конфиденциальности обрабатываемой инфор­мации. Такие сети позволяют использовать для безопасного обмена обще­доступные каналы связи. Данный класс можно рассматривать как объеди­нение классов F-DI и F-DC.


11.5. Общие критерии безопасности информационных технологий

В 1999 г. Международной организацией по стандартизации (ISO) в качестве международного стандарта приняты "Общие критерии безопасно­сти информационных технологий" - ISO/IEC 15408-99. В дальнейшем мы будем называть их "Общие критерии".

В Общих критериях продолжена линия, направленная на отказ от за­ранее заданных классов безопасности. В них содержатся не наборы требо­ваний к тем или иным программам или программно-аппаратным средст­вам, а технология создания таких наборов. Любой продукт информацион­ных технологий может участвовать в качестве объекта оценки (ОО) Общих критериев. Требования к различным продуктам информационных техноло­гий формулируются в виде "профилей защиты" и "заданий по безопасно­сти".

Профиль защиты (ПЗ) представляет собой набор требований к опре­деленной категории продуктов без уточнения методов и средств их реали­зации.

Задание по безопасности (ЗБ) содержит информацию, аналогичную той, что имеется в ПЗ, но уже с учетом реализации требований безопасно­сти в конкретном объекте оценки.

ПЗ и ЗБ представляют собой разные уровни детализации. В ПЗ фор­мулируются требования к ОО, без учета их реализации. ПЗ может быть создан заказчиком, даже не предполагающим кто именно будет создавать соответствующий продукт. ЗБ, как правило, создается разработчиком про­дукта и содержит информацию о том, каким образом данный продукт обеспечивает предъявляемые к нему требования.

В Общих критериях рассматриваются две категории требований безопасности - функциональные требования и требования гарантии.

Функциональные требования определяют функции ОО, направлен­ные на обеспечение требуемого режима безопасности. К ним относятся требования к процедуре идентификации и аутентификации, механизму ау­дита, защите данных пользователей и т.п.

Требования гарантии призваны подтвердить правильность реализа­ции функциональных требований и оценить, насколько реализованный на­бор функциональных требований обеспечивает достижение сформулиро­ванных целей безопасности. К требованиям гарантии относятся, ограниче­ния на уровень строгости (упорядоченности) процесса разработки и требо­вания к процессу поиска возможных уязвимостей и анализу их влияния на безопасность.

В Общих критериях определяются 11 классов функциональных тре­бований и 7 предопределенных уровней гарантии оценки (УГ01, УГ02,..., УГ07). При этом допускается использование функциональных требований


гарантии, не содержащихся в Общих критериях. Однако требования, уже сформулированные в рассматриваемом документе, остаются приоритетными.

В настоящее время Общие критерии ещё мало применяются, однако переход мирового сообщества на этот стандарт является практически не­избежным. В США Общие критерии уже вводятся и в коммерческой, и в военной сфере. Сертификация по старому стандарту TCSEC, подготовленному Министерством обороны США, не производится с октября 1999 г.

Допускаются 2 формы использования Общих критериев. Первая форма состоит в применении Общих критериев в качестве внутригосудар­ственного стандарта. При этом все вопросы сертификации государство может решать самостоятельно. Однако следует иметь в виду, что результа­ты сертификации в этом случае не получат международного признания. Вторая форма подразумевает подписание международного соглашения о взаимном признании результатов сертификации. В этом случае схема про­ведения сертификации должна обеспечивать возможность сопоставления полученных результатов.

В настоящее время к соглашению о взаимном признании присоеди­нилось большинство наиболее развитых в технологическом отношении стран (США, Италия, Германия, Франция, Англия и др.). В России ведется активная работа по подготовке принятия соответствующего Российского стандарта. Однако окончательное решение о переходе на Общие критерии и форме такого перехода пока не принято.

Контрольные вопросы

1. Чем вызвана необходимость разработки стандартов по защите инфор-­
мации в КС? Назовите существующие стандарты и нормативы в этой

области.

2. Рассмотрите критерии оценки безопасности компьютерных систем Министерства обороны США ("Оранжевая книга").

3. Охарактеризуйте пакет руководящих документов Гостехкомиссии РФ по защите информации.

4. Рассмотрите Европейские критерии безопасности информационных технологий (стандарт ITSEC).

5. Дайте общую характеристику международному стандарту ISO/1EC безопасности информационных технологий.


 




ГЛАВА 12. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

12.1, Концепция создания комплексной системы защиты информации в КС

Под комплексной системой защиты информации (КСЗИ) понима­ется единая система правовых норм, организационных мероприятий, ин­женерно-технических, программных и криптографических средств, кото­рые полно и всесторонне охватывают все предметы, процессы и факторы, обеспечивающие безопасность защищаемой информации. Учитывая мас­штабность и размерность выполняемых функций, такие системы относятся к классу больших систем. При их научной разработке, проектировании, производстве, эксплуатации и развитии необходимо придерживаться опре­деленных методологических принципов, к числу которых относятся:

- параллельная разработка компьютерной системы и необходимой КСЗИ;

- системный подход к построению защищенных КС;

- многоуровневая структура КСЗИ;

- иерархичность управления КСЗИ;

- блочная архитектура защищенных КС;

- возможность развития КСЗИ;

- дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.

Первый из приведенных принципов создания КСЗИ требует проведе­ния одновременной параллельной разработки КС и необходимых механиз­мов зашиты. Только в этом случае можно полностью учесть взаимное влия­ние блоков и устройств самой компьютерной системы и используемых для нее механизмов защиты, обеспечить разумный компромисс между создани­ем встроенных, неотделимых от КС средств защиты и применением блоч­ных унифицированных средств, В конечном счете, такой подход позволит более эффективно реализовать все остальные принципы.

Принцип системности является одним из основных концептуальных и методологических принципов построения защищенных КС. Он предпо­лагает:

-анализ всех возможных угроз безопасности информации;

-обеспечение защиты на всех жизненных циклах КС;

-защиту информации во всех звеньях КС;

-комплексное использование механизмов защиты.

Анализ потенциально возможных угроз безопасности информации обычно осуществляется в процессе создания и всестороннего исследования модели таких угроз. Моделирование заключается в построении образа (мо­дели) КС, воспроизводящего с определенной точностью процессы, проис-


ходящие в реальной системе. Путем моделирования определяются усло­вия, порождающие те или иные угрозы, оцениваются вероятности реализа­ции, а также степени их опасности с точки зрения ущерба, наносимого ин­формационным ресурсам КС.

Защита названных ресурсов должна осуществляться на этапах разра­ботки, производства, эксплуатации и модернизации КС, а также по всей технологической цепочке ввода, обработки, передачи, хранения и выдачи информации. Только таким образом можно обеспечить создание КСЗИ, в которой отсутствуют слабые звенья как на различных жизненных циклах КС, так и в любых элементах и режимах работы КС.

Механизмы защиты, которые используются при построении защи­щенных КС, должны быть взаимосвязаны по месту, времени и характеру действия. Комплексность предполагает использование в оптимальном со­четании различных методов и средств зашиты информации: инженерно-технических, программно-аппаратных и правовых. Любая, даже самая про­стая система защиты информации должна быть комплексной.

Комплексная система защиты информации должна иметь много­уровневый характер, т.е. иметь несколько уровней, перекрывающих друг друга. В этом случае для доступа к закрытой информации злоумышленни­ку необходимо преодолеть ("взломать") все уровни защиты. Например, для компьютерной системы как объекта защиты информации можно выделить следующие уровни (рубежи) защиты:

- охрана по периметру территории объекта;

- охрана по периметру здания;

- охрана помещения;

- защита аппаратных средств;

- защита программных средств;

- защита информации.

Важным концептуальным требованием, предъявляемым к КСЗИ, яв­ляется необходимость реализации принципа управления защитой инфор­мации, в процессе которого осуществляются:

- непрерывное слежение за функционированием механизмов защиты путем сбора и накопления соответствующих данных;

- систематический анализ текущего состояния защищенности ин­формационных ресурсов;

- своевременное принятие мер при нарушении или угрозе наруше­ния защищенности информационных ресурсов.

Управление системой защиты информации обычно реализуется по иерархическому принципу, в основе которого всегда лежит централизо­ванное управление на верхнем уровне системы защиты с возможной де­централизацией управления на локальных уровнях. Централизация управ­ления защитой информации объясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в



рамках предприятия, организации, корпорации, министерства. Эта полити­ка детализируется на более низких локальных уровнях.

Одним из важных принципов построения защищенных КС является использование блочной архитектуры, что значительно упрощает разработ­ку, отладку и контроль работоспособности таких систем, позволяет аль­тернативно использовать аппаратные и программные блоки. Стандартиза­ция интерфейсов отдельных блоков дает возможность использовать более-совершенные блоки в процессе модернизации системы защиты.

Совершенствование информационных технологий, расширение воз­можностей КС, а также появление новых угроз информационной безопас­ности постоянно стимулируют развитие новых механизмов защиты. В этом смысле защищенные КС должны быть развивающимися или открытыми. Важную роль в процессе создания открытых систем играют международ­ные стандарты в области взаимодействия различных устройств и подсис­тем. Они позволяют использовать при совершенствовании защищенных КС подсистемы различных типов, имеющих стандартные интерфейсы взаимодействия.

Комплексная система защиты информации должна быть дружест­венной по отношению к пользователям и обслуживающему персоналу и максимально автоматизированной. Вместе с тем, не должна требовать вы­полнения пользователем трудоемких операций, а также создавать для него ограничения в реализации установленных функциональных обязанностей.

12.2. Теоретические и методологические основы постановки задачи разработки КСЗИ

Эффективное и гарантированное обеспечение требуемого уровня защиты информации в КСвозможно только на основе комплексного ис­пользования всех известных механизмов и подходов к решению данной проблемы. В настоящее время, к сожалению, пока еще отсутствует общая теория комплексной защиты информации в КС. Однако уже сейчас можно сказать о том, что в основе разработки такой теории должна лежать цело­стная система принципиальных решений следующего состава:

-формирование полного перечня так называемых функций защиты, обеспечивающих требуемый уровень защищенности информации в КС;

-формирование репрезентативного множества задач, решение кото­рых обеспечивает реализацию всех функций защиты;

-обоснование возможностей создания арсенала адекватных по со­держанию и достаточных по количеству средств защиты информации;

-введение понятий "система защиты информации", состоящей из разнообразных средств защиты, и "методология оценки ее эффективности" по выбранным критериям и показателям;

-обоснование методологии управления системой защиты для обес­печения ее необходимой эффективности;

 

 

-формирование требований к аудиту систем защиты информации, позволяющему в случае нарушения безопасности проанализировать работу системы и выяснить причину нарушения.

Рассмотрим более подробно приведенные положения, а затем сфор­мулируем на этой основе общетеоретическую постановку задачи разработ­ки комплексной системы защиты информации.

Под функцией защиты Фiпонимается совокупность однородных в функциональном отношении мероприятий, регулярно осуществляемых в КС различными средствами и методами с целью создания, поддержания и обеспечения условий, объективно необходимых для надежной защиты ин­формации. Для того чтобы множество таких функций Ф = { Ф1, Ф2,..., Фn} соответствовало своему назначению, оно должно удовлетворять требова­нию полноты. В этом случае при надлежащем обеспечении необходимого уровня реализации каждой из функций этого множества может быть дос­тигнут требуемый уровень защищенности информации.

Анализ конкретных ситуаций, которые могут быть в процессе защи­ты информации, приводит нас к следующему составу множества функций

защиты:

1) предупреждение возникновения условий, благоприятствующих

появлению дестабилизирующих факторов (ДФ);

2) предупреждение непосредственного проявления ДФ;

3) обнаружение проявившихся ДФ;

4а) предупреждение воздействия на защищаемую информацию про­явившихся и обнаруженных ДФ;

46) предупреждение воздействия на защищаемую информацию про­явившихся, но необнаруженных ДФ;

5) обнаружение воздействия ДФ на защищаемую информацию;

ба) локализация (ограничение) обнаруженного воздействия ДФ на

информацию;

бб) локализация необнаруженного воздействия ДФ на информацию;

7а) ликвидация последствий локализованного необнаруженного воз­
действия ДФ на информацию:

7б) ликвидация последствий локализованного необнаруженного воз­действия ДФ на информацию.

На рис. 12.1 показаны все сочетания событий, которые потенциально возможны при всех функциях защиты. Каждый из исходов является собы­тием случайным, а все вместе они составляют полную группу несовмест­ных событий. Для таких событий, как известно, сумма вероятностей всех событий равна 1.


Функции защиты

Предупреждение условий, порождающих ДФ  
Предупреждение проявле-ния ДФ  
Обнаружения проявивших- ся ДФ  
Предупреждение воздейст-вия ДФ на информацию  
Обнаружение воздействия ДФ на информацию  
Локализация воздействия ДФ на информацию  
Ликвидация последствий воздействия ДФ на инфор-мацию  

Ф1

Ф4а  
Ф  
Ф  
Ф  
Ф7а
Ф6а  
Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...