Разработка САПР комплексных систем защиты информации информационных систем
Необходимость создания целостной системы комплексной защиты информации, базирующейся на стройной её организации и регулярном управлении. Системы автоматизированного проектирования и принятия решения в сфере информационной безопасности, их применение.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 15.08.2020 |
Размер файла | 42,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Разработка САПР комплексных систем защиты информации информационных систем
Аверченков В.И.,
Рытов М.Ю.,
Рудановский М.В.
Широкое использование в процессе информатизации общества современных методов и средств обработки информации создало не только объективные предпосылки повышения эффективности всех видов деятельности личности, общества и государства, но и ряд проблем защиты информации, обеспечивающей требуемое ее качество. Сложность решения этой проблемы обусловлена необходимостью создания целостной системы комплексной защиты информации, базирующейся на стройной её организации и регулярном управлении.
Рассматривая концептуальную модель процесса защиты информации [1], становится очевидным, что защита информации - динамический процесс. Чем совершеннее современные способы несанкционированного доступа и более реальны источники угроз, тем более актуальным ставится проблема создания необходимого рубежа защиты информации. В то же время, чем грамотнее выбраны и реализованы направления и способы защиты, тем дальше отходят угрозы от защищаемой информации. Рубеж защиты "плавает" во времени в зависимости от тех или иных вышеназванных факторов.
Таким образом, проектировать (разрабатывать заново или в большинстве случаев, как показывает практика, модифицировать существующую) комплексную систему защиты информации (КСЗИ) следует для конкретного момента времени, объективно оценивая положение рубежа защиты. В целях обеспечения соответствия КСЗИ современному уровню обеспечения безопасности и для снижения трудоемкости, обеспечения качества проектных решений, а главное, сокращения сроков её проектирования, целесообразно применять специализированные системы автоматизированного проектирования (САПР). В настоящее время задача автоматизации проектирования КСЗИ сводится к обработке экспертных данных с выдачей решений общего рекомендательного характера.
Как показывает практика, системы автоматизированного проектирования и принятия решения в сфере информационной безопасности достаточно новые. Широко известны и применяются лишь системы, позволяющие автоматизировать аудит информационной безопасности, такие, как "Кондор", "Авангард" или "Гриф".
комплексная система защиты информации - это система, в которой действуют в единой совокупности правовые, организационные, технические, программно-аппаратные и другие нормы, методы, способы и средства, обеспечивающие защиту информации от всех потенциально возможных и выявленных угроз и каналов утечки. Элементы КСЗИ, в свою очередь, в общем виде состоят из средств, устройств и способов защиты информации, а также методов их использования.
Понятие защиты информации в настоящее время ассоциируется, как правило, с проблемами обеспечения информационной безопасности в информационных системах. Информационные системы способствуют значительному повышению эффективности и скорости информационных процессов, однако при этом резко возрастают угрозы конфиденциальности, доступности, целостности информации (а также некоторые другие типы угроз). Эти угрозы могут вызывать значительные неблагоприятные последствия для государства, общества, бизнеса и отдельных граждан.
Информационные системы, для которых следует проектировать КСЗИ, можно классифицировать по виду используемой информации на два типа - системы, в которых циркулирует государственная тайна и конфиденциальная тайна. Организация защиты государственной тайны жестко регламентирована Законом РФ "О государственной тайне" и другими документами, утвержденными в соответствии с этим законом, защитой секретной информации занимаются ФСБ, ФСО и ряд других спецслужб; острой необходимости в разработке специализированных САПР комплексных систем защиты секретной информации нет. В то же время задача автоматизации проектирования КСЗИ информационных систем для обработки информации конфиденциального характера является актуальной. Методы, подходы и средства, применяемые для разработки КСЗИ подобных систем, нормативно-правовыми документами четко не определяются, и у разработчиков есть возможность выбора тех или иных методов и средств защиты конфиденциальной информации.
На основе анализа накопленного опыта по исследованию и практической разработке автоматизированных систем проектирования сложных технических машиностроительных объектов, специализированных объектно-ориентированных САПР, САПР технологических процессов [2] была предложена концепция построения специализированной САПР КСЗИ.
При создании САПР КСЗИ была реализована следующая структурно-функциональная схема, представленная на рис.1.
Размещено на http://www.allbest.ru/
Рисунок 1 - Структурно-функциональная модель САПР КСЗИ
На начальных этапах проектирования происходит получение модели объекта защиты, в основу которой положено структурирование элементов информационной системы, определение характеристик процесса проектирования, определяется категория информационной системы и виды обрабатываемой информации, возможные людские, материальные и финансовые ограничения КСЗИ, технические характеристики объектов). Далее выполняется моделирование возможных угроз информации в информационной системе и ранжирование их.
На следующем этапе осуществляется аудит информационной безопасности информационной системы на основе требований международных стандартов по информационной безопасности и нормативных документов Российской Федерации. В ходе проведения аудита проводится анализ используемой в защищаемой системе информации, определяются её виды, степень конфиденциальности, ценность, актуальность и важность и выявляются все виды угроз, которым может быть подвергнута защищаемая информационная система, и все возможные каналы утечки информации. защита информация безопасность
Для построения математической модели выбора средств защиты информации информационной системы была использована модель с полным перекрытием Клементса - Хофмана [3]. Данная модель позволяет оценить защищенность информационной системы, рассчитать затраты на построение системы защиты, а также определить оптимальный вариант построения системы информационной безопасности.
Так, например, при проектировании инженерно-технической составляющей КСЗИ в зависимости от угроз, которым подвержен объект, используется программный комплекс, позволяющий выбирать средства контроля и управления доступом, технические средства охраны, определять параметры системы телевизионного наблюдения, средства пожаротушения, разрабатывать организационно-технические документы.
Результатом работы САПР КСЗИ является разработка документированного организационно-технического проекта КСЗИ информационной системы, определяющего комплексное использование правовых, организационных, инженерно-технических, программно-аппаратных и криптографических методов, средств и способов защиты информации, обрабатываемой в информационной системе.
В составе САПР КСЗИ разработаны семь видов обеспечения, адаптированных к рассматриваемой области проектирования с учетом её специфики.
Разработанная методология автоматизации проектирования КСЗИ может быть использована при проектировании КСЗИ информационных систем для промышленных предприятий, государственных учреждений и коммерческих организаций, а также при оценке эффективности и модернизации существующих на объектах систем защиты информации.
Литература
1. Аверченков, В.И. Организационная защита информации [Текст]: учеб. пособие для вузов / В.И. Аверченков, М.Ю. Рытов. - Брянск: Изд-во БГТУ, 2005. - 184 с.
2. Аверченков, В.И. САПР технологических процессов, приспособлений и режущих инструментов [Текст]: учеб. пособие для вузов / В.И. Аверченков, И.А. Каштальян, А.П. Пархутик. - Минск: Вышэйш. шк., 1993. - 288 с
3. Хоффман, Л.Д. Современные методы защиты информации [Текст] / Л.Д. Хоффман; под ред. В.А. Герасименко. - М.: Сов. радио, 1980. - 264 с.
Размещено на Allbest.ru
...Подобные документы
Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.
реферат [43,6 K], добавлен 22.05.2013Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.
презентация [288,1 K], добавлен 22.12.2015Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Методы защиты информации в системах управления производством. Самые уязвимые участки сети. Разработка средств и способов защиты для организации "Стройпроект". Назначение экранирующих систем и требования к ним. Безопасность жизни и деятельности человека.
дипломная работа [2,4 M], добавлен 19.06.2011Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.
контрольная работа [23,8 K], добавлен 26.05.2010Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.
презентация [280,0 K], добавлен 10.11.2013Нормативно-правовые акты Российской Федерации в области информационной безопасности. Порядок организации работ по защите информации в информационных системах. Общий подход к разработкам технического задания на разработку системы защиты этой сферы.
курсовая работа [31,3 K], добавлен 05.05.2015