Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 84

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 78 79 80 81 82 83 < 84 > 85 86 87 88 89 90 .. 143 >> Следующая

При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удовлетворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еще одной преградой, а иногда двумя и более преградами. Но все дополнительные преграды должны перекрывать то же число или более возможных каналов НСД, что и первая. Тогда суммарная прочность дублированных преград будет определяться по формуле
т
Рі=1-П0-Р/)> (4.9)
і'=і
где /'= 1, т — порядковый номер преграды; т — число дублирующих преград; P1 — прочность i-Pi преграды.
Иногда участок защитного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. В вычислительной системе защитные преграды часто перекрывают друг друга и по причине, указанной ранее, и когда специфика возможного канала НСД требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты). Это означает, что прочность отдельной преграды P1, попадающей под защиту второй, третьей преграды, должна пересчитываться с учетом этих преград по формуле (4.9). Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом.
При повышенных требованиях к защите объекта применяется многоуровневая защита (см. рис. 4.15).
При расчете суммарной прочности этой модели в формулу (4.9) вместо Pj включается Ркі — прочность каждого контура, значение которой определяется по одной из формул (4.7) и (4.8), т.е. для контролируемых и неконтролируемых преград расчеты должны быть раздельными и производиться для разных контуров, образующих каждый отдельную многоуровневую защиту. При Pki = О данный контур в расчет не принимается. При Pki = 1 остальные контуры защиты являются избыточными. Данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты.
200
Контрольные вопросы
1. Опишите основные модели защиты объектов.
2. Опишите основные точки приложения случайных и преднамеренных воздействий.
3. Приведите основную классификацию технических средств обеспечения защиты объектов.
4. Какие средства оповещения и связи вам известны? Приведите функциональную схему.
5. Какие системы опознавания нарушителей применяются в защите объектов?
6. Приведите функциональные схемы механической и оборонительной систем защиты.
7. Какие технические средства охранной сигнализации вам известны?
8. Опишите конструкции и принципы функционирования объемных датчиков.
9. Что представляют собой и на каких принципах функционирования основаны линейные датчики?
10. Приведите принципы действия:
а) инфраакустических датчиков;
б) датчиков электрического типа;
в) инфракрасных датчиков;
г) магнитных датчиков;
д) ультразвуковых датчиков;
е) емкостных датчиков;
ж) микроволновых датчиков;
з) датчиков давления.
11. Перечислите основные методы биометрической идентификации.
Глава 5
ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ ФУНКЦИОНИРОВАНИЯ ОРГАНИЗАЦИЙ
5.1. Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ
5.1.1. Методы и средства ограничения доступа к компонентам
ЭВМ
Основной концепцией обеспечения ИБ объектов является комплексный подход (см. гл. 1, 3), который основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных.
Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.д.).
В какой бы форме ни применялся комплексный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, технической укрепленно-сти объектов, охраны и оснащения их тревожной сигнализацией. Однако необходимо решение и других, не менее важных задач. Например, выведение из строя руководителей предприятия или ключевых работников может поставить под сомнение само существование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т.д.
Наиболее существенным является эффективность системы обеспечения ИБ объекта, выбранная фирмой. Эту эффективность для ПЭВМ можно оценить набором программно-аппаратных средств, применяемых в ВС. Оценка такой эффективности может быть проведена по кривой роста относительного уровня обеспечения безопасности от наращивания средств контроля доступа (рис. 5.1).
202
Максимальный уровень обеспечения безопасности
Предыдущая << 1 .. 78 79 80 81 82 83 < 84 > 85 86 87 88 89 90 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed