Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 80

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 74 75 76 77 78 79 < 80 > 81 82 83 84 85 86 .. 143 >> Следующая

По результатам анализа рисков с использованием критериев оптимизации формируются требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение — к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя подсистемы:
• управления доступом (с функцией досмотра);
189
• обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации);
• инженерно-технической (пассивной) защиты;
• отображения и оценки обстановки;
• управления в аварийных и тревожных ситуациях;
• оповещения и связи в экстремальных ситуациях;
• личной безопасности персонала.
При построении системы физической безопасности, удовлетворяющей сформулированным требованиям, разработчик выбирает и объединяет следующие объекты защиты и средства противодействия:
• здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;
• аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку их опасности;
• системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных;
• системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами;
• персонал охраны и всего предприятия (по уровню владения конфиденциальной информацией), выполняющий ежедневные программы безопасности, управление системой руководства и обеспечение безопасности фирмы, ее использование в нештатных ситуациях;
• процедуры обеспечения безопасности, предписывающие определенные защитные мероприятия, их направленность и управление ими.
Для противодействия технической разведке могут быть предложены следующие модели защиты технических средств и объектов от утечки информации и НСД:
• модель элементарной защиты;
• модель многозвенной защиты;
• модель многоуровневой защиты.
В общем случае простейшая модель элементарной защиты любого предмета может иметь вид, представленный на рис. 4.13.
Предмет защиты помещен в замкнутую и однородную защитную оболочку, называемую преградой. Прочность А защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее.нарушителем. Свойство предмета защиты 1 — способность привлекать его владельца и потенциального нарушителя. Привлекательность предмета защиты заключается в его цене. Это свойство предмета защиты широко используется при оценке защищенности информации в вычислительных системах. При этом считается, что прочность созданной
190
Рис. 4.13. Модель элементарной Рис. 4.14. Модель многозвенной
преграды достаточна, если стоимость ожидаемых затрат на ее преодоление потенциальным нарушителем превышает стоимость защищаемых процессов переработки информации.
На практике в большинстве случае защитный контур состоит из нескольких соединенных между собой преград 1, 2, 4 с различной прочностью. Модель такой защиты из нескольких звеньев представлена на рис. 4.14.
Примером такого предмета защиты может служить помещение 3, в котором хранится аппаратура. В качестве преград с различной прочностью могут служить стены, потолок, пол, окна и замок на двери.
Система контроля вскрытия аппаратуры и система опознания и разграничения доступа, контролирующие доступ к периметру вычислительной системы (ВС), на первый взгляд, образуют замкнутый защитный контур, но доступ к средствам отображения и документирования побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД к информации не перекрывают и, следовательно, таковыми не являются. Таким образом, в контур защиты в качестве его звеньев войдут еще система контроля доступа в помещения, средства защиты от ПЭМИН, шифрование и т.д. Это не означает, что система контроля доступа в помещение не может быть замкнутым защитным контуром для другого предмета защиты (например, для комплекса средств автоматизации (KCA)). Все дело в точке отсчета, в данном случае — в предмете защиты, т.е. контур защиты не будет замкнутым до тех пор, пока существует какая-либо возможность несанкционированного доступа к одному и тому же предмету защиты.
В ответственных случаях при повышенных требованиях к защите применяется многоуровневая защита, модель которой представлена на рис. 4.15.
Если рассматривается ВС с безопасной обработкой информации как самостоятельный объект или как элемент территориаль-
защиты:
1 — предмет защиты; 2 — преграда; А — прочность преграды
защиты:
1, 2, 4 — преграды; 3 — предмет защиты; А — прочность преграды
191

¦2
¦4
1
но-рассредоточенной вычислительной сети, или большой АСУ, то ее обобщенную модель защиты можно представить как нечто целое (рис. 4.16). Так как физически информация размещается на
Рис. 4.15. Модель многоуровневой защиты:
7 — 1-й контур защиты; 2 — 2-й контур защиты; 3 — 3-й контур защиты; 4 — предмет зашиты
Предыдущая << 1 .. 74 75 76 77 78 79 < 80 > 81 82 83 84 85 86 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed