Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Типизация и стандартизация систем защиты
Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации. Стандартизация - это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные для сопоставления с ними других подобных объектов. Стандарт же как нормативно-технический документ устанавливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом. Таким образом, конечной целью типизации и стандартизации является разработка, утверждение и повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная типизация основных решений в соответствующей области. С этих позиций и рассмотрим вопросы типизации и стандартизации СЗИ. Анализ концепции защиты информации вообще и подходов к архитектурному построению СЗИ, в частности, показывает, что с целью создания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации: высший - уровень СЗИ в целом; средний - уровень составных компонентов СЗИ; низший - уровень проектных решений по средствам и механизмам защиты. С целью создания объективных предпосылок для типизации и стандартизации на высшем и среднем уровнях прежде всего необходимо осуществить системную классификацию СЗИ. При этом чисто интуитивно ясно, что основными критериями классификации должны быть такие показатели, с помощью которых все потенциально необходимые СЗИ делились бы на такие элементы классификационной структуры (классы, группы), каждый из которых был бы адекватен некоторым вполне определенным потребностям в защите информации, а вся совокупность таких элементов охватывала бы все потенциально возможные варианты потребностей в защите. Ниже излагается существо одного из эмпирических подходов к типизации СЗИ, в рамках которого СЗИ классифицируются по уровню защиты, обеспечиваемому соответствующей системой и активности реагирования СЗИ на несанкционированные действия. По уровню обеспечиваемой защиты все СЗИ целесообразно разделить, например, на следующие четыре категории: 1) системы слабой защиты - рассчитанные на такие АСОД, в которых обрабатывается информация, имеющая низкий уровень конфиденциальности; 2) системы сильной защиты - рассчитанные на АСОД, в которых обрабатывается информация, подлежащая защите от несанкционированного ее получения, но объемы этой информации не очень велики, и обрабатывается она эпизодически; 3) системы очень сильной защиты - рассчитанные на АСОД, в которых регулярно обрабатываются большие объемы конфиденциальной информации, подлежащей защите; 4) системы особой защиты - рассчитанные на АСОД, в которых регулярно обрабатывается информация повышенной секретности. По второму критерию т. е. по активности реагирования СЗИ на несанкционированные действия, все системы защиты можно разделить на следующие три типа: 1) пассивные СЗИ, в которых не предусматривается ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя; 2) полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя; 3) активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя. В общем случае можно предположить, что СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реагирования. Однако вряд ли целесообразно строить активные СЗИ слабой защиты (хотя в некоторых случаях такие системы и могут быть допустимы). С другой стороны, системы особой защиты непременно должны быть активными. Следовательно, в классификационной структуре могут быть выделены обязательные (О), целесообразные (Ц), нецелесообразные (НЦ), допустимые (Д) и недопустимые (НД) СЗИ. Но для формирования полного множества потенциально необходимых СЗИ должен быть принят во внимание еще один критерий, а именно тип АСОД, для которой предназначается СЗИ. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД: персональная ЭВМ, используемая локально (ПЭВМ); групповая ЭВМ, используемая локально (ГЭВМ); ВЦ предприятия, учреждения, организации (ВЦП); ВЦ коллективного пользования (ВЦКП); локальная вычислительная сеть (ЛВС); слабораспределенные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС); сильнораспределенные, региональные вычислительные сети (РВС); глобальные вычислительные сети (ГВС). Для каждого из перечисленных типов АСОД в общем случае можно предусмотреть типовой проект СЗИ каждого из шести выделенных на рис. 7.4 вариантов. Однако очевидно, что вряд ли получат широкое распространение СЗИ четвертого варианта (особой защиты активные) для защиты информации в ПЭВМ. Точно так же, сомнительно, чтобы оказалась достаточной СЗИ первого варианта (слабой защиты пассивные) для защиты информации в РВС и ГВС. Поэтому представляется целесообразным выделить для каждого типа АСОД целесообразные (допустимые, обязательные) СЗИ каждого варианта, что и может быть принято в качестве итоговой классификации СЗИ. Такая классификация приведена на рис. 7.5. Типизация и стандартизация на среднем уровне предполагает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необходимую СЗИ. В качестве структурно ориентированных компонентов естественным будет выбрать компоненты СЗИ, каждый из которых ориентирован на защиту информации в конкретном типовом структурном компоненте (ТСК) АСОД. Для каждого из ТСК в общем случае должны быть разработаны варианты типовых компонентов СЗИ, ориентированные на различные уровни защиты информации. В качестве типовых функционально ориентированных могут быть выбраны следующие компоненты: регулирования доступа на территорию, в помещения, к техническим средствам АСОД, к программам и массивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления системой защиты. С целью создания максимальных удобств для разработчиков СЗИ перечисленные типовые компоненты могут быть представлены в нескольких модификациях, каждая из которых будет ориентирована на конкретный ТСК АСОД. Наконец, типизация и стандартизация на низшем уровне предполагает разработку и стандартизацию типовых проектных решений по практической реализации средств защиты информации. Каждое из перечисленных (и им подобных) средств может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по общеизвестным правилам. Одним из весьма перспективных вариантов покомпонентной типизации и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода состоит в следующем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элементы, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размещены средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для сопряжения элементов АСОД и АСОД с другими (внешними) объектами. Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты: 1) территории, занимаемой АСОД; 2) зданий, расположенных на территории; 3) помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация; 4) ресурсы, используемые для обработки и хранения информации, и самой защищаемой информации; 5) линий связи, проходящих в пределах одного и того же здания; 6) линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории; 7) линий (каналов) связи, проходящих по неконтролируемой территории. При этом под рубежом защиты понимается организованная совокупность всех средств, методов и мероприятий, используемых на соответствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть представлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений. Таким образом, уже в настоящее время имеются весьма широкие возможности для типизации и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ. Вопрос 56.1. Основные выводы из истории развития теории и практики защиты информации. Перспективы развития теории и практики защиты. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности Date: 2016-08-30; view: 1837; Нарушение авторских прав |