WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 12 |

6. Теория информации занимает самостоятельное место в общей системе научных знаний и предназначена для решения задач передачи и обработки информации телекоммуникации. Применение теории не по назначению требует определенной осторожности, так как может привести к ошибочным результатам.

7. Информация коммуникации имеет двойственный характер, у которого логическая и материальная составляющие не проявляются одновременно. Отсюда следует существование логических и соответствующих им материальных форм представления данной информации. Исходной логической формой является сообщение, материальной – сигнал на выходе источника.

8. Основными видами ИТК являются аудиоинформация и видеоинформация. Исходной логической формой аудиоинформации является аудиосообщение; видеоинформации – видеосообщение. Основной исходной материальной формой аудиоинформации является акустический сигнал; видеоинформации – световой поток.

9. Существуют и целесообразны два уровня представления телекоммуникации: логический и материальный. Теория информации предназначена для решения задач коммуникации преимущественно на логическом уровне.

10. Процесс коммуникации как на логическом, так и на материальном уровне представления характеризуется изменением вида формы ИТК. Преобразование вида формы ИТК называется кодированием.

11. Кодирование составляет основу телекоммуникации. На логическом уровне представления оно разделяется на кодирование источника и кодирование для канала.

12. Основными задачами кодирования источника являются: сжатие информации (эффективное кодирование) и защита информации (шифрование). Кодирование источника будет оптимальным только при комплексном решение отмеченных задач.

13. Основной задачей кодирования для канала является помехоустойчивое кодирование.

14. Исходным понятием теории информации является понятие «сообщение». Сообщения и формирующие их источники информации разделяется на непрерывные и дискретные. Материальной формой сообщения является сигнал.

15. Взаимосвязь логической и соответствующей ей материальной форм ИТК проявляется в виде изменения параметров сигнала в соответствии с сообщением. Параметр сигнала, отражающий сообщение, называется представляющим, а другие параметры, несвязанные с сообщением, считаются сопутствующими. Аналоговым (непрерывным) называется сигнал, у которого каждый из представляющих параметров является непрерывнозначимым. Цифровым называется сигнал с дискретно значимыми представляющими параметрами.

Представленная система взглядов (концепция) на теорию информации открывает возможность решения целого ряда проблем, свойственных современному состоянию теории. Вопервых, она снимает неопределенность относительно места и роли теории информации в общей системе научных знаний. Вовторых, данная концепция позволяет конкретизировать предмет теории и определить область её применения, выход за границы которой может привести к ошибочным результатам, дискредитирующим саму теорию. Втретьих, введение ею двух уровней представления процесса телекоммуникации открывает перспективу устранения неоднозначности определения основных понятий теории информации и их взаимоотношения. Вчетвёртых, с позиций этой концепции становятся понятными и приобретают реальные черты стратегии кодирования источника и канала. Впятых, она впервые устанавливает целесообразность комплексного решения задач сжатия информации и шифрования при кодировании источника.

Необходимо подчеркнуть, что данная система взглядов ни в коей мере не выходит за рамки традиционной теории информации и, что особенно важно, она является открытой для дальнейшего развития. Наряду с этим, открытие целесообразности комплексного решения задач сжатия и шифрования при кодировании источника открывает широкое поле деятельности в направлении поиска новых подходов к сжатию информации на основе её шифрования. Кстати, возможность таких подходов гениально предсказывал К.Шеннон в своей работе «Теория связи в секретных системах» (1949). И, что особенно важно, представленную концепцию можно рассматривать как концепцию теории информации с позиции информационной безопасности, так как она впервые обозначает задачу защиты информации в качестве основной при кодировании источника. Отсюда с достаточной долей уверенности можно предположить, что ее применение будет способствовать совершенствованию фундаментальной подготовки специалистов в области защиты информации.

Поддержке гарантом Министерства образования РФ Т0203.1816.

Библиографический список 1. Шеннон (Shannon C.E.), 1948, A Mathematical Theory of Communication. Bell System Tech. J., 27, 379423, (Part I), 623656 (Part II). Русский перевод: Шеннон К., Математическая теория связи. //Сб. Работы по теории информации и кибернетике, ИЛ., М., 1963, С..243332.

2. Галлагер Р. Теория информации и надёжная связь. М.: Советское радио, 1974, 720 с.

А.В. Власов, В.Г. Корневец, А.С. Прокофьев Россия, г. Москва, ФГУП «Концерн «Системпром», ПРОБЛЕМЫ ПРОВЕДЕНИЯ АТТЕСТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ В СВЕТЕ РЕАЛИЗАЦИИ ФЕДЕРАЛЬНОГО ЗАКОНА «О ТЕХНИЧЕСКОМ РЕГУЛИРОВАНИИ» В соответствии с требованиями федеральных законов («О государственной тайне» № 54851 от 21.07.93г., «о сертификации продукции и услуг» № 51541 от 10.06.93г. «Об информации, информатизации и защите информации» №24ФЗ от 20.02.95г.), аттестация объектов информатизации, в которых осуществляется обработка информации и обсуждение вопросов, отнесенных к государственной тайне или к конфиденциальным, является обязательной. Аттестация объектов информатизации – это комплекс организационнотехнических мероприятий, направленный на защиту информации, обсуждаемой и циркулирующей в технических средствах организации (учреждения). Необходимость аттестации объектов информатизации определяется наличием информации, относящейся к сведениям, составляющих государственную тайну или отнесенной к конфиденциальной (закрытой).

В основе технического регулирования вопросов проведения аттестации объектов информатизации должен быть специальный регламент, положения которого устанавливают обязательные требования, предъявляемые к объектам информатизации, предназначенным для обработки и обращения с информацией, обсуждения вопросов и ведения переговоров, содержащих информацию, составляющую государственную тайну или имеющую конфиденциальный характер.

Необходимость соблюдения положений специального регламента определяется следующими причинами:

обеспечением безопасности жизни и деятельности граждан;

требованиями, предъявляемыми к информационной безопасности;

предотвращением недобросовестной деятельности.

В условиях совершенствования технических средств для добывания информации целесообразно закрывать все реально существующие каналы ее утечки. С этой целью необходимо выявлять:

естественные (функциональные) каналы утечки информации, заключающиеся в определении потенциальной возможности перехвата информации из помещений объекта. Эти каналы имеют место на любом объекте и обусловлены различными физическими процессами обработки и передачи информации;

искусственные (специальные) каналы утечки информации, заключающиеся в обнаружении на объекте возможно установленных подслушивающих устройств и систем. Такие каналы создаются нарушителем специально с целью перехвата информации и в случае их наличия ведут к утрате информации.

Таким образом, о б ъ е к т о м технического регулирования проблемы аттестации являются объекты информатизации, использующие в своей деятельности информацию, составляющую государственную тайну или имеющую конфиденциальный характер. Для таких объектов в обязательном порядке необходима а т т е с т а ц и я на соответствие требованиям федеральных законов и руководящих документов Гостехкомиссии России, в ходе которой проводятся:

специальные исследования технических средств на побочные электромагнитные излучения (ПЭМИН);

измерения защищенности информации от утечки по цепям электропитания, заземления, слаботочным линиям, виброаккустическому каналу, каналу акустоэлектрических преобразований;

оценка защищенности автоматизированной системы (АС) от несанкционированного доступа;

специальная проверка средств на наличие специальных электронных устройств перехвата информации;

выдача аттестата соответствия объекта информатизации определенному уровню защищенности.

Проведение аттестации объектов информатизации позволяет решить следующие задачи:

защиты информации в выделенном (защищаемом) помещении организации (учреждения), предназначенном для проведения переговоров, совещаний, конференций и т.п.;

защиты информации в служебном кабинете руководителя;

защиты информации на абонентском участке телефонной линии (от телефонного аппарата до городской АТС);

защиты ресурсов персональных компьютеров от несанкционированного доступа.

Установленная специальным регламентом обязательная аттестация объектов информатизации направлена на обеспечение безопасности жизни и деятельности граждан, предупреждение действий нарушителей, повышение уровня информационной безопасности в организации (учреждении) и предотвращения недобросовестной деятельности.

При решении проблемы аттестации объектов информатизации учитываются следующие особенности:

предварительное обследование объекта с определением перечня обязательных мероприятий по защите, аттестации и выдаче рекомендаций по организации системы защиты;

выбор оптимального комплекса средств защиты информации, обеспечивающего требуемый уровень безопасности;

установка, монтаж и настройка средств защиты информации;

разработка для условий существования объекта комплекса организационнорежимных и организационнотехнических мер, обеспечивающих требуемый уровень безопасности;

проведение специальных проверок и специальных исследований технических средств и систем на объекте.

При сопровождении аттестованных объектов необходимы инструментальный контроль и техническое обслуживание средств защиты информации с определенной периодичностью.

А.И. Иванова, И.К. Бедарев Россия, г. Москва, ФГУП «Концерн» «Системпром», ОЦЕНКА ЭФФЕКТИВНОСТИ МНОГОУРОВНЕВОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В настоящее время одним из методов оценки эффективности систем защиты информации является ее оценка на основе рисков. При этом рассматриваются как риски преодоления системы защиты информации (реализации угроз информации), так и риски недопустимого ущерба потребителю (владельцу) автоматизированной системы. Минимизация рисков первого типа является технической задачей, задача минимизация рисков второго типа может быть решена с использованием математических методов, например теории игр.

Одним из недостатков предлагаемых на рынке методик оценки информационного риска (CRAMM, NIST, "Risk Matrix") является отсутствие возможности учета реальных взаимосвязей между анализируемыми параметрами, отсутствие учета динамики поля угроз информации, взаимоувязки информационного риска с параметрами сложности АС, надежности её функционирования, в том числе надежности средств защиты информации.

При оценке рисков предлагается рассматривать систему защиты как многоуровневую систему средств и методов защиты информации. Типовыми уровнями защиты являются:

идентификация;

аутентификация;

разграничение доступа по дискреционным правилам;

разграничение доступа по мандатным правилам;

очистка памяти;

изоляция программных модулей;

шифрование (криптозащита).

В процессе анализа уязвимости учитываются взаимосвязи рисков преодоления разных уровней защиты по разным типам объектов и элементов защиты, весовые коэффициенты величины ущерба системе защиты от получения доступа злоумышленника к элементам защиты конкретного типа. В процесс расчета интегрального показателя введены коэффициенты, учитывающие структурную сложность АС и показатели надежности.

Данный подход к оценке информационных рисков используется при проектировании АС в защищенном исполнении, их испытании и эксплуатации.

А. П. Борзов, А. Р. Комарова Россия, г. Москва, ФГУП «Концерн» «Системпром», ТРЕБОВАНИЯ К ПРОЕКТИРОВАНИЮ ПОЛЬЗОВАТЕЛЬСКИХ ИНТЕРФЕЙСОВ ПРИКЛАДНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Важной характеристикой вычислительных систем (а также комплексов средств автоматизации) является адекватное восприятие обстановки, отображаемой на экране с помощью пользовательских интерфейсов прикладного программного обеспечения.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 12 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.