Причины случайных воздействий также известны.

Все перечисленные средства назовемштатными каналами,по которым имеют санкционированный доступ к информации, подлежащей защите, законные пользователи. Готовность системы к работе означает, что система функционирует нормально, технологические входы и органы управления в работе не используются.

Предмет информационной безопасности и защиты — информация, циркулирующая и хранимая в информационной системе в виде данных, команд, сообщений и т. д., имеющих какую-либо цену для их владельца и потенциального нарушителя. При этом за несанкционированный доступ принимаем событие, выражающееся в попытке нарушителя совершить несанкционированные действия по отношению к любой ее части.

С позиций входа в систему и выхода из нее отметим наиболее характерные для большинства систем, готовых к работе, штатные средства ввода, вывода и хранения информации. К ним относятся следующие средства:

  • терминалы пользователей;
  • средства отображения и документирования информации;
  • средства загрузки программного обеспечения в систему;
  • носители информации: оперативные запоминающие устройства, дисковые запоминающие устройства, распечатки, листинги и т. д.;
  • внешние каналы связи.

Известно, что все многообразие потенциальных угроз информации можно разделить на преднамеренные и случайные. Природа и точки их приложения различны.

Точки приложенияслучайныхвоздействий распределены по всей "площади" информационной системы. Место и время возникновения данных событий подчиняются законам случайных чисел. Опасность случайных воздействий заключается в случайном искажении или формировании неверных команд, сообщений, адресов и т. д., приводящих к утрате, модификации и утечке информации, подлежащей защите.

Известны и средства предупреждения, обнаружения и блокировки случайных воздействий. Это средства повышения достоверности обрабатываемой и передаваемой информации. При этом в качестве средств предупреждения, сокращающих вероятное число случайных воздействий, используются схемные, схемотехнические, алгоритмические и другие мероприятия, закладываемые в проект информационной системы. Они направлены на устранение причин возникновения случайных воздействий, т. е. уменьшение вероятности их появления.

Поскольку после указанных мероприятий вероятность их появления все же остается значительной, для обнаружения и блокировки случайных воздействий при эксплуатации применяются встроенные в систему средства функционального контроля, качественными показателями которого являются:

  • время обнаружения и локализации отказа;
  • достоверность контроля функционирования;
  • полнота контроля (охват информационной системы);
  • время задержки в обнаружении отказа.

Изложенное позволяет предложить в основу проектирования и разработки системы безопасности информации в информационной системе следующий порядок:

1. анализ заданных требований к информационной системе на предмет определения перечня, структуры и динамики стоимости обрабатываемой информации и данных, подлежащих защите;

2. выбор модели потенциального нарушителя;

3. выявление в данной информационной системе максимально возможного количества каналов несанкционированного доступа к информации согласно выбранной модели потенциального нарушителя;

4. анализ выявленных возможных каналов несанкционированного доступа и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью;

5. качественная и количественная оценка прочности каждого из применяемых средств защиты;

6. проверка возможности адаптации средств защиты в разрабатываемую информационную систему;

7. создание в разрабатываемой информационной системе средств централизованного контроля и управления;

8. количественная и качественная оценка прочности системы защиты информации от несанкционированного доступа с отдельными показателями по контролируемым и неконтролируемым возможным каналам несанкционированного доступа.

Предупреждение и контроль несанкционированного доступа заключаются в следующем:

9. Для защиты от случайного несанкционированного доступа применение средств функционального контроля технических средств информационной системы и средств повышения достоверности информации.

10. Для защиты от преднамеренных несанкционированного доступа создание в информационной системе замкнутого контура защиты, состоящего из системы преград, перекрывающих максимально возможное количество каналов несанкционированного доступа и обладающих такой прочностью, затраты времени на преодоление которой больше времени жизни защищаемой информации или больше времени обнаружения и блокировки несанкционированного доступа к ней.