- •Инженерия: системная и программная
- •Ас? ис? Их различие
- •Основные требования к сзи ас
- •Основные характеристики сзи
- •Способы защиты информации в ас
- •Угрозы и их классы? Источники угроз
- •Семирубежная модель сзи
- •Управление деятельностью сзи
- •Комплексность в решении задач сзи
- •Тенденции развития ас с точки зрения зи
- •Жизненный цикл ас
- •1) Стадия замысла.
- •2) Стадия разработки.
- •3) Стадия производства.
- •5) Стадия сопровождения.
- •6) Стадия списания.
- •Основные стадии жц и главные их итоги См. Выше Особенности проектирования сзи
- •Объекты с повышенными требованиями к зи
- •Типовая структура ас
- •Показатели надежности в технике
- •Состояние работоспособности технических систем
- •Виды отказов технических устройств
- •Особенности отказов по
- •Виды и характеристики ошибок по
- •Последствия искажений в программах
- •Классы программ по длительности из жц
- •Основные режимы функционирования программ
- •Корректная и надежная программа
- •Методы контроля состояния исполнения программ
- •Методы программного восстановления
- •Характеристики процессов контроля и восстановления
- •Тестирование программ
- •Методы испытания программной надежности
- •Избыточность при создании по
- •Общие требования к программной документации
- •Структура отчета о нир?
- •Требования к его оформлению
- •Доп. Вопросы Формулировка задачи математического программирования (мп)
- •Классификация задач мп
- •Задача линейного программирования
- •Суть симплекс-метода
- •Задачи нелинейного программирования Квадратичное программирование
- •Градиентный подход в решении задач мп
- •Методы функций штрафов и барьеров
Основные требования к сзи ас
Требования к системе защиты информации //Важнейшие (1,2)//
Комплексность:
целевая – решение в рамках единой концепции 2-х или более разноплановых задач;
инструментальная – использование для решения одной и той же задачи разноплановых инструментальных средств;
всеобщая – целевая и инструментальная вместе.
В контексте ЗИ рассматривается всеобщая комплексность.
Адаптируемость – способность системы к целенаправленному приспособлению при изменении структуры АС, т.е. отдельно взятых технических средств, технологических схем или условий функционирования.
Функциональные – требования, которые удовлетворяют всем условиям (требованиям) защиты.
Эргономические – наибольшее удобство и наименьшие помехи для персонала безопасности и пользователей системы.
Экономические – ограничение по стоимости, и максимальное использование технических средств.
Технические– организация архитектуры, и комплексное использование технических средств.
Организационные – простая эксплуатация и структурированность всех компанентов.
Типизация и стандартизация
Основные характеристики сзи
?
Способы защиты информации в ас
Прогресс в методах обработки информации закономерно порождает угрозы для этой информации. Откуда возникает необходимость защиты информации (ЗИ). Защита информация выполняется средствами защиты информации, реализующими различные способы защиты.
Основные способы защиты информации:
1. Создание препятствияна пути распространения дестабилизирующих факторов. Например, всевозможные блокировки и ограничители для программ, не позволяющие программам попасть в аварийный режим работы, или для физических нарушителей, не позволяющие им добраться до информации, и т.п.
2. Маскировказащищаемой информации. Преобразование информации в вид, недоступный (или труднодоступный) злоумышленнику.
3. Регламентация– разработка и реализация комплекса мероприятий, создающих условия при которых существенно затрудняется проявление и воздействие дестабилизирующих факторов.
4. Принуждение– способ защиты информации, при котором пользователи и персоналпод угрозой ответственности(материальной, административной, уголовной) должны соблюдать правила и условия обработки данных.
5. Побуждение– создание условий, чтобы пользователь и персонал былизаинтересованыв соблюдении всех правил обработки информации.
Угрозы и их классы? Источники угроз
Угрозы безопасности – совокупность явлений, факторов и условий, создающих опасность нарушения статуса информации.
3 класса угроз
1. Природные - сели, наводнения.
2. Технические – отключение питания, отказы и сбои программно-аппаратных средств. Электромагнитные излучения и наводки через каналы связи.
3. Создаваемые людьми.
3.1. Преднамеренные – хищение информации.
3.2. Непреднамеренные (по неосторожности) – не со злым умыслом.
4 способа хищения
1. по каналам ПЭМИН.
2. посредством копирования.
3. с помощью хищения носителей информации.
4. хищение самой ПЭВМ.
Источники угроз:
1. люди – персонал, пользователи, посторонние.
2. технические устройства.
3. технологические схемы обработки информации.
4. природные явления.
Категории людей:
1. Сотрудники предприятий.
2. Сотрудники государственных органов других стран.
3. люди, не работающие в организации, но имеющие доступ к информации.
Причины, которые вызывают преднамеренное дестабилизирующее воздействие:
1. Стремление к материальной выгоде.
2. Стремление нанести вред руководству, фирме.
3. Стремление к какой-то цели.
4. Стремление продвинуться по службе.
5. Стремление обезопасить себя от угроз и шантажа.
6. Физическое воздействие со стороны злоумышленника.
7. Стремление показать свою значимость.
Специальный вид угроз– специальные программы, внедряемые скрытно и преднамеренно в специальные служебные программы.
Для разрушения, сбора и иных преднамеренных действий.
Разновидность:
1. Черви – похожи на вирусы, но для размножения не требуют специального носителя. Только ОС.
2. Троянские кони – вредоносные программы, которые вносятся в программное обеспечение злоумышленником.
3. Электронные вирусы – саморазмножаются.