Способ выбора стратегии защиты и повышения живучести информационно-вычислительных комплексов военного назначения
Применение мероприятий активной защиты - процесс, оказывающий влияние на вероятность доставки боеприпаса к цели. Формирование угрозы - показатель, определяющий события, представляющие потенциальную опасность для информационно-вычислительной системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 27.02.2019 |
Размер файла | 11,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
Невозможность создания универсальной защиты от всех существующих и перспективных типов оружия и стратегий их применения приводит к необходимости выделения наиболее вероятного оружия воздействия по объектам данного типа и организации защиты от него. Если неизвестно, какой стратегии будет придерживаться противник, то необходимо ориентироваться на худший вариант. Ясно, что если разрабатывать систему, которая стремиться выжить, то необходимо ориентироваться на то, что противник максимально агрессивен.
Повышение живучести объектов достигается с помощью различных мер защиты, которые условно делятся на два класса. К первому относятся мероприятия, предотвращающие фактор воздействия, или активная защита. Ко второму относятся снижающие последствия воздействия или пассивная защита.
К мероприятиям активной защиты относятся:
- система предупреждения о ракетно-ядерном нападении;
- уничтожение мест базирования средств воздействия противника;
- использование средств ПРО и ПВО;
- противодействие высокоточному оружию;
- охрана и оборона объектов.
К мероприятиям пассивной защиты относятся:
- повышение структурной живучести объекта;
- снижение значимости отдельных элементов;
- рассредоточение элементов объекта;
- резервирование объектов или их элементов;
- инженерно-техническое обеспечение стойкости;
- маскировка;
- мобильность;
- восстановление.
Применение мероприятий активной защиты оказывает влияние на вероятность доставки боеприпаса к цели, а мероприятий пассивной защиты на вероятность попадания боеприпаса в цель или на вероятность поражения определенного количества элементов информационно-вычислительного комплекса.
Для того, чтобы обеспечить надежную работу информационно-вычислительного комплекса в целом, сеть, связывающая удаленные объекты, должна удовлетворять полному набору требований защиты.
Для обеспечения защиты сети, предлагается методика, состоящая из ряда мероприятий, которые включают в себя:
- определение ресурсов, подлежащих защите;
- выработка стратегии мер защиты;
- определение угрозы;
- меры защиты;
- анализ риска.
Центральным элементом описываемого способа является этап формулирования понятия угрозы. Меры защиты служат для предотвращения угрозы в том виде, как она сформулирована для каждого вида угрозы, также анализируется и определяется количественно соответствующая степень риска. Выделение на первый план определения угрозы позволяет определить адекватные требования ко всем мероприятиям, а также необходимый уровень затрат по их реализации. Такой подход позволяет гарантировать эффективность мер защиты против каждого из заданных видов угрозы. Рассмотрим более подробно выделенные мероприятия.
Определение ресурсов, подлежащих защите. Первый шаг описываемого способа состоит в том, чтобы идентифицировать ресурсы, подлежащие защите, и разработать политику, определяющую уровень защиты или усилия, предпринимаемые для защиты каждого вида ресурса
Каждый ресурс или набор связанных ресурсов должен быть определен до того, как формулируются виды угрозы. Как только определены эти ресурсы и установлены желаемые уровни защиты, можно переходить к исследованию возможных видов угрозы и разработке мер защиты. Определение ресурсов, подлежащих защите включает список описаний местоположения и вида каждого ресурса, стоимость замены соответствующего оборудования, а также стоимость, связанную с его потерей и утратой информации. Стоимости, которые нельзя сформулировать стандартным образом, описываются в свободной форме.
Формирование угрозы определяет виды событий или методов, представляющих потенциальную yгрозу для рассматриваемой сети. Характеристики событий, не включенные в описание угрозы, не будут анализироваться на фазе анализа риска. Для них не будут выработаны механизмы защиты. Формулирование угрозы выполняется на основе стратегии мер защиты и определения защищаемых ресурсов. Степень детализации при формулировании угрозы определяет степень детализации в определении документируемых механизмов защиты и при анализе риска.
Меры защиты. В соответствии с каждым пунктом в описании угрозы должны быть разработаны одна или несколько мер для защиты каждого конкретного ресурса. Данная мера может частично противодействовать нескольким угрозам, но для предотвращения одной угрозы полностью может потребоваться более чем одна мера Существенным фактором в данном случае является размер средств, расходуемых на систему защиты, что определяет возможность реализации дополнительных мер защиты, снижающих остаточный риск.
Анализ риска представляет собой анализ ресурсов сети, методов управления и степени уязвимости с тем, чтобы определить уровень риска которому подвергаются эти ресурсы. Остаточным называется часть риска, остающаяся после реализации мер защиты. Допустимым риском называется приемлемый уровень остаточного риска. Если в результате анализа риск оценивается как неприемлемый, комплекс мер защиты должен быть расширен.
При проведении анализа риска определяется вероятность обеспечения производительности информационно-вычислительного комплекса не ниже требуемой. Если величина вероятности обеспечения производительности не ниже требуемой мала, то необходимо предусмотреть дополнительные меры защиты и вновь провести анализ риска.
Следует отметить, что перечень средств подлежащих защите, степень риска и возможные угрозы с течением времени будут изменяться. Это изменение обуславливается разработкой новых средств воздействия и принятие их на вооружение противником. В связи с этим мероприятия защиты должны периодически пересматриваться и вырабатываться новые.
Основными ресурсами, подлежащими защите, в информационно-вычислительном комплексе будем считать электронно-вычислительную машину, участки местности, в которых располагаются элементы информационно-вычислительного комплекса, и информацию. Предполагается, что электронно-вычислительная машина включают в себя процессор, каналы, оперативную память и внешние устройства. К электронно-вычислительным машинам также отнесем и физические носители информации участки местности, на которых размещаются элементы информационно-вычислительного комплекса. Информацией, подлежащей защите, будем считать общее и специальное математическое обеспечение и данные, которые периодически обновляются. Вместо стоимости потери того или иного ресурса воспользуемся вероятностью невыполнения боевой задачи при его поражении. При потере информации боевая задача не может быть выполнена. Разрушение элементов управления, влечёт за собой отказ электронно-вычислительных машин, находящихся в них.
Стратегия мер защиты представляет собой простое формулирование намерений относительно вычислительных или связных ресурсов. При этом определяется степень, в которой наиболее важные виды ресурсов должны быть защищены от широкого класса внешних воздействий. При определении стратегии мер защиты часто пользуются формальными математическими моделями.
Стратегии мер защиты для различных структур информационно-вычислительных комплексов формулируются по-разному. Так для одного типа информационно-вычислительных комплексов необходимо сохранить не менее минимального количества электронно-вычислительных машин в каждой группе, обслуживающей определенные для нее задачи. Для других типов информационно-вычислительных комплексов необходимо сохранить не менее определенного количества электронно-вычислительных машин, обеспечивающих производительность не ниже требуемой.
Соответственно грозой для рассматриваемого информационно-вычислительного комплекса является воздействие противника с применением только высокоточного оружия. Возможно нанесение однократного или многократного воздействия. Предполагается, что противник при нанесении многократного воздействия воспользуется одной из рассмотренных стратегий выбора точки прицеливания.
В связи с тем, что средством воздействия противника является высокоточное оружие, а элементы информационно-вычислительного комплекса располагаются в различных местах поля боя, ограниченных как правило, бортовыми средствами связи и, угрозой для информационно-вычислительного комплекса будем считать отказ всех его элементов, находящихся в боевой машине, которая разрушается после воздействия противника.
Таким образом, способ выбора определённой стратегии мер защиты информационно-вычислительных комплексов, позволит защитить его основные ресурсы, напрямую оказывающие влияние на живучесть.
Литература
информационный угроза боеприпас
1. Дополнение к руководству по применению авиационных средств поражения. Ч. 3 Москва: ГШ ВС, 2001 г.
2. Концепция защиты наземных объектов Сухопутных войск от высокоточного оружия. Москва: 3 ЦНИИ МО РФ. 2006 г.
3. Материалы 19-й научной конференции. Т. 2. Москва: ГШ ВС РФ 2001 г.
Размещено на Allbest.ru
...Подобные документы
Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.
дипломная работа [1,2 M], добавлен 20.10.2011Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.
дипломная работа [2,1 M], добавлен 21.12.2012Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Описания информационно-аналитической системы Министерства здравоохранения Российской Федерации. Изучение её структуры, назначения и области применения. Уровни криптографической защиты данных. Характеристика средств защиты от несанкционированного доступа.
дипломная работа [59,0 K], добавлен 08.07.2014Агентно-ориентированная программная архитектура систем обработки потоковых данных. Обеспечение гибкости и живучести программного обеспечения распределенных информационно-управляющих систем. Спецификации программных комплексов распределенной обработки.
реферат [1,1 M], добавлен 28.11.2015Теоретические основы проектирования информационно-справочных систем. Значение информационно-справочных компонент в корпоративных информационных системах. Разработка концептуальной и инфологической модели информационно-справочной системы ГОУ НПО ПУ №33.
дипломная работа [645,4 K], добавлен 02.09.2010Основные методы защиты электронного документооборота предприятия. Анализ криптопровайдера "КриптоПро". Построение типовой модели защищенной информационно-телекоммуникационной системы предприятия с применением программных средств криптографической защиты.
дипломная работа [3,0 M], добавлен 01.07.2011Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Надежность резервирования компонентов стендовой информационно-управляющей системы. Экспоненциальное распределение времени до отказа. Алгоритм решения задачи выбора вариантов резервирования компонентов стендовой информационно-управляющей системы.
дипломная работа [1,3 M], добавлен 16.06.2012Компоненты документальной информационно-поисковой системы. Результаты индексирования документов и запросов. Иерархическая, фасетная и эмпирическая классификационные схемы. Дескрипторные информационно-поисковые языки. Примеры дескрипторной статьи.
презентация [59,2 K], добавлен 14.10.2013Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Основные принципы построения информационно-поисковых систем. Архитектура современных информационно-поисковых систем WWW. Принцип работы поисковых систем. Процесс поиска, информационный язык, перевод, дескриптор, критерий соответствия, индексирование.
курсовая работа [70,2 K], добавлен 10.06.2014Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Однопроцессорные вычислительные системы не справляются с решением военно-прикладных задач в реальном времени, поэтому для повышения производительности вычислительных систем военного назначения используются многопроцессорные вычислительные системы (МВС).
реферат [70,1 K], добавлен 30.05.2008Основные определения, необходимые для разработки алгоритма распределения программных модулей по вычислительным модулям вычислительной сети. Распределение операторов вычислительной системы с распределенной памятью для информационно-логической граф-схемы.
курсовая работа [2,1 M], добавлен 08.01.2016Рассмотрение особенностей языка программирования С++. Пример составления программы - информационно-поискового справочника. Описание алгоритмов коррекции данных, введённых пользователем. Тестирование полученной программы, предусмотрение ее защиты.
курсовая работа [20,0 K], добавлен 05.03.2015Процесс вскрытия системы связи при проведении противником несанкционированного мониторинга. Правила преобразований для формирования защищенной функционально-логической структуры системы связи. Способ защиты вычислительной сети с выделенным сервером.
дипломная работа [5,4 M], добавлен 21.12.2012Понятие информационно-поисковых систем. История возникновения сети Internet. Основные алгоритмы работы современных словарных информационно-поисковых систем. Быстрый поиск в базе данных и быстрое реагирование системы. Ранжирование результатов поиска.
курсовая работа [101,1 K], добавлен 01.06.2012Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
дипломная работа [7,7 M], добавлен 21.06.2011