Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 52

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 46 47 48 49 50 51 < 52 > 53 54 55 56 57 58 .. 143 >> Следующая

Для предотвращения угроз данного класса на различных этапах жизненного цикла КС решаются различные задачи. Классификация методов и средств предотвращения угроз несанкционированного изменения инфраструктур КС представлена на рис. 3.7.
Методы и средства предотвращения угроз несанкционированного изменения инфраструктур КС

Выявление и устранение закладок и ошибок в инфраструктуре КС
Привлечение высококвалифицированных специалистов
Применение стандартных блочных иерархических структур
Дублирование разработки КС
Контроль адекватности функционирования устройства, программы, алгоритма (тестирование)
Многослойная фильтрация
Автоматизация процесса разработки КС
Контроль порядка разработки
Сертификация готового продукта (программных и аппаратных средств)
Рис. 3.7. Классификация методов и средств предотвращения угроз несанкционированного изменения инфраструктур КС
121
F(x, z, у,)
Рис. 3.8. Функциональная структура черного ящика как модели КС
На этапе разработки и при модернизации КС основной задачей является исключение ошибок и возможности внедрения закладок. На этапе эксплуатации выявляются закладки и ошибки, а также обеспечивается целостность, неизменность структур.
Технологии использования и аппаратное сопровождение описаны в гл. 5.
Особые требования предъявляются к квалификации специалистов, занятых разработкой технического задания и алгоритмов, осуществляющих контроль над ходом разработки и привлекаемых к сертификации готовых продуктов.
Представление любой системы в виде иерархической блочной структуры позволяет представлять любой блок в виде черного ящика (рис. 3.8).
Блок осуществляет преобразование вектора X входных воздействий при наличии вектора внешних условий Zw с учетом состояния блока Y1. Функциональное преобразование F (х, г, У,) переводит блок в состояние, характеризуемое состоянием Y1 + 1, где X є X, z є Z, у є Y.
Блочная структура системы позволяет упростить контроль функционирования системы, использовать стандартные отлаженные и проверенные блоки, допускает параллельную разработку всех блоков и дублирование разработки.
Под дублированием разработки алгоритма программы или устройства понимается независимая (возможно, разными организациями) разработка одного и того же блока. Сравнение блоков позволяет, во-первых, выявить ошибки и закладки, а во-вторых, выбрать наиболее эффективный блок.
Проверка адекватности функционирования алгоритма, программы, устройства реализуется путем моделирования процессов, использования упрощенных (усеченных) алгоритмов, решения обратной задачи (если она существует), а также с помощью тестирования.
Тестирование является универсальным средством проверки как адекватности, так и работоспособности блоков. "Если число входных воздействий и внешних условий конечно и может быть задано при испытании блока за приемлемое для практики время, а также известны все требуемые реакции блока, то адекватность функционирования блока может быть однозначно подтверждена, т. е. в блоке полностью отсутствуют ошибки и закладки. Обнаруже-
122
ниє ошибок и закладок тестированием осложняется тем, что числовое значение входного множества по оценкам специалистов может достигать 1070... 10100. Поэтому для тестирования по всей области входных воздействий потребуется практически бесконечное время. В таких случаях используется вероятностный подход к выборке входных воздействий. Но такая проверка не может гарантировать отсутствия закладок и ошибок.
Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок определенного класса. Например, могут использоваться фильтрующие программные средства для выявления возможных временных, интервальных, частотных и других типов закладок.
Автоматизация процесса разработки существенно снижает возможности внедрения закладок. Это объясняется, прежде всего, наличием большого числа типовых решений, которые исполнитель изменить не может, формализованностью процесса разработки, возможностью автоматизированного контроля принимаемых решений.
Контроль установленного порядка разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемосдаточные испытания.
Методы предотвращения угроз шпионажа и диверсий. Они реализуют традиционный подход к обеспечению ИБ объектов. При защите процессов переработки информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Классификация методов и средств предотвращения угроз шпионажа и диверсий представлена на рис. 3.9.
Применение системы охраны объекта основывается на следующих положениях.
Методы и средства предотвращения угроз шпионажа и диверсий

\
Применение системы охраны объекта Противодействие наблюдению Противодействие подслушиванию

Организация работ с конфиденциальными информационными ресурсами Защита от злоумышленных действий обслуживающего персонала и пользователей
Рис. 3.9. Классификация методов и средств предотвращения угроз шпионажа и диверсий
Предыдущая << 1 .. 46 47 48 49 50 51 < 52 > 53 54 55 56 57 58 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed