1
0
Selaa lähdekoodia

Загрузить файлы 'Лекции/1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС'

u22zhdanov 1 kuukausi sitten
vanhempi
commit
9a4a3595d0

BIN
Лекции/1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300.1.jpg


BIN
Лекции/1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300.2.jpg


BIN
Лекции/1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300.3.jpg


BIN
Лекции/1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300.jpg


+ 48 - 0
Лекции/1.6.300_Анализ_синтез_структурных_функциональных_схем_ЗАС/1.6.300.Последов Кирилл Владимирович.md

@@ -0,0 +1,48 @@
+# Анализ и синтез структурных и функциональных схем защищенных автоматизированных информационных систем
+
+В современном мире, где автоматизированные информационные системы (АИС) управляют критическими процессами и хранят конфиденциальные данные, обеспечение их безопасности выходит за рамки обычных мер предосторожности.
+
+1. Структурный Анализ:
+
+![](1.6.300.jpg)
+
+Структурный анализ защищенной АИС направлен на декомпозицию системы на составляющие компоненты и анализ взаимодействий между ними. 
+Цель – определение потенциальных точек уязвимости и выявление критически важных элементов, требующих повышенной защиты. 
+Ключевые аспекты:
+
+Выбор архитектурного паттерна: Оптимальная архитектура (клиент-сервер, микросервисная, облачная) определяет сложность реализации защитных механизмов. Например, облачные архитектуры требуют особого внимания к безопасности доступа и передачи данных.
+Идентификация компонентов: Детальное описание всех компонентов системы (серверы, базы данных, приложения, сетевое оборудование), оценка их критичности и уязвимости.
+Анализ потоков данных: графическое представление и анализ маршрутов передачи данных между компонентами. Критически важные потоки должны быть защищены с помощью шифрования, контроля целостности и механизмов аутентификации.
+Топология сети: анализ как физической, так и логической топологии сети. Зонирование сети, использование виртуальных сетей (VLAN) и сегментирование — ключевые методы повышения безопасности.
+Защита периметра: анализ внешних точек доступа и методов защиты от внешних угроз. Применение брандмауэров, систем предотвращения вторжений (IPS) и других средств защиты периметра.
+
+2. Функциональный Анализ: Процессы и Безопасность
+
+![](1.6.300.1.jpg)
+
+
+Функциональный анализ фокусируется на процессах, выполняемых АИС, и взаимодействии функций безопасности. Цель — обеспечить согласованность функциональности и безопасности системы:
+
+Картирование функций безопасности: Описание функций и механизмов защиты (аутентификация, авторизация, контроль доступа, журналирование, шифрование, мониторинг безопасности).
+Взаимодействие функций: анализ взаимосвязи между различными функциями безопасности и их влияния на общую защиту системы.
+Оценка рисков: Определение вероятности и последствий различных угроз для системы.
+Анализ уязвимостей: выявление слабых мест в функциях и архитектуре системы.
+Требования к безопасности: формулирование конкретных требований к безопасности на основе анализа рисков.
+
+3. Синтез: Создание Защищенной Архитектуры
+
+![](1.6.300.2.jpg)
+
+
+Синтез представляет собой процесс проектирования и реализации защищенной АИС на основе проведенного анализа. Он включает:
+
+1)Разработка архитектурной модели: создание модели системы с учетом выявленных уязвимостей и требований к безопасности.
+2)Выбор компонентов и технологий: выбор компонентов и технологий, обеспечивающих необходимый уровень защиты.
+3)Реализация функций безопасности: разработка и внедрение механизмов аутентификации, авторизации, контроля доступа и других средств защиты.
+4)Проектирование безопасных протоколов: Разработка безопасных протоколов для взаимодействия между компонентами системы.
+5)Тестирование и верификация: тщательное тестирование системы на уязвимости и эффективность защитных механизмов.
+![](1.6.300.3.jpg)
+
+Заключение
+
+Разработка защищенной АИС — это итеративный процесс, требующий постоянного мониторинга и адаптации к меняющимся угрозам. Системный подход, включающий глубокий структурный и функциональный анализ, является ключом к созданию надежной и защищенной информационной системы. Только комплексное решение проблемы безопасности позволит обеспечить целостность и конфиденциальность данных в современных условиях.