Главная » Просмотр файлов » В.П. Мельников и др. - Информационная безопасность и защита информации

В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 44

Файл №1022816 В.П. Мельников и др. - Информационная безопасность и защита информации (В.П. Мельников и др. - Информационная безопасность и защита информации) 44 страницаВ.П. Мельников и др. - Информационная безопасность и защита информации (1022816) страница 442017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 44)

Следует также отметить, что эта формула справедлива также и для организационной меры защиты в виде периодического контроля заданного объекта человеком. При этом полагаем, что обнаружение, определение места НСД и его блокировка происходят в одно время — в момент контроля объекта человеком: где Т вЂ” период контроля человеком объекта зашиты. Вероятность обнаружения и блокировки действий нарушителя будет определяться формулой (4.3). Для более полного представления прочности преграды в виде автоматизированной системы обнаружения и блокировки НСД необходимо учитывать надежность ее функционирования и пути возможного обхода ее нарушителем.

Вероятность отказа системы определяется по формуле р (г) е-лл где Р.„и Р „определяются соответственно по формулам (4.4) и (4.5); Р,б„и число путей обхода~' определяются экспертным путем на основе анализа принципов построения системы контроля и блокировки НСД, Одним из возможных путей обхода системы обнаружения и блокировки может быть возможность скрытного отключения наРушителем системы обнаружения и блокировки (например, путем обрыва или замыкания когпрольных цепей, подключения имитатора контрольного сигнала, изменения программы сбора сигналов и т.д.). Вероятность такого рода событий определяется в пределах от 0 до 1 методом экспертных оценок на основе анализа принципов построения и работы системы. При отсутствии возможности несанкционированного отключения системы его вероятность равна нулю.

На основании изложенного подведем некоторые итоги и сделаем вывод о том, что защитные преграды бывают двух видов; контролируемые и не контролируемые человеком. Прочность неконтРолируемой преграды рассчитывается по формуле (4.2), а контролируемой — по формуле (4,6). Анализ данных формул позволяет сформулировать первое правило защиты любого объекта. Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытного обхода этой преграды.

При расчетах эффективности многозвенной защиты модели (см. Рис. 4.14) формальное описание ее прочности можно сделать в соответствии с формулами (4.1) и (4.6). Но при использовании неконтролируемых преград расчеты прочности всей защиты целесообразнее проводить по следующей формуле: Р„„= Р„„, и Р„„, ~ ~ Р„„, и,. ~з Р,, „, ~з (1 — Р,бм) ~з ~з (1 — Рб„,~ ) ~ ~,, и (1 — Р б ь ), (4.7) где Р,,„; — прочность 1-й преграды. Выражение для прочности многозвенной защиты с контролируемыми преградами будет иметь следующий вид: Рсзие Рсзба! ~э Рсзшз щ Ркэмь3~ ~ °" ~зрсзиы ~з '-з(1 .1 обм ) н (1 — Робх2) ~-~, ...,А(1 — Роби) (4.

8) 199 где Р„„ы — прочность и-й преграды. Расчеты итоговых прочностей защиты для неконтролируемых и контролируемых преград должны быть раздельными„поскольку исходные данные для них различны и, следовательно, это разные задачи, два разных контура загциты. Если прочность слабейшего звена удовлетворяет предъявленным требованиям контура зашиты в целом, то возникает вопрос об избыточности прочности на остальных звеньях данного контура. Следовательно, экономически целесообразно применять в многозвенном контуре зашиты равнопрочные преграды. При расчете прочности контура защиты со многими звеньями может случиться, что звено с наименьшей прочностью не удовлетворяет предъявленным требованиям. Тогда преграду в этом звене заменяют на более прочную или данная преграда дублируется еше одной преградой, а иногда двумя и более преградами.

Но все дополнительные преграды должны перекрывать то же число или более возможных каналов НСД, что и первая. Тогда суммарная прочность дублированных преград будет определяться по формуле (4.9) где 1= 1, ..., т — порядковый номер преграды; т — число дублирующих преград; Р, — прочность ~'-й преграды, Иногда участок защитного контура с параллельными (сдублированными) преградами называют многоуровневой защитой. В вычислительной системе защитные преграды часто перекрывают друг друга и по причине, указанной ранее, и когда специфика возможного канала НСД требует применения такого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты).

Это означает, что прочность отдельной преграды Рь попадающей под защиту второй, третьей преграды, должна пересчитываться с учетом этих преград по формуле (4.9). Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом. При повышенных требованиях к защите объекта применяется многоуровневая защита (см. рис.

4.15), При расчете суммарной прочности этой модели в формулу (4.9) вместо Р, включается Ри — прочность каждого контура, значение которой определяется по одной из формул (4.7) и (4.8), т.е. для контролируемых и неконтролируемых преград расчеты должны быть раздельными и производиться для разных контуров, образующих каждый отдельную многоуровневую защиту. При Рь = 0 данный контур в расчет не принимается. При Р„= 1 остальные контуры защиты являются избыточными. Данная модель справедлива лишь для контуров зашиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету зацзиты. 200 Контрольные вопросы 1.

Опишите основные модели зашиты объектов. 2. Опишите основные точки приложения случайных и преднамеренных воздействий. 3. Приведи~с основную классификацию технических средств обеспечения зашиты объектов. 4. Какие средства оповещения и связи вам известны? Приведите функциональную схему. 5. Какие системы опознавания нарушителей применяются в зашито объектов? 6. Приведите функциональные схемы механической и оборонительной систем защиты.

7. Какие технические средства охранной сигнализации вам известны? 8. Опишите конструкции и принципы функционирования объемных датчиков. 9. Что представляют собой и на каких принципах функционирования основаны линейные датчики? 1О. Приведите принципы действия: а) инфраакустических датчиков; б) датчиков электрического типа; в) инфракрасных датчиков; г) магнитных датчиков; д) ультразвуковых датчиков; е) емкостных датчиков; ж) микроволновых датчиков; з) датчиков давления.

11. Перечислите основные методы биометрической идентификации. Глава 5 ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИБ ФУНКЦИОНИРОВАНИЯ ОРГАНИЗАЦИЙ 5.1. Методы и средства ограничения доступа к компонентам ЭВМ. Программно-аппаратные средства защиты ПЭВМ 5.1.1. Методы и средства ограничения доступа к компонентам ЭВМ Основной концепцией обеспечения ИБ объектов является комплексный подход (см. гл. 1, 3), который основан на интеграции различных подсистем связи, подсистем обеспечения безопасности в единую систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных. Комплексная безопасность предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.д.).

В какой бы форме ни применялся комплексный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, технической укрепленности объектов, охраны и оснащения их тревожной сигнализацией. Однако необходимо решение и других, не менее важных задач. Например, выведение из строя руководителей предприятия или ключевых работников может поставить под сомнение само сушествование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т.д. Наиболее существенным является эффективность системы обеспечения ИБ объекта, выбранная фирмой.

Эгу эффективность для ПЭВМ можно оценить набором программно-аппаратных средств, применяемых в ВС. Оценка такой эффективности может быть проведена по кривой роста относительного уровня обеспечения безопасности от наращивания средств контроля доступа (рис.

5.1). 202 Максимальный уровень обеспечения безопасности Электронные замки Карты и жетоны К+ К Биометрия К+ К+ Б Рис. 5.1. Кривая роста относительного уровня обеспечения безопасности Пол доступом к оборудованию, в частности ЭВМ, понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного оборудования. Так, пользователю ЭВМ разрешается включать и выключать ЭВМ, работать с программами, вводить и выводить информацию.

Обслуживающий персонал имеет право в установленном порядке тестировать ЭВМ, заменять и восстанавливать отказавшие блоки. При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: ° идентификация и аутентификация субъекта доступа; ° разблокирование устройства; ° ведение журнала учета действий субъекта доступа. Для идентификации субъекта доступа в КС чаще всего используются атрибутивные илентификаторы. Биометрическая идентификация проще всего осуществляется по ритму работы на клавиатуре. Из атрибугивных идентификаторов, как правило, используются: ° пароли; ° съемные носители информации; ° электронные жетоны; ° пластиковые карты; ° механические ключи. 203 Практически во всех КС, работающих с конфиденциальной информацией, аутентификация пользователей осуществляется с помощью паролей.

Пароль — это комбинация символов (букв, цифр, специальных знаков), которая должна быть известна только владельцу пароля и, возможно, администратору системы безопасности. После подачи питания на устройство пароль вводится субъектом доступа в систему с помощью штатной клавиатуры, пульта управления или специального наборного устройства, предназначенного только для ввода пароля. В КС, как правило, используется штатная клавиатура. В современных операционных системах ЭВМ заложена возможность использования пароля. Пароль хранится в специальной памяти, имеющей автономный источник питания.

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6430
Авторов
на СтудИзбе
306
Средний доход
с одного платного файла
Обучение Подробнее