МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
||||||||
Система контролю доступу
Система контролю і управління доступом (СКУД) використовується для посилення охорони об'єкту і контролю допуску співробітників в службові і технічні приміщення об'єкту, а також управління евакуаційними дверима у разі аварійних ситуацій. Вхід і вихід співробітників в дозволені зони доступності здійснюється по персоніфікованих електронних картах-пропусках в автоматичному режимі в дозволений час. Постійні (особисті) карти-пропуску виготовляються для співробітників і видаються їм в особисте користування. Код, записаний на карту-пропуск, є незмінним особистим кодом співробітника, з використанням якого він має можливість проходити в дозволені зони доступу і виділені приміщення, і на підставі якого ведеться автоматична реєстрація проходів. При втраті карти-пропуску вводиться заборона на її використання. Всі приміщення, залежно від призначення і характеру здійснюваних в них операцій, розділяються на зони по доступності. Система контролю доступу об'єкту повинна забезпечувати: · доступ в приміщення – по електронній карті-пропуску ; · доступ в приміщення – по електронній карті-пропуску і коду, що набирає на клавіатурі зчитувача; · вихід з приміщень з використанням карти-пропуску або кнопки виходу; · видачу сигналу тривоги в приміщення охорони (пультову) у разі несанкціонованого проникнення в зони доступу (злом, незакриття дверей; спроба підбору коду); · примусове розблокування (з обов'язковим розбиванням захисного скла або автоматичне з пульта оператора) на випадок пожежі або іншій екстреній ситуації дверей евакуаційних виходів, якщо вони оснащуються засобами контролю доступу з реєстрацією цих фактів на сервері СКУД; · облік, реєстрацію і документування фактів проходу співробітників в місцях установки пристроїв СКУД з вказівкою дати і часу проходу; · створення і ведення бази даних на всіх співробітників, з введенням в неї паспортних і інших даних, кольорових фотографій, а також її оперативне коректування; · доступ до бази даних і архіву, а також видачу довідок по ним з документуванням на принтері і екрані монітора оператора системи на вимогу користувача залежно від рівня доступу. Рівні доступу до бази даних і архіву системи визначаються замовником і можуть змінюватися в ході експлуатації системи; · облік, реєстрацію і документування дій оператора; · резервування журналу подій і бази даних співробітників на накопичувачі на магнітній стрічці. До складу устаткування системи контролю доступу як правило входить наступне устаткування: · робоче місце оператора СКУД (комп'ютер з монітором і принтером); · дистанційні або інші зчитувачі; · кнопки ручного розблокування дверей при виході з приміщень; · локальні контроллери управління і збору інформації; · електромагнітні, електромеханічні замки; · блоки живлення контроллерів і замків; · устаткування і програмне забезпечення для процесу виготовлення карт-пропусків і ведення бази даних; · електронні ключі (картки). Периметрові системи охорони
В даний час на ринку систем охоронної сигналізації існує широкий вибір периметрових засобів виявлення як вітчизняного, так і імпортного виробництва, що використовують самі різні фізичні принципи і вірогідності, що дозволяють визначити факт вторгнення людини в зону, що охороняється. Той або інший тип периметрової сигналізації (а можливо і поєднання декількох типів) вибирається залежно від типу загороди, рослинності, рельєфу місцевості, кліматичних умов, різних інших чинників. Найчастіше використовуються системи із застосуванням: · ємкісних датчиків; · інфрачервоних датчиків; · ультразвукових датчиків; · мікрохвильових датчиків; · вібраційних датчиків; · датчиків тиску; · сенсорного кабелю. Система охоронної сигнализации Система охоронної сигналізації призначена для сповіщення служби охорони про розбійний напад, а також передачі повідомлень тривоги на пульт центрального спостереження. Можливе використання дротяних або радіоканальних оповіщувачів тривоги. Всі оповіщувачі охоронної сигналізації мають бути запрограмовані на роботу в 24 годинному режимі (без права відключення). Пристрої для включення охоронної сигналізації як правило розміщуються в місцях, непомітних для відвідувачів і забезпечуючих передачу сигналу тривоги в будь-якій ситуації і таких, що виключають мимовільні спрацьовування. Інформація про спрацьовування охоронної сигналізації повинна поступати у вигляді звукового і світлового сигналу. Система відео спостереження
Система відеоспостереження призначена для візуального контролю обстановки по периметру об'єкту і в його внутрішніх приміщеннях засобами телевізійної техніки. Система як правило включає: · внутрішні і зовнішні (поворотні і стаціонарні) відеокамери для отримання відеозображення; · пристрої обробки і перетворення відеозображення; · апаратуру відеозапису і відтворення; · апаратуру управління і комутації відеосигналів. Система повинна забезпечувати запис візуальної і службової інформації від відеокамер на відеомагнітофони і проглядання цієї інформації як на телевізійних моніторах. Типова модель функціонування системи відеоспостереження Все устаткування системи повинно працювати цілодобово. Телевізійні сигнали від відеокамер зовнішньої і внутрішньої установки через апаратуру обробки і перетворення відеозображення, що включає мультиплексори (пристрої, що дозволяють переглядати на екрані монітора одночасно до 16 телекамер), квадратори (перегляд до 4 телекамер), детектори руху, поступають на вхід матричного комутатора. Перегляд телекамер здійснюється на моніторах в режимах: повноекранне зображення, послідовне перемикання відеокамер, перемикання відеокамер за програмою, квадрозображення, поліекранне зображення. Перемикання відеокамер здійснюється з системної клавіатури контроллера. Поточний відеозапис всіх відеокамер ведеться в 24-годинному мультиплексному режимі за допомогою відеомагнітофонів. При цьому частина відеокамер записується із зниженою частотою вибірки кадру, але при активізації діяльності в зоні їх спостереження, періодичність запису збільшується. Запис відеокамер, що працюють від джерела тривог, ведеться в 3-годинному режимі в перебігу певного часу. Запис по тривозі може бути припинена уручну, або автоматично після закінчення певного проміжку часу. Оператори основного посту охорони можуть контролювати будь-яку відеокамеру. З інших постів охорони контролюються відеокамери, закріплені за цим постом. Система збору і обробки інформації
Система збору і обробки інформації як правило виконується у вигляді інтегрованої системи, призначеної для управління системами безпеки будівлі і отримання інформації про стан всіх вхідних в неї підсистем. Система збору і обробки інформації повинна забезпечувати: · інтеграцію всіх підсистем; · зв'язок з підсистемами; · автоматичне управління роботою підсистем; · виконання команд оператора в безпечній для всіх технічних засобів і навколишніх осіб послідовності; · прийом, реєстрацію і відповідну обробку тривожних сповіщень і сигналів, що поступають від підсистем; · управління з робочих місць користувачів відповідно до функцій робочих місць; · ієрархічний доступ операторів до функцій, ресурсів і інформації системи; · внесення змін, модернізацію, заміну версій. Система збору і обробки інформації складається з комп'ютерів автоматизованих робочих місць (АРМ) системи безпеки, серверів (основного і резервного) і, для підвищення надійності системи, окремої локальної обчислювальної мережі. Програмне забезпечення системи збору і обробки інформації дозволяє здійснити виведення інформації про стан кожної вхідної в комплекс системи в графічному вигляді, з вказівкою поетажних планувань, місць розташування елементів системи і їх поточного стану в реальному масштабі часу. Система протидії економічному шпигунству
Система протидії економічному шпигунству повинна забезпечувати виявлення і локалізацію закладних пристроїв, вогнепальної холодної зброї, вибухових речовин, радіоактивних речовин і пристроїв, що містять речовини, які приховано проносяться на людині та її ручній поклажі. До складу системи як правило входять пункти огляду і контролю на входах в будівлю (в'їздах на територію), які обладналися: · стаціонарними металошукачами; · стаціонарними пристроями детектування системи виявлення радіоактивних забруднень; · ручними металошукачами; · ручними дозиметрами; · переносними рентгено-телевізійними інтроскопами; · пристроєм локалізації вибухових речовин; · комплектом для візуального огляду автомобілів. Система повинна забезпечувати світлову і звукову сигналізацію виявлення небезпечних предметів. Пункти огляду і контролю додатково обладнуються засобами зв'язку з черговою частиною і засобами охоронної сигналізації. Система пожежної сигналізації
Устаткуванню пожежною сигналізацією із забезпеченням цілодобової роботи системи підлягають всі пожежонебезпечні приміщення будівлі за винятком приміщень з мокрими процесами або інженерним устаткуванням, в яких відсутні матеріали (венткамери, насосні, бойлерні і тому подібне). Система автоматичної пожежної сигналізації призначена для: · виявлення осередку пожежі; · повідомлення про конкретне місце виникнення пожежі черговому персоналу, що проводить цілодобове чергування в приміщенні охорони; · повідомлення про пожежу в будівлі (загальний сигнал " пожежа" – звуковий і світловий) в приміщення охорони і чергової служби); · формування імпульсу на управління системами будівлі при пожежі. Система пожежної сигналізації як правило включає: · робоче місце оператора пожежної сигналізації з комп'ютером, монітором і принтером для відображення інформації у вигляді поетажних планів на моніторі комп'ютера і друку текстової інформації на принтері; · станції пожежної сигналізації; · пожежних оповіщувачів (димові оптичні, теплові максимальні, комбіновані, ручні); · лінійну частину. Тип оповіщувачів визначається виходячи з первинних ознак виникнення пожежі, категорії приміщень і устаткування, що знаходиться в них, меблів, матеріалів згідно вимог СНІП. Станція пожежної сигналізації повинна забезпечити формування імпульсу при пожежі згідно вимог СНІП для: · відключення систем кондиціонування і вентиляції з механічним управлінням; · спрацьовування протипожежних клапанів; · автоматичного пуску пожежних насосів; · включення систем підпору повітря в сходові клітки, ліфтові шахти і тамбури-шлюзи; · опускання ліфтів будівлі на 1 поверх; · включення системи димовидалення, автоматичного відкриття клапанів; · включення табло " Вихід"; · включення сповіщення про пожежу; · розблокування дверей, обладнаних системою контролю доступу. Перелік протипожежних систем, кількість необхідних для управління релейних модулів і їх розміщення уточнюється при проектуванні розділів інженерних систем. Система автоматичного пожежогасіння
Автоматична система пожежогасіння (АСПГ) призначена для створення на об'єкті ефективної автоматичної системи пожежогасіння із застосуванням сучасних засобів. Система забезпечує автоматичне виявлення пожежі за допомогою датчиків пожежної сигналізації, видачу звукових і світлових сигналів сповіщення, відключення виробничого устаткування і управління подачею пожежогасільної речовини в приміщення, що захищаються, в автоматичному, дистанційному і ручному режимі управління. До складу системи АСПГ як правило входять: · пристрій газового пожежогасіння; · сигнально-пускові пристрої; · пристрої управління; · оповісники світлові; · оповісники звукові; · джерела живлення; · пристрої ручного пуску. Системи автоматичного пожежогасіння можуть бути класифіковані за наступними основними ознаками, що визначають варіанти технічної реалізації: · за типом пожежогасільної речовини; · за структурою побудови; · за способом подачі пожежогасільної речовини в зону пожежі; · за можливістю гасіння пожежі в одній зоні або одночасно в декількох зонах. Залежно від типу пожежогасільної речовини системи можуть бути реалізовані за наступними варіантами: · водяна; · пінна; · аерозольна; · газова. Кожен з вказаних варіантів, класифікованих за типом пожежогасільної речовини може бути реалізований різними способами: а) З централізованим зберіганням пожежогасільної речовини, подачею її в зону пожежі за системою трубопроводів. б) З децентралізованним зберіганням пожежогасільної речовини в потенційно пожежнонебезпечних приміщеннях, обладнаних автоматичною системою пожежогасіння . 7.2. Концепція створення захищених КС
При розробці і побудові комплексної системи захисту інформації в комп'ютерних системах необхідно дотримуватися певних методологічних принципів проведення досліджень, проектування, виробництва, експлуатації і розвитку таких систем. Системи захисту інформації відносяться до класу складних систем і для їх побудови можуть використовуватися основні принципи побудови складних систем з урахуванням специфіки вирішуваних завдань: · паралельна розробка КС і СЗІ; · системний підхід до побудови захищених КС; · багаторівнева структура СЗІ; · ієрархічна система управління СЗІ; · блокова архітектура захищених КС; · можливість розвитку СЗІ; · дружній інтерфейс захищених КС з користувачами і обслуговуючим персоналом. Перший з приведених принципів побудови СЗІ вимагає проведення одночасної паралельної розробки КС і механізмів захисту.Тільки в цьому випадку можливо ефективно забезпечити реалізацію решти всіх принципів. Причому в процесі розробки захищених КС повинен дотримуватися розумний компроміс між створенням вбудованих нероздільних механізмів захисту і блокових уніфікованих засобів і процедур захисту. Тільки на етапі розробки КС можна повністю врахувати взаємний вплив блоків і пристроїв власне КС і механізмів захисту, добитися системності захисту оптимальним чином. Принцип системностіє одним з основних концептуальних і методологічних принципів побудови захищених КС. Він припускає: · аналіз всіх можливих загроз безпеці інформації; · забезпечення захисту на всіх життєвих циклах КС; · захист інформації у всіх ланках КС; · комплексне використання механізмів захисту. Потенційні загрози виявляються в процесі створення і дослідження моделі загроз. В результаті досліджень мають бути отримані дані про можливі загрози безпеці інформації, про ступінь їх небезпеки і вірогідності реалізації. При побудові СЗІ враховуються потенційні загрози, реалізація яких може привести до істотного збитку і вірогідність таких подій не є дуже близькою до нуля. Захист ресурсів КС повинен здійснюватися на етапах розробки, виробництва, експлуатації і модернізації, а також по всьому технологічному ланцюжку введення, обробки, передачі, зберігання і видачі інформації. Реалізація цих принципів дозволяє забезпечити створення СЗІ, в якій відсутні слабкі ланки як на різних життєвих циклах КС, так і в будь-яких елементах і режимах роботи КС. Механізми захисту, які використовуються при побудові захищених систем, мають бути взаємопов'язані по місцю, часу і характеру дії. Комплексність припускає також використання в оптимальному поєднанні різних методів і засобів захисту інформації: технічних, програмних, криптографічних, організаційних і правових. Будь-яка, навіть проста СЗІ є комплексною. Система захисту інформації повинна мати декілька рівнів, що перекривають один одного, тобто такі системи доцільно будувати за принципом побудови матрьошок. Щоб дістатися до закритої інформації, зловмисникові необхідно «зламати» всі рівні захисту. Наприклад, для окремого об'єкту КС можна виділити 6 рівнів (рубежів) захисту: 1) охорона по периметру території об'єкту; 2) охорона по периметру будівлі; 3) охорона приміщення; 4) захист апаратних засобів; 5) захист програмних засобів; 6) захист інформації. Комплексні системи захисту інформації завжди повинні мати централізоване управління.У розподілених КС управління захистом може здійснюватися за ієрархічним принципом. Централізація управління захистом інформації пояснюється необхідністю проведення єдиної політики в області безпеки інформаційних ресурсів в рамках підприємства, організації, корпорації, міністерства. Для здійснення централізованого управління в СЗІ мають бути передбачені спеціальні засоби дистанційного контролю, розподілу ключів, розмежування доступу, виготовлення атрибутів ідентифікації та інші. Одним з важливих принципів побудови захищених КС є використання блокової архітектури.Застосування даного принципу дозволяє отримати цілий ряд переваг: · спрощується розробка, відладка, контроль і верифікація пристроїв (програм, алгоритмів); · допускається паралельність розробки блоків; · використовуються уніфіковані стандартні блоки; · спрощується модернізація систем; · зручність і простота експлуатації. Ґрунтуючись на принципі блокової архітектури захищеної КС, можна представити структуру ідеальної захищеної системи. У такій системі є мінімальне ядро захисту, що відповідає нижній межі захищеності систем певного класу (наприклад, ПЕВМ). Якщо в системі необхідно забезпечити вищий рівень захисту, то це досягається за рахунок узгодженого підключення апаратних блоків або інсталяції додаткових програмних засобів (аналог режиму «Plug and Play» в ОС Windows 98). У разі потреби можуть бути використані досконаліші блоки КС, щоб не допустити зниження ефективності застосування системи по прямому призначенню. Це пояснюється споживанням частини ресурсів КС блоками захисту, що вводяться. Стандартні вхідні і вихідні інтерфейси блоків дозволяють спростити процес модернізації СЗІ, альтернативно використовувати апаратні або програмні блоки. Тут є видимою аналогія з семирівневою моделлю OSI. При розробці складної КС, наприклад, обчислювальній мережі, необхідно передбачати можливість її розвитку в двох напрямах: збільшення числа користувачів і нарощування можливостей мережі у міру вдосконалення інформаційних технологій. З цією метою при розробці КС передбачається певний запас ресурсів в порівнянні з потребами на момент розробки. Найбільший запас продуктивності необхідно передбачити для найбільш консервативної частини складних систем - каналів зв'язку. Частина резерву ресурсів КС може бути затребувана при розвитку СЗІ. На практиці резерв ресурсів, передбачений на етапі розробки, вичерпується вже на момент повного введення в експлуатацію складних систем. Тому при розробці КС передбачається можливість модернізації системи. У цьому сенсі складні системи мають бути такими, що розвиваються або відкритими. Термін відвертості в цьому трактуванні відноситься і до захищених КС. Причому механізми захисту, постійно удосконалюючись, викликають необхідність нарощування ресурсів КС. Нові можливості, режими КС, а також появу нових загроз у свою чергу стимулюють розвиток нових механізмів захисту. Важливе місце в процесі створення відкритих систем грають міжнародні стандарти в області взаємодії пристроїв, підсистем. Вони дозволяють використовувати підсистеми різних типів, що мають стандартні інтерфейси взаємодії. Комплексна система захисту інформації має бути дружньою по відношенню до користувачів і обслуговуючого персоналу. Вона має бути максимально автоматизована і не повинна вимагати від користувача виконувати значний об'єм дій, пов'язаних з СЗІ. Комплексна СЗІ не повинна створювати обмежень у виконанні користувачем своїх функціональних обов'язків. У СЗІ необхідно передбачити заходи зняття захисту з пристроїв, що відмовили, для відновлення їх працездатності. 7.3. Етапи створення комплексної системи захисту інформації
Система захисту інформації повинна створюватися спільно із створюваною комп'ютерною системою. При побудові системи захисту можуть використовуватися існуючі засоби захисту, або ж вони розробляються спеціально для конкретної КС. Залежно від особливостей комп'ютерної системи, умов її експлуатації і вимог до захисту інформації процес створення КСЗІ може не містити окремих етапів, або зміст їх може декілька відрізнятися від загальноприйнятих норм при розробці складних апаратно-програмних систем. Але зазвичай розробка таких систем включає наступні етапи: · розробка технічного завдання; · ескізне проектування; · технічне проектування; · робоче проектування; · виробництво дослідного зразка. Одним з основних етапів розробки КСЗІ є етап розробки технічного завдання. Саме на цьому етапі вирішуються практично всі специфічні завдання, характерні саме для розробки КСЗІ. Процес розробки систем, що закінчується виробленням технічного завдання, називають науково-дослідною розробкою, а решту частини роботи із створення складної системи називають дослідно-конструкторською розробкою. Опитноконструкторськая розробка апаратно-програмних засобів ведеться із застосуванням систем автоматизації проектування, алгоритми проектування добре вивчені і відпрацьовані. Тому особливий інтерес представляє розгляд процесу науково-дослідного проектування. 7.4. Науково-дослідна розробка КСЗІ
Метою цього етапу є розробка технічного завдання на проектування КСЗІ. Технічне завдання містить основні технічні вимоги до КСЗІ, що розробляється, а також узгоджені взаємні зобов'язання замовника і виконавця розробки. Технічні вимоги визначають значення основних технічних характеристик, виконувані функції, режими роботи, взаємодія із зовнішніми системами і так далі Апаратні засоби оцінюються наступними характеристиками: швидкодія, продуктивність, ємкість пристроїв, що запам'ятовують, розрядність, вартість, характеристики надійності і ін. Програмні засоби характеризуються необхідним об'ємом оперативної і зовнішньої пам'яті, системою програмування, в якій розроблені ці засоби, сумісністю з ОС і іншими програмними засобами, часом виконання, вартістю і так далі Набуття значень цих характеристик, а також складу виконуваних функцій і режимів роботи засобів захисту, порядку їх використання і взаємодії із зовнішніми системами складають основний зміст етапу науково-дослідної розробки. Для проведення досліджень на цьому етапі замовник може привертати виконавця або науково-дослідну установу, або організовує спільну їх роботу. Науково-дослідна розробка починається з аналізу загроз безпеці інформації, аналізу КС, що захищається, і аналізу конфіденційності і важливості інформації в КС. Перш за все проводиться аналіз конфіденційності і важливості інформації, яка повинна оброблятися, зберігатися і передаватися в КС. На основі аналізу робиться вивід про доцільність створення КСЗІ. Якщо інформація не є конфіденційною і легко може бути відновлена, то створювати КСЗІ немає необхідності. Не має сенсу також створювати КСЗІ в КС, якщо втрата цілісності і конфіденційності інформації пов'язана з незначними втратами. У цих випадках досить використовувати штатні засоби КС і, можливо, страхування від втрати інформації. При аналізі інформації визначаються потоки конфіденційної інформації, елементи КС, в яких вона обробляється і зберігається. На цьому етапі розглядаються також питання розмежування доступу до інформації окремих користувачів і цілих сегментів КС. На основі аналізу інформації визначаються вимоги до її захищеності. Вимоги задаються шляхом привласнення певного грифа конфіденційності, встановлення правил розмежування доступу. Дуже важлива початкова інформація для побудови КСЗІ виходить в результаті аналізу КС, що захищається. Оскільки КСЗІ є підсистемою КС, та взаємодія системи захисту з КС можна визначити як внутрішнє, а взаємодія із зовнішнім середовищем – як зовнішнє. Внутрішні умови взаємодії визначаються архітектурою КС. При побудові КСЗІ враховуються: · географічне положення КС; · тип КС (розподілена або зосереджена); · структури КС (технічна, програмна, інформаційна і т. д.); · продуктивність і надійність елементів КС; · типи використовуваних апаратних і програмних засобів і режими їх роботи; · загрози безпеці інформації, які породжуються усередині КС (відмови апаратних і програмних засобів, алгоритмічні помилки і тому подібне). Враховуються наступні зовнішні умови: · взаємодія із зовнішніми системами; · випадкові і навмисні загрози. Аналіз загроз безпеці є одним з обов'язкових умов побудови КСЗІ. За наслідками проведеного аналізу будується модель загроз безпеці інформації в КС. Модель загроз безпеці інформації в КС містить систематизовані дані про випадкові і навмисні загрози безпеці інформації в конкретній КС. Систематизація даних моделі припускає наявність відомостей про всі можливі загрози, їх небезпеку, тимчасові рамки дії, вірогідність реалізації. Часто модель загроз розглядається як композиція моделі зловмисника і моделі випадкових загроз. Моделі представляються у вигляді таблиць, графів або на вербальному рівні. При побудові моделі зловмисника використовуються два підходи: 1) модель орієнтується тільки на висококваліфікованого зловмисника-професіонала, оснащеного всім необхідним і що має легальний доступ на всіх рубежах захисту; 2) модель враховує кваліфікацію зловмисника, його оснащеність (можливості) і офіційний статус в КС. Перший підхід простіше реалізується і дозволяє визначити верхню межу навмисних загроз безпеці інформації. Другий підхід відрізняється гнучкістю і дозволяє враховувати особливості КС повною мірою. Градація зловмисників по їх кваліфікації може бути різною. Наприклад, може бути виділено три класи зловмисників: а) висококваліфікований зловмисник-професіонал; б) кваліфікований зловмисник-непрофесіонал; в) некваліфікований зловмисник-непрофесіонал. Клас зловмисника, його оснащеність і статус на об'єкті КС визначають можливості зловмисника по несанкціонованому доступу до ресурсів КС. Загрози, пов'язані з ненавмисними діями, добре вивчені, і велика частина їх може бути формалізована. Сюди слід віднести загрози безпеки, які пов'язані з кінцевою надійністю технічних систем. Загрози, що породжуються стихією або людиною, формалізувати складніше. Але з іншого боку, по ним накопичений великий об'єм статистичних даних. На підставі цих даних можна прогнозувати прояв загроз цього класу. Модель зловмисника і модель випадкових загроз дозволяють отримати повний спектр загроз і їх характеристик. В сукупності з початковими даними, отриманими в результаті аналізу інформації, особливостей архітектури проектованої КС, моделі загроз безпеці інформації дозволяють отримати початкові дані для побудови моделі КСЗІ. 7.5. Моделювання КСЗІ
Оцінка ефективності функціонування КСЗІ є складним науково-технічним завданням. Комплексна СЗІ оцінюється в процесі розробки КС, в період експлуатації і при створенні (модернізації) СЗІ для вже існуючих КС. При розробці складних систем поширеним методом проектування є синтез з подальшим аналізом. Система синтезується шляхом узгодженого об'єднання блоків, пристроїв, підсистем і аналізується (оцінюється) ефективність отриманого рішення. З безлічі синтезованих систем вибирається краща за наслідками аналізу, який здійснюється за допомогою моделювання. Моделювання КСЗІ полягає в побудові образу (моделі) системи, з певною точністю відтворюючого процеси, що відбуваються в реальній системі. Реалізація моделі дозволяє отримувати і досліджувати характеристики реальної системи. Для оцінки систем використовуються аналітичні і імітаційні моделі. У аналітичних моделях функціонування досліджуваної системи записується у вигляді математичних або логічних співвідношень. Для цих цілей використовується могутній математичний апарат: алгебра, функціональний аналіз, різницеві рівняння, теорія вірогідності, математична статистика, теорія множин, теорія масового обслуговування і так далі. При імітаційному моделюванні модельована система представляється у вигляді деякого аналога реальної системи. В процесі імітаційного моделювання на ЕОМ реалізуються алгоритми зміни основних характеристик реальної системи відповідно до еквівалентних реальним процесам математичними і логічними залежностями. Моделі діляться також на детермінованих і стохастичних. Моделі, які оперують з випадковими величинами, називаються стохастичними. Оскільки на процеси захисту інформації основний вплив роблять випадкові чинники, то моделі систем захисту є стохастичними. Моделювання КСЗІ є складним завданням, тому що такі системи відносяться до класу складних організаційно-технічних систем, яким властиві наступні особливості: · складність формального представлення процесів функціонування таких систем, головним чином, із-за складності формалізації дій людини; · різноманіття архітектури складної системи, яке обумовлюється різноманіттям структур її підсистем і множинністю шляхів об'єднання підсистем в єдину систему; · велике число взаємозв'язаних між собою елементів і підсистем; · складність функцій, що виконуються системою; · функціонування систем в умовах неповної визначеності і випадковості процесів, що надають дію на систему; · наявність безлічі критеріїв оцінки ефективності функціонування складної системи; · існування інтегрованих ознак, властивих системі в цілому, але не властивих кожному елементу окремо (наприклад, система з резервуванням є надійною, при ненадійних елементах); · наявність управління, що часто має складну ієрархічну структуру; · розгалуженість і висока інтенсивність інформаційнихпотоків. Для подолання цих складнощів застосовуються: · спеціальні методи неформального моделювання; · декомпозиція загального завдання на ряд окремих завдань; · макромоделювання. 7.5.1. Спеціальні методи неформального моделювання
Спеціальні методи неформального моделювання засновані на застосуванні неформальної теорії систем. Основними складовими частинами неформальної теорії систем є: · структуризація архітектури і процесів функціонування складних систем; · неформальні методи оцінювання; · неформальні методи пошуку оптимальних рішень. Структуризація є розвитком формального опису систем, поширеного на організаційно-технічні системи. Прикладом структурованого процесу є конвеєрне виробництво. У основі такого виробництва лежать два принципи: · •строга регламентація технологічного процесу виробництва; · •спеціалізація виконавців і устаткування. Передбачається, що конструкція вироблюваної продукції відповідає наступним вимогам: · виріб складається з конструктивних ієрархічних елементів (блоків, вузлів, схем, деталей і тому подібне); · максимальна простота, уніфікованість і стандартність конструктивних рішень і технологічних операцій. В даний час процес виробництва технічних засобів КС достатньо повно структурований. Структурне програмування також вписується в рамки структурованих процесів. На основі узагальнення принципів і методів структурного програмування можуть бути сформульовані умови структурованого опису систем, що вивчаються, і процесів їх функціонування: · повнота відображення основних елементів; · адекватність; · простота внутрішньої організації елементів опису і взаємозв'язків елементів між собою; · стандартність і уніфікованість внутрішньої структури елементів і структури взаємозв'язків між ними; · модульність; · гнучкість, під якою розуміється можливість розширення і зміни структури одних компонентів моделі без істотних змін інших компонентів; · доступність вивчення і використання моделі будь-якому фахівцеві середньої кваліфікації відповідного профілю. В процесі проектування систем необхідно отримати їх характеристики. Деякі характеристики можуть бути отримані шляхом вимірювання. Інші виходять з використанням аналітичних співвідношень, а також в процесі обробки статистичних даних. Проте існують характеристики складних систем, які не можуть бути отримані приведеними методами. До таких характеристик СЗІ відноситься вірогідність реалізації деяких загроз, окремі характеристики ефективності систем захисту та інші. Вказані характеристики можуть бути отримані єдино доступними методами – методами неформального оцінювання. Суть методів полягає в залученні для отримання деяких характеристик фахівців-експертів у відповідних галузях знань. Найбільшого поширення з неформальних методів оцінювання набули методи експертних оцінок. Методом експертних оцінок є алгоритм підбору фахівців-експертів, завдання правил отримання незалежних оцінок кожним експертом і подальшої статистичної обробки отриманих результатів. Методи експертних оцінок використовуються давно, добре відпрацьовані. В деяких випадках вони є єдино можливими методами оцінювання характеристик систем. Неформальні методи пошуку оптимальних рішенні можуть бути розподілені по двох групах: · методи неформального зведення складного завдання до формального опису і рішення задачі формальними методами; · неформальний пошук оптимального рішення. Для моделювання систем захисту інформації доцільно використовувати наступні теорії і методи, що дозволяють звести рішення задачі до формальних алгоритмів: · теорія нечітких множин; · теорія конфліктів; · теорія графів; · формально-евристичні методи; · еволюційне моделювання. Методи теорії нечітких множин дозволяють отримувати аналітичні вирази для кількісних оцінок нечітких умов приналежності елементів до тієї або іншої множини. Теорія нечітких множин добре узгоджується з умовами моделювання систем захисту, оскільки багато початкових даних моделювань (наприклад, характеристики загроз і окремих механізмів захисту) не є строго визначеними. Теорія конфліктів є відносно новим напрямом дослідження складних людино-машинних систем. Конфлікт між зловмисником і системою захисту, що розгортається на тлі випадкових загроз, є класичним для застосування теорії конфлікту. Дві протиборчі сторони переслідують строго протилежні цілі. Конфлікт розвивається в умовах неоднозначності і слабкої передбаченості процесів, здатності сторін оперативно змінювати цілі. Теорія конфліктів є розвитком теорії ігор. Теорія ігор дозволяє: · структурувати завдання, представити його в осяжному вигляді, знайти області кількісних оцінок, впорядкувань, переваг, виявити домінуючі стратегії, якщо вони існують; · до кінця вирішити завдання, які описуються стохастичними моделями. Теорія ігор дозволяє знайти рішення, оптимальне або раціональне в середньому. Вона виходить з принципу мінімізації середньої риски. Такий підхід не цілком адекватно відображає поведінку сторін в реальних конфліктах, кожен з яких є унікальним. У теорії конфліктів зроблена спроба подолання цих недоліків теорії ігор. Теорія конфліктів дозволяє вирішувати ряд практичних завдань дослідження складних систем. Проте вона ще не набула широкого поширення і відкрита для подальшого розвитку. З теорії графів для дослідження систем захисту інформації найбільшою мірою застосуємо апарат мереж Петрі. Управління умовами у вузлах мережі Петрі дозволяє моделювати процеси подолання захисту зловмисником. Апарат мереж Петрі дозволяє формалізувати процес дослідження ефективності СЗІ. До формально-евристичних методів віднесені методи пошуку оптимальних рішень не на основі строгих математичних, логічних співвідношень, а ґрунтуючись на досвіді людини, наявних знаннях і інтуїції. Отримувані рішення можуть бути далекі від оптимальних, але вони завжди будуть кращі за рішення, що отримуються без евристичних методів. Найбільшого поширення з евристичних методів набули лабіринтові і концептуальні методи. Відповідно до лабіринтової моделі завдання представляється людині у вигляді лабіринту можливих шляхів рішення. Передбачається, що людина володіє здатністю швидкого відсікання безперспективних шляхів руху по лабіринту. В результаті серед шляхів, що залишилися, з великою вірогідністю знаходиться шлях, ведучий до рішення поставленої задачі. Концептуальний метод припускає виконання дій з концептами. Під концептами розуміються узагальнені елементи і зв'язки між ними. Концепти виходять людиною, можливо і неусвідомлено, в процесі побудови структурованої моделі. Відповідно до концептуального методу набір концепт універсальний і йому відповідають механізми обчислення, трансформації і формування стосунків, що є у людини. Чоловік проводить уявний експеримент із структурованою моделлю і породжує обмежену ділянку лабіринту, в якому вже нескладно знайти рішення. Еволюційним моделюванням є різновид імітаційного моделювання. Особливість його полягає в тому, що в процесі моделювання удосконалюється алгоритм моделювання. Суть неформальних методів безпосереднього пошуку оптимальних рішень полягає в тому, що людина бере участь не тільки в побудові моделі, але і в процесі її реалізації. 7.5.2. Декомпозиція задачі по оцінці ефективності функціонування КСЗІ
Складність виконуваних функцій, значна частка нечітко певних початкових даних, велика кількість механізмів захисту, складність їх взаємних зв'язків і багато інших чинників роблять практично нерозв'язною проблему оцінки ефективності системи в цілому за допомогою одного якого-небудь методу моделювання. Для вирішення цієї проблеми застосовується метод декомпозиції (розділення) загального завдання оцінки ефективності на ряд окремих завдань. Досить просто вирішується окреме завдання оцінки ефективності методу шифрування за умови, що атака на шифр можлива тільки шляхом перебору ключів, і відомий метод шифрування. Головна складність методу декомпозиції при оцінці систем полягає в обліку взаємозв'язку і взаємного впливу окремих завдань оцінювання і оптимізації. Цей вплив враховується як при рішенні задачі декомпозиції, так і в процесі отримання інтегральних оцінок. Наприклад, при рішенні задачі захисту інформації від електромагнітних випромінювань використовується екранування металевими екранами, а для підвищення надійності функціонування системи необхідне резервування блоків, у тому числі і блоків, що забезпечують безперебійне живлення. Вирішення цих двох окремих завдань взаємозв'язане, наприклад, при створенні КСЗІ на літаючих апаратах, де існують строгі обмеження на вагу. При декомпозиції завдання оптимізації комплексної системи захисту доводиться всякий раз враховувати загальний ліміт ваги устаткування. Читайте також:
|
|||||||||
|