Экономическая информатика - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методический комплекс по дисциплине экономическая социология... 2 487.43kb.
Новые специальности высших учебных заведений Республики Беларусь 1 91.87kb.
Учебники по дисциплинам: Экономическая информатика; Компьютерные... 1 71.47kb.
Методические рекомендации по выполнению выпускной квалификационной... 2 425.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 3 484.9kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 350.13kb.
Рабочая программа для студентов направления 230700. 62 «Прикладная... 1 337.28kb.
Рабочая программа для студентов направления 230700. 68 «Прикладная... 1 324.77kb.
Программа дисциплины Управление качеством программного обеспечения... 1 132.89kb.
Программа «Информатика и компьютерные науки» 1 43.46kb.
Экономическая теория Экономическая система 1 32.85kb.
Вопросы к зачету по истории криптографии 1 22.09kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Экономическая информатика - страница №2/5


Показатели защищенности по классам СВТ

Наименование показателя

Класс защищенности

6

5

4

3

2

1

Дискреционный принцип контроля доступа

+

+

+

=

+

=

Мандатный принцип контроля доступа

-

-

+

=

=

=

Очистка памяти

-

+

+

+

=

=

Изоляция модуля

-

-

+

=

+

=

Маркировка документов

-

-

+

=

=

=

Защита ввода и вывода на отчуждаемый физический носитель информации

-

-

+

=

=

=

Сопоставление пользователя с устройством

-

-

+

=

=

=

Идентификация и аутентификация

+

=

+

=

=

=

Гарантия проектирования

-

+

+

+

+

+

Регистрация

-

+

+

+

=

=

Взаимодействие пользователя с КСЗИ

-

-

-

+

=

=

Надежное восстановление

-

-

-

+

=

=

Целостность КСЗИ

-

+

+

+

=

=

Контроль модификации

-

-

-

-

+

=

Контроль дистрибуции

-

-

-

-

+

=

Гарантии архитектуры

-

-

-

-

-

+

Тестирование

+

+

+

+

+

=

Руководство пользователя

+

=

=

=

=

=

Руководство по КСЗИ

+

+

=

+

+

=

Текстовая документация

+

+

+

+

+

=

Проектная документация

+

+

+

+

+

+


Обозначения: «-» - нет требований к данному классу;

«+» - новые или дополнительные требования;

«=» - требования совпадают с требо­ваниями к СВТ предыдущего класса.

Кроме требований к защищенности отдельных элементов СВТ, в руководящем документе приведены требования к защи­щенности АС. В отличие от СВТ автоматизированные системы являются функционально ори­ентированными. При создании АС учитываются особенность пользовательской информации, технология обработки, хранения и передачи информации, конкретные модели угроз.

Устанавливается девять классов защищенности АС от НСД. Классы подразделяются на три группы, отличаю­щиеся особенностями обработки информации в АС. Третья груп­па классифицирует АС, с которыми работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два клас­са - 3Б и 3А. Во вторую группу сведены АС, пользователи, кото­рых имеют одинаковые права доступа ко всей информации АС. Группа содержит два класса - 2Б и 2А. Первую группу составля­ют многопользовательские АС, в которых пользователи имеют разные права доступа к информации. Группа включает пять клас­сов – 1Д, 1Г, 1В. 1Б, 1А.

Требования ко всем девяти классам защищенности АС сведе­ны в табл.4.2.

Таблица 4.2

Требования к защищенности автоматизированных систем


Подсистемы и требования

Классы



















1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему



+

+

+

+

+

+

+

+

+

- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ










+




+

+

+

+

- к программам










+




+

+

+

+

- к томам, каталогам, файлам, записям, полям записей










+




+

+

+

+

1.2. Управление потоками информации










+







+

+

+

Продолжение таблицы 4.2

Подсистемы и требования

Классы



















2. Подсистема регистрации и учета

2.1. Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети)









+

+

+

+

+

+

+

- выдачи печатных (графических) выходных документов










+




+

+

+

+

- запуска/завершения программ и процессов (заданий, задач)










+




+

+

+

+

- доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи










+




+

+

+

+

- доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей










+




+

+

+

+

- изменения полномочий субъектов доступа



















+

+

+

- создаваемых защищаемых объектов доступа










+







+

+

+

2.2. Учет носителей информации







+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей










+




+

+

+

+

2.4. Сигнализация попыток нарушения защиты



















+

+

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации












+










+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

























+

Продолжение таблицы 4.2

Подсистемы и требования

Классы



















3.3. Использование аттестованных (сертифи-цированных) криптографических средств










+










+

+

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации









+

+

+

+

+

+

+

4.2. Физическая охрана средств ВТ и носителей информации







+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС










+







+

+

+

4.4. Периодическое тестирование СЗИ НСД







+

+

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД







+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты










+







+

+

+

Обозначения: «+» - есть требования к данному классу.
Для примера целесообразно рассмотреть подробно требования к одному из представительных классов защищенности, а именно ­к классу 1В.

В подсистеме управления доступом АС должны осуществляться:



  • идентификация и проверка подлинности субъектов дос­тупа при входе в систему по идентификатору (коду) и паролю ус­ловно-постоянного действия длиной не менее шести буквенно­-цифровых символов;

  • идентификация терминалов, ЭВМ, узлов сети ЭВМ, кана­лов связи, внешних устройств ЭВМ по логическим именам и/или адресам;

  • идентификация программ, томов, каталогов, файлов, запи­сей, полей записей по именам;

  • контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

  • управление потоками информации с помощью меток кон­фиденциальности. При этом уровень конфиденциальности нако­пителей должен быть не ниже уровня конфиденциальности запи­сываемой на него информации.

Подсистема регистрации и учета должна обеспечивать:

  • регистрацию входа/выхода субъектов доступа в систе­му/из системы, либо регистрацию загрузки и инициализации опе­рационной системы и ее программного останова;

  • регистрацию выдачи печатных (графических) документов на «твердую» копию;

  • регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

  • регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, фай­лам, записям, полям записей;

  • регистрацию изменений полномочий субъектов доступа и статуса объектов доступа;

  • автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в под­системе управления доступом. Маркировка должна отражать уро­вень конфиденциальности объекта;

  • учет всех защищаемых носителей информации с помощью их любой маркировки;

  • очистку (обнуление, обезличивание) освобождаемых об­ластей оперативной памяти ЭВМ и внешних накопителей. Очист­ка осуществляется путем записи последовательности 1 и 0 в лю­бую освобождаемую область памяти, использованную для хране­ния защищаемой информации;

  • сигнализацию попыток нарушения защиты.

Подсистема обеспечения целостности предусматривает:

  • обеспечение целостности программных средств СЗИ от НСД, а также неизменность программной среды. Целостность СЗИ от НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсут­ствием средств модификации объектного кода программ при об­работке и (или) хранении защищаемой информации;

  • охрану СВТ (особенно устройств и носителей информации), что предполагает охрану территории и здания, где размещается АС, с помощью технических средств и специального персонала, строгий пропускной режим, специальное оборудование помещений АС;

  • наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и кон­троль работы СЗИ от НСД. Администратор должен иметь свой тер­минал и необходимые средства оперативного контроля и воздей­ствия на безопасность АС;

  • периодическое тестирование всех функций СЗИ от НСД с помощью специальных программ не реже одного раза в год;

  • наличие средств восстановления СЗИ от НСД (ведение двух копий программных средств СЗИ от НСД и их периодическое об­новление и контроль работоспособности);

  • использование сертифицированных средств защиты.

Представленный перечень является тем минимумом требова­ний, которым необходимо следовать, чтобы обеспечить конфи­денциальность защищаемой информации.

Экспериментальный подход - организация процесса определения эффективности существующих КСЗИ путем попыток преодоления защитных механизмов системы специалистами, выступающими в роли злоумышленников. Такие исследования проводятся следующим образом. В качестве условного злоумышленника выбирается один или несколько специалистов в области информационной борьбы наивысшей квалификации. Составляется план проведения эксперимента. В нем определяются очередность и материально-техническое обеспечение проведения экспериментов по определению слабых звеньев в системе защиты. При этом могут моделироваться действия злоумышленников, соответствующие различным моделям поведения нарушителей: от неквалифицированного злоумышленника, не имеющего официального статуса в исследуемой КС до высококвалифицированного сотрудника службы безопасности.

Служба безопасности до момента преодоления защиты "злоумышленниками" должна ввести в КСЗИ новые механизмы защиты (изменить старые), чтобы избежать "взлома" системы защиты.

Такой подход к оценке эффективности позволяет получать объективные данные о возможностях существующих КСЗИ, но требует высокой квалификации исполнителей и больших материальных и временных затрат. Для проведения экспериментов необходимо иметь самое современное оборудование (средства инженерно-технической разведки, аппаратно-программные и испытательные комплексы или стенды и т. п.).
4.5. Организационная структура комплексных систем защиты информации
Одной из основных составляющих КСЗИ является организационная структура, которая создается для выполнения организационных мер защиты, эксплуатации технических, программных и криптографических средств защиты, а также для контроля за выполнением установленных правил эксплуатации КС обслуживающим персоналом и пользователями [6]. Такие структуры входят в состав службы безопасности ведомств, корпораций, фирм, организаций. Они могут иметь различный количественный состав и внутреннюю структуру. Это может быть отдел, группа или отдельное должностное лицо. Непосредственной эксплуатацией средств защиты и выполнением организационных мероприятий занимаются органы защиты информации, размещаемые на объектах КС. Их называют объектовыми органами защиты информации или органами обеспечения безопасности информации (ООБИ). Если объекты КС располагаются на одной территории с другими объектами ведомства, корпорации, фирмы, то часть функций, таких как охрана, разведывательная и контрразведывательная и некоторые другие выполняются соответствующими отделами службы безопасности. Подразделение (должностное лицо) ООБИ может входить организационно и в состав вычислительных центров или отделов автоматизации. При этом службы безопасности сохраняют за собой функции контроля и методического обеспечения функционирования КСЗИ. Количественный состав и его структура ООБИ определяется после завершения разработки КСЗИ.

При создании ООБИ используются данные, полученные в результате разработки КСЗИ:



  • официальный статус КС и информации, обрабатываемой в системе;

  • перечень организационных мероприятий защиты и их характеристики;

  • степень автоматизации КСЗИ;

  • особенности технической структуры и режимы функционирования КС.

ООБИ создаются в соответствии с законодательством РФ, регулирующим взаимоотношения граждан и юридических лиц в сфере информационных технологий. В зависимости от владельца, конфиденциальности и важности обрабатываемой в КС информации определяется Юридический статус самой КС и ООБИ. В соответствии со статусом ООБИ определяются его юридические права и обязанности, определяется порядок взаимодействия с государственными органами, осуществляющими обеспечение безопасности информации в государстве. При создании ООБИ руководствуются требованиями подзаконных актов (Постановлений Правительства, решений Государственной технической комиссии и ФАПСИ, ГОСТов и других), а также руководящими документами ведомств.

В результате разработки КСЗИ определяется перечень организационных мероприятий защиты информации, которые представляют собой действия, выполняемые сотрудниками служб безопасности, органов ОБИ, обслуживающим персоналом и пользователями, в интересах обеспечения безопасности информации. Все организационные мероприятия защиты можно разделить на два класса:

1. защитные мероприятия, непосредственно направленные на обеспечение безопасности информации;

2. эксплуатационные мероприятия, связанные с организацией эксплуатации сложных систем.

Подавляющее большинство защитных, организационных мероприятий связано с обслуживанием технических, программных и криптографических средств защиты. Примерами таких мероприятий являются: использование паролей и материальных идентификаторов, контроль доступа к информационным ресурсам путем выполнения определенных действий при получении сигнала о нарушении правил разграничения доступа и анализа журнала контроля, дублирование и восстановление информации и др.

Некоторые функции системы защиты могут быть реализованы только за счет организационных мероприятий, например, доступ в помещение с информационными ресурсами может осуществлять контролер. Защита от пожара реализуется путем вызова пожарной команды, эвакуации информационных ресурсов, использования средств тушения пожара.

Часто организационные мероприятия дополняют технические, программные и криптографические средства, образуя еще один уровень защиты. Так зеркальное дублирование, которое выполняется без вмешательства человека, может быть дополнено периодическим дублированием информации на съемные магнитные носители. Автоматизированный контроль вскрытия дверей, корпусов, крышек и других элементов защиты внутреннего монтажа устройств от несанкционированной модификации может быть дополнен опечатыванием этих элементов (использованием специальных защитных знаков) и контролем целостности печатей (защитных знаков) должностными лицами.

Эксплуатационные организационные мероприятия - комплекс мероприятий, связанных с необходимостью технической эксплуатации системы защиты информации, как подсистемы сложной человеко-машинной системы.

Имея полный перечень организационных мероприятий защиты и, зная их характеристики, можно определить в общих чертах организационно-аппаратную структуру подразделения ООБИ. Организационно-аппаратная структура подразделения ООБИ уточняется в процессе анализа степени автоматизации системы защиты, а также режимов функционирования КС.

Особенности технической структуры КСЗИ и КС, а также режимы их функционирования влияют на количество рабочих мест операторов КСЗИ и режим работы операторов. При высокой степени автоматизации выполнения функций защиты число операторов может быть минимальным. При круглосуточном режиме работы число операторов КСЗИ соответственно увеличивается.

В организациях, использующих защищенные КС, функции обеспечения защиты информации и технической эксплуатации могут выполняться администратором ЛВС.

В процессе создания подразделений ООБИ выполняется следующий комплекс мероприятий:



  • определяются организационно-штатная структура, права и обязанности должностных лиц;

  • должностные лица обучаются практической работе с КСЗИ;

  • разрабатывается необходимая документация;

  • оборудуются рабочие места должностных лиц;

  • определяется система управления КСЗИ.

Организационно-аппаратная структура определяет перечень должностей, подчиненность подразделения и должностных лиц подразделения. Каждому должностному лицу определяются его права и обязанности в соответствии с занимаемой должностью.

Эффективность функционирования КСЗИ во многом определяется уровнем руководства всем процессом ООБИ. Орган управления КСЗИ готовит предложения руководству организации при формировании и корректировке политики безопасности, определяет права и обязанности должностных лиц, планирует и обеспечивает выполнение технического обслуживания, осуществляет методическое руководство подчиненными структурами, организует контроль и анализ эффективности КСЗИ, осуществляет подбор, расстановку и обучение специалистов.

В процессе создания организационной структуры КСЗИ используются следующие документы: законы, постановления Правительства РФ, решения ГТК, ГОСТы, ведомственные директивы, инструкции и методические материалы. Кроме того, используется документация, полученная с установленными средствами защиты.

Рабочие места должностных лиц подразделения ООБИ оборудуются средствами, полученными от разработчиков. Это пульты управления, мониторы, средства дистанционного контроля и т. п. Кроме того, на рабочих местах должны быть средства связи, инструкции, эксплуатационная документация, а также средства пожаротушения.

На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:


  • дублирования информации;

  • повышения отказоустойчивости КС;

  • противодействия перегрузкам и «зависаниям» системы;

  • использования строго определенного множества программ;

  • контроля целостности информации в КС;

  • особой регламентации процессов технического обслуживания и проведения доработок;

  • выполнения комплекса антивирусных мероприятий.

Одним из главных условий обеспечения целостности и доступности информации в КС является ее дублирование. Стратегия дублирования выбирается с учетом важности информации, требований к непрерывности работы КС, трудоемкости восстановления данных. Дублирование информации обеспечивается дежурным администратором КС.

Целостность и доступность информации поддерживается также путем резервирования аппаратных средств, блокировок ошибочных действий людей, использования надежных элементов КС и отказоустойчивых систем. Устраняются также преднамеренные угрозы перегрузки элементов систем. Для этого используются механизмы измерения интенсивности поступления заявок на выполнение (передачу) и механизмы ограничения или полного блокирования передачи таких заявок.

В сложных системах практически невозможно избежать ситуаций, приводящих к «зависаниям» систем или их фрагментов. В результате сбоев аппаратных или программных средств, алгоритмических ошибок, допущенных на этапе разработки, ошибок операторов в системе происходят зацикливания программ, непредусмотренные остановы и другие ситуации, выход из которых возможен лишь путем прерывания вычислительного процесса и последующего его восстановления. На этапе эксплуатации ведется статистика и осуществляется анализ таких ситуаций. «Зависания» своевременно обнаруживаются, и вычислительный процесс восстанавливается. При восстановлении, как правило, необходимо повторить выполнение прерванной программы с начала или с контрольной точки, если используется механизм контрольных точек. Такой механизм используется при выполнении сложных вычислительных программ, требующих значительного времени для их реализации.

Простейшим методом контроля целостности программ является метод контрольных сумм. Для исключения возможности внесения изменений в контролируемый файл с последующей коррекцией контрольной суммы необходимо хранить контрольную сумму в зашифрованном виде или использовать секретный алгоритм вычисления контрольной суммы.

Однако наиболее приемлемым методом контроля целостности информации является использование хэш-функции. Значение хэш-функции практически невозможно подделать без знания ключа. Поэтому следует хранить в зашифрованном виде или в памяти, недоступной злоумышленнику, только ключ хэширования (стартовый вектор хэширования).

Контроль состава программного обеспечения и целостности (неизменности) программ осуществляется при плановых проверках комиссиями и должностными лицами, а также дежурным оператором КСЗИ по определенному плану, неизвестному пользователям. Для осуществления контроля используются специальные программные средства. В вычислительных сетях такая «ревизия» программного обеспечения может осуществляться дистанционно с рабочего места оператора КСЗИ.

Особое внимание руководства и должностных лиц подразделения ООБИ должно быть сосредоточено на обеспечении целостности структур КС и конфиденциальности информации, защите от хищения и несанкционированного копирования информационных ресурсов во время проведения технического обслуживания, восстановления работоспособности, ликвидации аварий, а также в период модернизации КС. Так как на время проведения таких специальных работ отключаются (или находятся в неработоспособном состоянии) многие технические и программные средства защиты, то их отсутствие компенсируется системой организационных мероприятий:


  • подготовка КС к выполнению работ;

  • допуск специалистов к выполнению работ;

  • организация работ на объекте;

  • завершение работ.

Перед проведением специальных работ необходимо изолировать часть КС, на которой предполагается выполнять работы, от функционирующей части КС. Для этого могут быть использованы аппаратные и программные блокировки и физические отключения цепей.

Все съемные носители с конфиденциальной информацией должны быть сняты с устройств и храниться в заземленных металлических шкафах в специальном помещении. Информация на несъемных носителях стирается путем трехкратной записи, например, двоичной последовательности чередующихся 1 и 0. На объекте необходимо определить порядок действий в случае невозможности стереть информацию до проведения специальных работ, например, при отказе накопителя на магнитных дисках. При восстановлении функции записи на носитель первой же операцией осуществляется стирание конфиденциальной информации. Если восстановление работоспособности накопителя с несъемным носителем информации невозможно, то устройство подлежит утилизации, включая физическое разрушение носителя.

В процессе выполнения специальных работ необходимо исключить использование не проверенных аппаратных и программных средств, отклонения от установленной документацией технологии проведения работ, доступ к носителям с конфиденциальной информацией и к функционирующим в рабочих режимах элементам КС.

Специальные работы завершаются контролем работоспособности КС и отсутствия закладок. Проверка на отсутствие аппаратных закладок осуществляется путем осмотра устройств и тестирования их во всех режимах. Отсутствие программных закладок проверяется по контрольным суммам, а также путем тестирования. Результаты доработок принимаются комиссией и оформляются актом, в котором должны быть отражены результаты проверки работоспособности и отсутствия закладок. После проверок осуществляется восстановление информации, и задействуются все механизмы защиты.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов:


  • уровень компетенции руководителя должен соответствовать его статусу в системе управления;

  • строгая регламентация действий должностных лиц;

  • документирование алгоритмов обеспечения защиты информации;

  • непрерывность управления;

  • адаптивность системы управления.

  • контроль над реализацией политики безопасности;

Непрерывность управления КСЗИ достигается за счет организации дежурства операторов КСЗИ. Система управления должна быть гибкой и оперативно адаптироваться к изменяющимся условиям функционирования.

Планирование технической эксплуатации осуществляется на длительные сроки (полгода, год и более). Используется также среднесрочное (квартал, месяц) и краткосрочное планирование (неделя, сутки). На длительные сроки планируются полугодовое техническое обслуживание и работа комиссий, поставки оборудования, запасных изделий и приборов, ремонты устройств и т. п. Среднесрочное планирование и краткосрочное применяются при организации технического обслуживания, проведении доработок, организации дежурства и др.

В процессе технической эксплуатации используется четыре типа документов:

1) законы;

2) ведомственные руководящие документы;

3) документация предприятий-изготовителей;

4) документация, разрабатываемая в процессе эксплуатации.

В законах отражены общие вопросы эксплуатации КСЗИ. В ведомствах (министерствах, объединениях, корпорациях, государственных учреждениях) разрабатывают инструкции, директивы, государственные стандарты, методические рекомендации и т.п.

Предприятия-изготовители поставляют эксплуатационно-техническую документацию: технические описания, инструкции по эксплуатации, формуляры (паспорта) и др.

В организациях, эксплуатирующих КС, разрабатывают и ведут планирующую и учетно-отчетную документацию.

Одной из центральных задач технической эксплуатации является поддержание работоспособности систем. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно как с помощью аппаратно-программных средств встроенного контроля, так и должностными лицами службы безопасности и комиссиями.

Успех технической эксплуатации зависит и от качества обеспечения, которое включает:



  • материально-техническое обеспечение;

  • транспортировка и хранение;

  • метрологическое обеспечение;

  • обеспечение безопасности эксплуатации.

Материально-техническое обеспечение позволяет удовлетворить потребность в расходных материалах, запасных изделиях и приборах, инструментах и других материальных средствах, необходимых для эксплуатации КСЗИ.

Транспортировка и хранение устройств защищенной КС должны предусматривать защиту от несанкционированного доступа к устройствам в пути и в хранилищах. Для обеспечения необходимых условий транспортировки и хранения выполняются мероприятия подготовки устройств согласно требованиям эксплуатационно-технической документации.

В процессе эксплуатации важно обеспечивать безопасность обслуживающего персонала и пользователей, прежде всего, от угрозы поражения электрическим током, а также от возможных пожаров. В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ.
4.6. Вопросы для самоконтроля
1. Что такое принцип системности, блочности КС?

2. Назовите основные этапы создания КСЗИ

3. Назовите особенности разработки ТЗ

4. Назовите особенности внутренних и внешних условий взаимодействия КСЗИ

5. В чем отличие аналитического и имитационного моделирования КСЗИ?

6. Каковы основные условия структурированного описания изучаемых систем и процессов их функционирования?

7. Назовите теории и методы моделирования СЗИ

8. Что входит в теорию нечетких множеств?

9. Что входит в теорию конфликтов?

10. Что входит в теорию графов?

11. Что составляет формально-эвристические методы?

12. Что составляет эволюционное моделирование?

13. Что составляет показатель эффективности функционирования?

14. Что составляет лексикографический метод и метод последовательных уступок?

15. В чем состоит назначение классического подхода к оценке эффективности КСЗИ?

16. В чем состоит назначение официального подхода к оценке эффективности КСЗИ?

17. В чем состоит назначение экспериментального подхода к оценке эффективности КСЗИ?

18. В чем состоит цель создания ООБИ?

5. Криптографические методы защиты
Искусство и наука защиты сообщений называется криптографией, а специалисты, занимающиеся ей - криптографами.

Криптоаналитиками называют людей, которые используют криптоанализ - искусство и науку взлома шифртекстов.

Отрасль математики, охватывающая как криптографию, так и криптоанализ, называется криптологией, а люди, которые ей занимаются - криптологами. Как правило, современные криптологи хорошо знают математику - им просто не обойтись без нее.

Шифрованием в русскоязычной литературе по криптографии принято называть оба процесса - и зашифрование, и расшифрование.

Криптографическая защита информации - преобразование исходной информации с целью ее недоступности для ознакомления и использования лицами, не имеющими на это полномочий [3].

Процесс маскировки сообщения способом, позволяющим скрыть его суть, называется зашифрованием. Зашифрованное сообщение называется шифртекстом.

Процедура обратного превращения шифртекста в открытый текст называется расшифрованием (дешифрование). На основе ключа шифрованный текст преобразуется в исходный. Исходное сообщение называется открытым текстом (см. рис.5.1).


Рис. 5.1. Последовательность зашифрования и расшифрования
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и расшифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.



Алфавит - конечное множество используемых для кодирования знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

Алфавит Z33 - 32 буквы русского алфавита и пробел;

Алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

Бинарный алфавит - Z2={0;1};

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство Т-преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же ключ.

В системах с открытым ключом используется два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.


  следующая страница >>