ТОП 10:

Методы эвристического программирования



 

Под эвристическими понимаются такие методы, правильность которых строго не доказывается. Они выглядят правдоподобными; кажется, что в большинстве случаев они должны давать верные решения. На уровне экспертной оценки алгоритма часто не удается придумать контрпример, доказывающий ошибочность или неуниверсальность метода. Это, разумеется, не является строгим обоснованием правильности метода. Тем не менее практика использования эвристических методов дает положительные результаты.

Эвристические методы разнообразны, поэтому нельзя описать какую-то общую схему их разработки. Чаще всего они применяются совместно с методами перебора для сокращения числа проверяемых вариантов. Некоторые варианты согласно выбранной эвристике считаются заведомо бесперспективными и не проверяются. Такой подход ускоряет работу алгоритма по сравнению с полным перебором. Платой за это является отсутствие гарантии того, что выбрано правильное или наилучшее из всех возможных решение.

 

 

17. Методы управления продуктивным мышлением

 

Модели систем и процессов защиты информации

Моделирование системы состоит в построении некоторого ее образа, соответствующего (с точностью до целей моделирования) исследуемой системе, и получения с помощью сформированной модели необходимых характеристик реальной системы.

Классификация моделей может быть осуществлена по совокупности трех критериев:

а) Способ моделирования

- Аналитический - модель представляет собой совокупность аналитических и (или) логических зависимостей, позволяющих определить необходимые характеристики путем проведения вычислений по указанным зависимостям.

- Статистический - моделируемая система представляется в виде некоторого аналога, отражающего для определяемых характеристик зависимости реальной системы. Определение значений данных характеристик осуществляется путем многократной имитации реализации зависимостей характеристик от существенно значимых параметров реальной системы и внешней среди и статистической обработки совокупности получаемых результатов.

б) Характер системы

- Детерминированные - все зависимости между подлежащими определению на модели значениями характеристик моделируемой системы и влияющими на них параметрами системы и внешней среды строго определены.

- Стохастические - на зависимости оказывают существенное влияние случайные факторы.

в) Масштаб моделирования

- Общие - строятся с целью определение значений некоторых обобщенных характеристик моделируемых систем.

- Частные - с целью определения частных, локальных характеристик системы.

Поскольку на процессы защиты большое влияние оказывают случайные факторы, то в подавляющем большинстве эти модели стохастические, поэтому выделяют 4 вида моделей:

- аналитические общие

- аналитические частные

- статистические общие

- статистические частные

Методы моделирования - описание структуры и процессов функционирования системы и имитация процессов функционирования систем.

Описание структуры системы может быть осуществлено методами теории множеств и теории графов и должно содержать перечень всех ее существенно значимых элементов, взаимосвязи между элементами и отображать характер этих взаимосвязей.

Для описания процессов функционирования стохастических систем необходимы средства отображения влияния случайных факторов. Такие средства содержатся в методах статистических испытаний (Монте-Карло), теории массового обслуживания, теории вероятностных автоматов и др.

19. Постановка задачи определения требований к защите информации

 

Требования, обуславливаемые размещением объемов защищаемой информации

 

Требования, обуславливаемые размещением объемов защищаемой информации, могут заключаться в следующем.

При обработке информации, размещенной только в ОЗУ, должны обеспечиваться требуемые уровень защиты и надежность в центральном вычислителе и на коммуникациях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно к предыдущему должна обеспечиваться защита в соответствующем уст­ройстве ВЗУ и коммуникациях, связывающих это устройство с процессо­ром.

При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необ­ходимая изоляция друг от друга данных, размещенных на различных но­сителях при одновременной их обработке.

При обработке информации, размещенной на очень большом ко­личестве носителей, дополнительно к предыдущему должна обеспечи­ваться защита в хранилищах носителей и на коммуникациях, связы­вающих хранилища, с помещениями, в которых установлены ВЗУ.

 

Требования, определяемые структурой АСОД

 

Требования, определяемые структурой АСОД (автоматизированная система обработки данных) могут быть сформулированы в следующем виде.

Информация должна защищаться во всех структурных элементах АСОД,

причем специфические требования к ЗИ в структурных элементах различного

типа сводятся к следующему.

В аппаратуре и линиях связи:

1. защищаемая информация должна находиться только в течение сеанса;

в ЗУ аппаратуры связи могут храниться только служебные части передаваемых

сообщений;

2. линии связи, по которым защищаемая информация передается в явном

виде, должны находиться под непрерывным контролем во все время передачи

информации;

3. перед началом каждого сеанса передачи защищаемой информации

должна осуществляться проверка адреса выдачи данных;

4. при передаче большого объема защищаемой информации проверка ад-

реса передачи должна также периодически производиться в процессе передачи

(через заданный промежуток времени или после передачи заданного числа зна-

ков сообщения);

5. при наличии в составе аппаратуры связи процессоров и ЗУ должна

вестись регистрация данных о всех сеансах передачи защищаемой информации;

6. должны быть предусмотрены возможности аварийного уничтожения

информации, находящейся в аппаратуре связи.

В центральном вычислителе:

1. защищаемая информация в ОЗУ может находиться только во время се-

ансов решения соответствующих задач, в ВЗУ (Внешнее запоминающее устройство) - минимальное время, опреде-

ляемое технологией функционирования автоматизируемых процессов;

2. и 3.— аналогично соответствующим пунктам требований к защите

УГУВВ;

4. при обработке защищаемой информации должно осуществляться уста-

новление подлинности всех участвующих в обработке устройств и пользовате-

лей и ведение протоколов их работы;

5. всякое обращение к защищаемой информации должно проверяться на

санкционированность;

6. при обмене защищаемой информации, осуществляемой с использова-

нием линий связи, должна осуществляться проверка адреса корреспон-

дента;

7. должны быть предусмотрены возможности аварийного уничтожения

всей информации, находящейся в центральном вычислителе, и подачи команды

на аварийное уничтожение информации в сопряженных устройствах.

В ВЗУ:

1. сменные носители информации должны находиться на устройствах

управления в течение минимального времени, определяемого технологией ав-

томатизированной обработки информации;

2. устройства управления ВЗУ, на которых установлены, носили с защи-

щаемой информацией, должны иметь замки, предупреждающие несанкциони-

рованное изъятие или замену носителя;

3. должны быть предусмотрены возможности автономного аварийного

уничтожения информации на носителях, находящихся на устройствах ВЗУ.

В хранилище носителей:

1. все носители, содержащие защищаемую информацию, должны иметь

четкую и однозначную маркировку, которая, однако, не должна раскрывать

содержания записанной на них информации;

2. носители, содержащие защищаемую информацию, должны храниться

таким образом, чтобы исключались возможности несанкционированного досту-

па к ним;

3. при выдаче и приемке носителей должна осуществляться проверка

личности получающего (сдающего) и его санкции на получение (сдачу) этих

носителей;

4. должны быть предусмотрены возможности аварийного уничтожения

информации на носителях, находящихся в хранилищах.

В устройствах подготовки данных:

1. защищаемая информация должна находиться только в течение време-

ни ее подготовки;

2. устройства подготовки должны быть размещены так, чтобы исключа-

лись возможности просмотра обрабатываемой информации со стороны;

3. в специальных регистрационных журналах должны фиксироваться

время обработки информации, исполнители, идентификаторы использованных

носителей и возможно другие необходимые данные;

4. распределение работ между операторами должно быть таким, чтобы

минимизировать осведомленность их о содержании обрабатываемой информа-

ции;

5. должны быть предусмотрены возможности аварийного уничтожения

информации, находящейся в подразделениях подготовки данных.

Требования к защите информации, обуславливаемые территориальной

распределенностью АСОД, заключаются в следующем:

в компактных АСОД (размещенных в одном помещении) достаточно ор-

ганизовать и обеспечить требуемый уровень защиты в пределах того помеще-

ния, в котором размещены элементы АСОД;

в слабораспределенных АСОД (размещенных в нескольких помещениях,

но на одной и той же территории) дополнительно к предыдущему должна быть

обеспечена требуемая защита информации в линиях связи, с помощью которых

сопрягаются элементы АСОД, расположенные в различных помещениях, для

чего должны быть или постоянный контроль за этими линиями связи, или ис-

ключена передача по ним защищаемой информации в явном виде;

в сильнораспределенных АСОД (размещенных на нескольких террито-

риях) дополнительно к предыдущему должна быть обеспечена требуемая защи-

та информации в линиях связи большой протяженности, что может быть дос-

тигнуто предупреждением передачи по ним защищаемой информации в откры-

том виде.

 

 

Требования, обуславливаемые видом защищаемой информации

 

Требования, обусловливаемые видом защищаемой информации, могут

быть сформулированы в таком виде.

К защите документальной информации предъявляются следующие тре-

бования: должна обеспечиваться защита как оригиналов документов, так и све-

дений о них, накапливаемых и обрабатываемых в АСОД; применяемые средст-

ва и методы защиты должны выбираться с учетом необходимости обеспечения

доступа пользователям различных категорий: персонала делопроизводства и

библиотеки оригиналов, специалистов подразделения первичной обработки

документов, специалистов функциональных подразделений автоматизируемых

органов.

При обработке фактографической быстроменяющейся информации

должны учитываться требования: применяемые средства и методы защиты не

должны существенно влиять на оперативность обработки информации; приме-

няемые средства и методы защиты должны выбираться с учетом обеспечения

доступа к защищаемой информации строго ограниченного круга лиц.

К защите фактографической исходной информации предъявляются тре-

бования: каждому пользователю должны быть обеспечены возможности фор-

мирования требований к защите создаваемых им массивов данных в пределах

предусмотренных в АСОД возможностей защиты; в системе защиты должны

быть предусмотрены средства, выбираемые и используемые пользователями

для защиты своих массивов по своему усмотрению.

К защите фактографической регламентной информации предъявляются

требования: применяемые средства и методы должны быть рассчитаны на дли-

тельную и надежную защиту информации; должен обеспечиваться доступ (в

пределах полномочий) широкого круга пользователей; повышенное значение

приобретают процедуры идентификации, опознавания, проверки полномочий,

регистрации обращений и контроля выдачи.

 

 

23. Требования, обуславливаемые технологическими схемами автома­тизированной обработки информации

 

Требования, обусловливаемые технологическими схемами ав-

томатизированной обработки информации, сводятся к тому, что в активном

состоянии АСОД должна обеспечиваться защита на всех технологических уча-

стках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в АСОД требуе-

мая защита должна обеспечиваться при любом уровне автоматизации обработ-

ки информации, при всех способах взаимодействия пользователей со средства-

ми автоматизации и при всех режимах работы комплексов средств автоматиза-

ции.

Специфические требования к защите для различных уровней автомати-

зации обработки информации состоят в следующем:

1. при автономном решении отдельных задач или их комплексов основ-

ными макропроцессами автоматизированной обрастай, в ходе которых должен

обеспечиваться необходимый уровень защиты, являются: сбор, подготовка и

ввод исходных данных, необходимых для решения задач; машинное решение

задач в автономном режиме; выдача результатов решения;

2. в случае полусистемной обработки дополнительно к предыдущему на

участках комплексной автоматизации должна быть обеспечена защита в ходе

осуществления следующих макропроцессов: автоматизированного сбора ин-

формации от датчиков и источников информации; диалогового режима работы

пользователей с ЭВМ;

3. в случае системной обработки дополнительно к предыдущему должна

быть обеспечена защита в ходе таких макропроцессов: прием потока запросов и

входной информации; формирование пакетов и очередей запросов; диспетчиро-

вание в ходе выполнения запросов; регулирование входного потока информа-

ции.

 

24. Требования, обуславливаемые этапом жизненного цикла АСОД

 

Требования, обуславливаемые этапом жизненного цикла АСОД, формируются так:
на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование; кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты);
на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы;
на этапе функционирования в активном состоянии АСОД дополнительно к сформированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.

25. Анализ существующих методик определения требований к защите информации

Проблема определения требований к защите информации в автоматизированных системах ее обработки возникла практически одновременно с самой проблемой защиты, т. е. когда средства электронно-вычислительной техники (ЭВТ) стали применяться для обработки конфиденциальной информации. При этом оказалось, что для ее решения нет сколько-нибудь адекватного аналога, поскольку в условиях бумажной информатики вопросы защиты информации решались преимущественно организационными средствами. Система защиты строилась таким образом, чтобы возможности несанкционированного получения защищаемой информации практически были исключены. В условиях же автоматизированной обработки существует большое количество таких каналов несанкционированного получения информации, которые не могут быть перекрыты без применения специфических технических и программно-аппаратных средств. Соответственно возникла необходимость определения требований к системам защиты, содержащим указанные средства. Задача оказалась достаточно сложной, в силу чего регулярная методика ее решения до настоящего времени не разработана.

В сложившейся ситуации наиболее подходящим оказался подход, основанный на выделении некоторого количества типовых систем защиты с четким обозначением тех механизмов защиты, которые должна содержать каждая из типовых систем, и разработке рекомендаций по их использованию.

Для оценки реального состояния безопасности информационной системы применяются различные критерии. Анализ отечественного и зарубежного опыта показал определенную общность подхода к определению состояния безопасности в разных странах. Ее сущность состоит в следующем. Для предоставления пользователю возможности оценки вводится некоторая система показателей и задается иерархия классов безопасности. Каждому классу соответствует определенная совокупность обязательных функций. Степень реализации выбранных критериев показывает текущее состояние безопасности. Последующие действия сводятся к сравнению реальных угроз с реальным состоянием безопасности.

Если реальное состояние перекрывает угрозы в полной мере, система безопасности считается надежной и не требует дополнительных мер. Такую систему можно отнести к классу систем с полным перекрытием угроз и каналов утечки информации. В противном случае система безопасности нуждается в дополнительных мерах защиты.

Показатель защищенности ИС - характеристика средств системы, влияющая на защищенность и описываемая определенной группой требований, варьируемых по уровню и глубине в зависимости от класса защищенности.

 

26. Основные положения стандарта "Оранжевая книга"

 

TCSEC известен под названием "Оранжевая книга" по цвету обложки книги. TCSEC определяет средства, которые должны быть включены в компьютерную систему для того, чтобы такая система была безопасной в отношении обработки критической информации.

Требования TCSEC, предъявляемые к компьютерной системе (продукту) в процессе оценивания, условно можно разделить на четыре типа - требования проведения последовательной политики безопасности (security policy), требования ведения учета использования продукта (accounts), требования доверия к продукту (assurance) и требования к документации на продукт.

Согласно TCSEC, для оценивания компьютерных систем выделено четыре основных группы безопасности, которые в свою очередь делятся на классы безопасности:

- группа Д - Minimal Protection (минимальная защита) - объединяет компьютерные системы, не удовлетворяющие требованиям безопасности высших классов. В данном случае группа и класс совпадают;

- группа С - Discretionary Protection (избирательная защита) - объединяет системы, обеспечивающие набор средств защиты, применяемых пользователем, включая средства общего контроля и учета субъектов и их действий. Эта группа имеет два класса:

1) класс С1 - Discretionary Security Protection (избирательная защита безопасности) - объединяет системы с разделением пользователей и данных;

2) класс С2 - Controlled Access Protection (защита контролируемого доступа) - объединяет системы, обеспечивающие более тонкие средства защиты по сравнению с системами класса С1, делающие пользователей индивидуально различимыми в их действиях посредством процедур контроля входа и контроля за событиями, затрагивающими безопасность системы и изоляцию данных.

Примечание: Компьютерные системы, которые могут быть использованы для нужд министерства обороны США, должны как минимум иметь рейтинг безопасности С2.

- группа В - Mandatory Protection (полномочная защита) - имеет три класса:

1) класс В1 - Labeled Security Protection (меточная защита безопасности) - объединяет системы, удовлетворяющие всем требованиям класса С2, дополнительно реализующие заранее определенную модель безопасности, поддерживающие метки субъектов и объектов, полный контроль доступа. Вся выдаваемая информация регистрируется, все выявленные при тестировании недостатки должны быть устранены;

2) класс В2 - Structured Protection (структурированная защита) - объединяет системы, в которых реализована четко определенная и задокументированная формализованная модель обеспечения безопасности, а меточный механизм разделения и контроля доступа, реализованный в системах класса В1, распространен на всех пользователей, все данные и все виды доступа. По сравнению с классом В1 ужесточены требования по идентификации пользователей, контролю за исполнением команд управления, усилена поддержка администратора и операторов системы. Должны быть проанализированы и перекрыты все возможности обхода защиты. Системы класса В2 считаются "относительно неуязвимыми" для несанкционированного доступа;

3) класс В3 - Security Domains (области безопасности) - объединяет системы, имеющие специальные комплексы безопасности. В системах этого класса должен быть механизм регистрации всех видов доступа любого субъекта к любому объекту. Должна быть полностью исключена возможность несанкционированного доступа. Система безопасности должна иметь небольшой объем и приемлемую сложность для того, чтобы пользователь мог в любой момент протестировать механизм безопасности. Системы этого класса должны иметь средства поддержки администратора безопасности; механизм контроля должен быть распространен вплоть до сигнализации о всех событиях, затрагивающих безопасность; должны быть средства восстановления системы. Системы этого класса считаются устойчивыми к несанкционированному доступу.

- группа А - Verified Protection (проверяемая защита) - объединяет системы, характерные тем, что для проверки реализованных в системе средств защиты обрабатываемой или хранимой информации применяются формальные методы. Обязательным требованием является полная документированность всех аспектов проектирования, разработки и исполнения систем. Выделен единственный класс:

1) класс А1 - Verified Desing (проверяемая разработка) - объединяющий системы, функционально эквивалентные системам класса В3 и не требующие каких-либо дополнительных средств. Отличительной чертой систем этого класса является анализ формальных спецификаций проекта системы и технологии исполнения, дающий в результате высокую степень гарантированности корректного исполнения системы. Кроме этого, системы должны иметь мощные средства управления конфигурацией и средства поддержки администратора безопасности.

 

27. Классификация автоматизированных систем и требования по защите информации







Последнее изменение этой страницы: 2017-02-05; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.66.217 (0.016 с.)