Parcourir la source

Merge branch 'master' of http://213.155.192.79:3001/ypv/up.git

ypv il y a 2 ans
Parent
commit
ecede50cb9

BIN
ТЗИ/Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/11.png


BIN
ТЗИ/Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/22.png


BIN
ТЗИ/Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/33.png


+ 118 - 0
ТЗИ/Лекции/ПМ3.1/1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/README.md

@@ -0,0 +1,118 @@
+![f#1](http://213.155.192.79:3001/Malolio/Principles_of_systems_problem_analysis/raw/master/11.png)
+## Принципы системного анализа проблем инженерно-технической защиты информации
+
+#### Для обеспечения ИТЗИ необходимы силы и средства, техническая и нормативно-правовая база, а также постоянно проводимые мероприятия по ее обеспечению. Защиту информации обеспечивает ее владелец и пользователь. Защиту информации, содержащую государственную тайну, обеспечивают государственные органы и пользователи информации.
+
+#### Инженерно-техническая защита информации проводится по двум основным направлениям: физическая защита носителя информации и ее скрытие. Предотвращением и нейтрализацией сил воздействия и утечки информации традиционно занимаются различные ведомства и органы, используются различные технические средства защиты информации.
+
+#### Системный подход — это исследование объекта или процесса с помощью модели, называемой системой.
+
+#### Этот подход предусматривает самый высокий уровень описания объекта исследования — системный. Самым низким уровнем является уровень описания параметров объекта — параметрический. Между ними располагаются структурный и функциональный уровни.
+
+#### Сущность системного подхода состоит в следующем:
+
+#### - совокупность сил и средств, обеспечивающих решение задачи, представляется в виде модели, называемой системой;
+
+#### - система описывается совокупностью параметров;
+
+#### - любая система рассматривается как подсистема более слож¬ной системы, влияющей на структуру и функционирование рас-сматриваемой;
+
+#### - любая система имеет иерархическую структуру, элементами и связями которой нельзя пренебрегать без достаточных основа¬ний;
+
+#### - при анализе системы необходим учет внешних и внутренних влияющих факторов, принятие решений на основе части из них без рассмотрения остальных может привести к неверным ре¬зультатам;
+
+#### - свойства системы превышают сумму свойств ее элементов за счет качественно новых свойств, отсутствующих у ее элемен¬тов — системных свойств.
+
+#### С позиции системного подхода совокупность взаимосвязанных элементов, функционирующих с целью обеспечения безопасности информации, образуют СЗИ. Такими элементами являются люди (руководители и сотрудники служб информационной безопасности). Элементом является объект защиты представляющий собой здания, инженерные конструкции, средства ВТ, технические средства защиты, средства контроля эффективности защиты, правовые и нормативные документы. Причем речь идет не о простом наборе элементов, а наборе, объединенном поставленными целями и решаемыми задачами. Проектирование требуемой системы защиты производится путем системного анализа существующей и разработки вариантов требуемой системы.
+
+#### При сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, связанные с характером измерения разных показателей. Важнейшим показателем СЗИ является затраты на обеспечение требуемых значений оперативных показателей. Для выбора рационального, обеспечивающего достижение цели, - варианта системы – путём сравнения показателей нескольких вариантов используется глобальный критерий в виде соотношения эффективность/стоимость.
+
+#### Алгоритм этого процесса включает следующие этапы:
+
+#### 1) определение перечня защищаемой информации, ограничений, показателей эффективности СЗИ.
+
+#### 2) моделирование существующей системы и выявление ее недостатков с позиции поставленных целей и задач,
+
+#### 3) определение и моделирование угроз безопасности информации,
+
+#### 4) разработка вариантов (алгоритмов функционирования) проектируемой системы,
+
+#### 5) сравнение вариантов построения системы по заданным критериям и выбор наилучшего варианта с учетом замечания руководства
+
+#### Структура государственной системы защиты информации от технической разведки, ее задачи и функции определены в Постановлении Совета Министров РФ от 15 сентября 1993 г. № 912-51 под названием «Положение о государственной системе защиты информации в Российской Федерации от иностранной технической разведки и от утечки ее по техническим каналам».
+
+#### Основные государственные органы занимающиеся защитой ГТ:
+
+#### 1. ФСТЭК
+
+#### 2. ФСБ
+
+#### 3. Мин.Обороны
+
+#### Деятельность государственной системы защиты информации регламентируется документами, составляющими нормативно-правовую базу инженерно-технической защиты информации.
+
+#### Инженерно-техническая защита информации также является неотъемлемой частью комплексного подхода к обеспечению безопасности информационных ресурсов, и чтобы не быть "узким" местом в общем комплексе защитных мер она должна соответствовать следующим принципам: принципам инженерно-технической защиты как процесса и принципам построения системы инженерно-технической защиты информации [6].
+
+#### Принципы инженерно-технической защиты как процесса:
+
+#### - надежность защиты информации;
+
+#### - непрерывность защиты информации;
+
+#### - скрытность защиты информации;
+
+#### - целеустремленность защиты информации;
+
+#### - рациональность защиты;
+
+#### - активность защиты;
+
+#### - гибкость защиты;
+
+#### - многообразие способов защиты;
+
+#### - комплексное использование различных способов и средств защиты информации;
+
+#### - экономичность защиты информации.
+
+#### Надежность защиты информации предусматривает обеспечение требуемого уровня ее безопасности независимо от внешних и внутренних факторов, влияющих на безопасность информации.
+
+#### Непрерывность защиты информации характеризует постоянную готовность системы защиты к отражению угроз информации.
+
+#### Скрытность защиты информации подразумевает скрытое проведение мер по защите информации и существенное ограничение допуска сотрудников организации к информации о конкретных способах и средствах инженерно-технической защиты в организации.
+
+#### Целеустремленность защиты информации предусматривает сосредоточение усилий по предотвращению угроз наиболее ценной информации.
+
+#### Рациональность инженерно-технической защиты заключается в том, что расходуемый на обеспечение ресурс должен быть минимальным для требуемого уровня безопасности.
+
+#### Активность подразумевает прогнозирование угроз и создание превентивных мер по их нейтрализации.
+
+#### Гибкость защиты информации предполагает возможность оперативных изменений в системе защиты организации. Такая гибкость достигается за счет многообразия способов и средств защиты.
+
+#### Комплексность защиты информации вытекает из отсутствия универсальных методов и средств защиты, в результате чего используется комплекс средств защиты для компенсации недостатков одним средств другими.
+
+#### Экономичность защиты информации должна приводит к тому, что затраты на защиту информации не должны превышать возможный ущерб от реализации угроз.
+
+#### Принципы построения системы инженерно-технической защиты информации:
+
+#### - многозональность пространства, контролируемого системой инженерно-технической защиты информации;
+
+#### - многорубежность системы инженерно-технической защиты информации;
+
+#### - равнопрочность рубежа контролируемой зоны;
+
+#### - надежность технических средств системы защиты информации;
+
+#### - адаптируемость системы к новым угрозам;
+
+#### - согласованность системы защиты с другими системами организации.
+
+![f#2](http://213.155.192.79:3001/Malolio/Principles_of_systems_problem_analysis/raw/master/22.png)
+
+#### Таким образом, инженерно-техническую систему защиты информации можно считать эффективной и эргономичной только при соблюдении всех вышеперечисленных принципов при ее проектировании и эксплуатации.
+
+![f#2](http://213.155.192.79:3001/Malolio/Principles_of_systems_problem_analysis/raw/master/33.png)
+
+#### [Сайт №1](https://studbooks.net/2140598/informatika/osnovnye_printsipy_inzhenerno_tehnicheskoy_zaschity_informatsii)
+#### [Сайт №2](https://webkonspect.com/?room=profile&id=6547&labelid=60717)
+#### [Видеоролик](https://www.youtube.com/watch?v=1nal9lKyF7w&t=1298s)

+ 2 - 1
ТЗИ/Лекции/ПМ3.1/README.md

@@ -1,4 +1,4 @@
-# МДК.03.01 Техническая защита информации
+# МДК.03.01 Техническая защита информации
 
 ## Раздел 1. Концепция инженерно-технической защиты информации
 
@@ -11,6 +11,7 @@
 ### Тема 1.2. Общие положения защиты информации техническими средствами
 1.2.100 Задачи и требования к способам и средствам защиты информации техническими средствами.   
 1.2.200 Принципы системного анализа проблем инженерно-технической защиты информации.  
+[Зенченко Максим](1.2.200_Принципы_системного_анализа_проблем_инженерно_технической_защиты_информации/README.md)  
 1.2.300 Классификация способов и средств защиты информации.
 
 ## Раздел 2. Теоретические основы инженерно-технической защиты информации