Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Типизация и стандартизация систем защиты





Типизация в самом общем виде определяется как разработка типо­вых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рас­сматривается как один из методов стандартизации.

Стандартизация - это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные для сопоставления с ними других подоб­ных объектов. Стандарт же как нормативно-технический документ уста­навливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом.

Таким образом, конечной целью типизации и стандартизации яв­ляется разработка, утверждение и повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная ти­пизация основных решений в соответствующей области. С этих позиций и рассмотрим вопросы типизации и стандартизации СЗИ.

Анализ концепции защиты информации вообще и подходов к архи­тектурному построению СЗИ, в частности, показывает, что с целью соз­дания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации: высший - уровень СЗИ в целом; средний - уровень составных компонентов СЗИ; низший - уровень проектных решений по средствам и механизмам защиты.

С целью создания объективных предпосылок для типизации и стан­дартизации на высшем и среднем уровнях прежде всего необходимо осу­ществить системную классификацию СЗИ. При этом чисто интуитивно ясно, что основными критериями классификации должны быть такие по­казатели, с помощью которых все потенциально необходимые СЗИ дели­лись бы на такие элементы классификационной структуры (классы, груп­пы), каждый из которых был бы адекватен некоторым вполне определен­ным потребностям в защите информации, а вся совокупность таких эле­ментов охватывала бы все потенциально возможные варианты потребно­стей в защите.

Ниже излагается существо одного из эмпирических подходов к ти­пизации СЗИ, в рамках которого СЗИ классифицируются по уровню защиты, обеспечиваемому соответствующей системой и активности реа­гирования СЗИ на несанкционированные действия.

По уровню обеспечиваемой защиты все СЗИ целесообразно разде­лить, например, на следующие четыре категории:

1) системы слабой защиты - рассчитанные на такие АСОД, в кото­рых обрабатывается информация, имеющая низкий уровень конфиденци­альности;

2) системы сильной защиты - рассчитанные на АСОД, в которых обрабатывается информация, подлежащая защите от несанкционирован­ного ее получения, но объемы этой информации не очень велики, и обра­батывается она эпизодически;

3) системы очень сильной защиты - рассчитанные на АСОД, в кото­рых регулярно обрабатываются большие объемы конфиденциальной ин­формации, подлежащей защите;

4) системы особой защиты - рассчитанные на АСОД, в которых ре­гулярно обрабатывается информация повышенной секретности.

По второму критерию т. е. по активности реагирования СЗИ на не­санкционированные действия, все системы защиты можно разделить на следующие три типа:

1) пассивные СЗИ, в которых не предусматривается ни сигнализа­ция о несанкционированных действиях, ни воздействие системы защиты на нарушителя;

2) полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие си­стемы на нарушителя;

3) активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на наруши­теля.

В общем случае можно предположить, что СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реаги­рования. Однако вряд ли целесообразно строить активные СЗИ слабой защиты (хотя в некоторых случаях такие системы и могут быть допусти­мы). С другой стороны, системы особой защиты непременно должны быть активными. Следовательно, в классификационной структуре могут быть выделены обязательные (О), целесообразные (Ц), нецелесообразные (НЦ), допустимые (Д) и недопустимые (НД) СЗИ.

Но для формирования полного множества потенциально необходимых СЗИ должен быть принят во внимание еще один критерий, а именно тип АСОД, для которой предназначается СЗИ. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД: персональная ЭВМ, используемая ло­кально (ПЭВМ); групповая ЭВМ, используемая локально (ГЭВМ); ВЦ предприятия, учреждения, организации (ВЦП); ВЦ коллективного поль­зования (ВЦКП); локальная вычислительная сеть (ЛВС); слабораспреде­ленные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС); сильнораспределенные, региональные вычисли­тельные сети (РВС); глобальные вычислительные сети (ГВС).

Для каждого из перечисленных типов АСОД в общем случае можно предусмотреть типовой проект СЗИ каждого из шести выделенных на рис. 7.4 вариантов. Однако очевидно, что вряд ли получат широкое рас­пространение СЗИ четвертого варианта (особой защиты активные) для защиты информации в ПЭВМ. Точно так же, сомнительно, чтобы оказа­лась достаточной СЗИ первого варианта (слабой защиты пассивные) для защиты информации в РВС и ГВС. Поэтому представляется целесообраз­ным выделить для каждого типа АСОД целесообразные (допустимые, обязательные) СЗИ каждого варианта, что и может быть принято в ка­честве итоговой классификации СЗИ. Такая классификация приведена на рис. 7.5.

Типизация и стандартизация на среднем уровне предполагает раз­работку типовых проектов структурно или функционально ориентиро­ванных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необхо­димую СЗИ.

В качестве структурно ориентированных компонентов естествен­ным будет выбрать компоненты СЗИ, каждый из которых ориентирован на защиту информации в конкретном типовом структурном компоненте (ТСК) АСОД. Для каждого из ТСК в общем случае должны быть разра­ботаны варианты типовых компонентов СЗИ, ориентированные на раз­личные уровни защиты информации.

В качестве типовых функционально ориентированных могут быть выбраны следующие компоненты: регулирования доступа на террито­рию, в помещения, к техническим средствам АСОД, к программам и мас­сивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления си­стемой защиты.

С целью создания максимальных удобств для разработчиков СЗИ перечисленные типовые компоненты могут быть представлены в несколь­ких модификациях, каждая из которых будет ориентирована на конкретный ТСК АСОД.

Наконец, типизация и стандартизация на низшем уровне предпола­гает разработку и стандартизацию типовых проектных решений по прак­тической реализации средств защиты информации. Каждое из перечисленных (и им подобных) средств может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по обще­известным правилам.

Одним из весьма перспективных вариантов покомпонентной типи­зации и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода состоит в следую­щем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элемен­ты, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размеще­ны средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для со­пряжения элементов АСОД и АСОД с другими (внешними) объектами.

Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты: 1) территории, занимаемой АСОД; 2) зданий, расположенных на территории; 3) помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация; 4) ресурсы, используемые для обра­ботки и хранения информации, и самой защищаемой информации; 5) ли­ний связи, проходящих в пределах одного и того же здания; 6) линий (каналов) связи, проходящих между различными зданиями, располо­женными на одной и той же охраняемой территории; 7) линий (каналов) связи, проходящих по неконтролируемой территории.

При этом под рубежом защиты понимается организованная сово­купность всех средств, методов и мероприятий, используемых на соответ­ствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть пред­ставлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений.

Таким образом, уже в настоящее время имеются весьма широкие возможности для типизации и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ.

Вопрос 56.1. Основные выводы из истории развития теории и практики защиты информации. Перспективы развития теории и практики защиты. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности

Date: 2016-08-30; view: 1226; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию