Cтраница 1
Предмет защиты помещен в замкнутую и однородную защитную оболочку, назы - - ваемую преградой. Прочность защиты зависит от свойств преграды. Принципиальную роль играет способность преграды противостоять попыткам преодоления ее нарушителем. [1]
При построении защиты часто не учитывается различие предметов защиты, возможных каналов НСД и соответствующих средств защиты на этапах проектирования и эксплуатации АСОД. [2]
В данной книге проанализированы свойства информации как предмета защиты, системы автоматизированной обработки и обмена данными как объекты их защиты в современных условиях. Проанализированы и систематизированы потенциальные угрозы безопасности информации, современные методы и средства ее защиты в АСОД. В результате анализа и проведенных исследований, представленных в книге, определены предмет и объекты защиты, цели и задачи защиты, единые подход, концепция и принципы построения системы безопасности информации в автоматизированных системах обработки данных: вычислительных системах, сетях и АСУ. При этом впервые получены расчетные соотношения и формулы для расчета уровня прочности отдельных средств защиты и АСОД в целом, что позволяет определить уровень безопасности в конкретной АСОД и задать соответствующие показатели в техническом задании на разработку системы подобного рода в будущем. [3]
Анализ предложенного подхода к принципам построения защиты говорит о ряде принципиальных свойств предмета защиты, потенциальных угроз и защитных преград, которые в отличие от принятых ранее концепций целесообразно учитывать при создании эффективной защиты. [4]
Раздел 4 заполняется для изделий, которые по своему характеру могут явиться предметом защиты свидетельствами или патентами на промышленные образцы. [5]
Нетрудно заметить, что это понятие имеет множественный характер и представляет собой множество предметов защиты. Границы этого множества никем и ничем не определены и устанавливаются самим разработчиком системы по своему усмотрению с учетом рекомендаций специалистов. Далее определяются множество потенциальных угроз этим ресурсам и адекватное им подобранное на основе экспертных оценок множество средств защиты, которые в совокупности должны образовать в автоматизированной системе и вокруг нее некую защищенную среду обработки информации. Затем в целях научной формализации процесса в эту среду вводятся понятия объектов и субъектов доступа, которые непонятно каким образом должны взаимодействовать в этой среде. Если в этот процесс еще добавить случайные события, которые специалисты исключить не могут никак, то сложность решения и неопределенность результата такой работы очевидны. Кроме того, при таком подходе происходит смещение цели защиты, и ее основной предмет - информация уходит в тень, то есть она защищается косвенным образом, и гарантии ее полного попадания в сферу защиты практически отсутствуют. Следствием такого подхода являются противоречия и различное толкование основных терминов и определений, появление которых в некоторых работах и нормативных документах при отсутствии единой и общепринятой теории безопасности информации можно считать явно преждевременным. Подтвердим это примерами и проведем анализ существующих определений по различным источникам. [6]
Нетрудно заметить, что это понятие имеет множественный характер и представляет собой множество предметов защиты. Границы этого множества никем и ничем не определены и устанавливаются разработчиком компьютерной системы по своему усмотрению с учетом рекомендаций специалистов. [7]
Таким образом, охраняемый законом интерес иногда выступает в авторском праве в качестве самостоятельного предмета защиты. [8]
Раздел На защиту выносится дает ответ, что диссертант защищает или что является предметом защиты. Этот раздел строится по-разному. В одном случае пишут: На защиту выносятся положения о том-то, о том-то и о том-то. В таком варианте этот раздел чаще всего формируется в чисто теоретических диссертациях. В этом случае фактически формулируются основные выводы диссертационной работы, выраженные в форме некоторой совокупности трех-пяти определенных утверждений. Сложность здесь в том, что далеко не все результаты можно вместить в 3 - 4 утверждения, и тем самым диссертационное исследование обедняется. [9]
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытного обхода этой преграды. [10]
Страхование пассажиров на всех видах магистрального транспорта является общественно значимым социальным актом, так как предметом защиты являются жизнь и здоровье людей, находящихся чаще всего в наиболее жизнеспособном возрасте. Страхование пассажиров - это вид личного страхования от несчастных случаев, предусматривающий выплату полной или частичной страховой суммы в связи с последствиями несчастного случая, происшедшего с пассажиром в пути. Проводится как в обязательном, так и добровольном порядке. [11]
Для определения основных принципов решения этой задачи рассмотрим упомянутую выше унифицированную кодограмму, которая является носителем этой информации и, следовательно, предметом защиты. [12]
В разделе 2 указываются составные части или элементы, принципиально важные для определения патентной чистоты объекта, содержащие технические решения, которые могли бы явиться самостоятельным предметом защиты патентами на изобретения; обозначение документов, на основании которых проводилась проверка патентной чистоты объекта, например обозначение чертежа; наиболее ранние опубликованные общетехнические материалы ( техническая литература, проспекты, стандарты и другие издания), изделия и другие источники, а также патентные материалы за возможно больший период времени, сведения обо всех выявленных действующих патентах на изобре - - тения, защищающих технические решения, использованные в объекте, и о тех утративших силу патентах, которые могут быть восстановлены; сведения обо всех патентах, полученных в других странах на те же изобретения, о которых только что упоминалось; примечания и - отметки об изменениях. [13]
Физическое представление информации и процессы ее обработки говорят о том, что реализация системы защиты информации должна быть направлена также на защиту содержащих ее аппаратных и программных средств, составляющих автоматизированную систему обработки данных. Из этого не следует, что предметом защиты являются только ресурсы вычислительной системы, как иногда считают многие специалисты. [14]
Ключевыми моментами в разработке концепции являются четкость и ясность постановки задачи. В первую очередь это касается определений объекта и предмета защиты, а также потенциальных угроз. [15]