Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Типизация и стандартизация систем защиты



Типизация в самом общем виде определяется как разработка типо­вых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рас­сматривается как один из методов стандартизации.

Стандартизация - это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные для сопоставления с ними других подоб­ных объектов. Стандарт же как нормативно-технический документ уста­навливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом.

Таким образом, конечной целью типизации и стандартизации яв­ляется разработка, утверждение и повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная ти­пизация основных решений в соответствующей области. С этих позиций и рассмотрим вопросы типизации и стандартизации СЗИ.

Анализ концепции защиты информации вообще и подходов к архи­тектурному построению СЗИ, в частности, показывает, что с целью соз­дания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации: высший - уровень СЗИ в целом; средний - уровень составных компонентов СЗИ; низший - уровень проектных решений по средствам и механизмам защиты.

С целью создания объективных предпосылок для типизации и стан­дартизации на высшем и среднем уровнях прежде всего необходимо осу­ществить системную классификацию СЗИ. При этом чисто интуитивно ясно, что основными критериями классификации должны быть такие по­казатели, с помощью которых все потенциально необходимые СЗИ дели­лись бы на такие элементы классификационной структуры (классы, груп­пы), каждый из которых был бы адекватен некоторым вполне определен­ным потребностям в защите информации, а вся совокупность таких эле­ментов охватывала бы все потенциально возможные варианты потребно­стей в защите.

Ниже излагается существо одного из эмпирических подходов к ти­пизации СЗИ, в рамках которого СЗИ классифицируются по уровню защиты, обеспечиваемому соответствующей системой и активности реа­гирования СЗИ на несанкционированные действия.

По уровню обеспечиваемой защиты все СЗИ целесообразно разде­лить, например, на следующие четыре категории:

1. Системы слабой защиты - рассчитанные на такие АСОД, в кото­рых обрабатывается информация, имеющая низкий уровень конфиденци­альности;

2. Системы сильной защиты - рассчитанные на АСОД, в которых обрабатывается информация, подлежащая защите от несанкционирован­ного ее получения, но объемы этой информации не очень велики, и обра­батывается она эпизодически;

3. Системы очень сильной защиты - рассчитанные на АСОД, в кото­рых регулярно обрабатываются большие объемы конфиденциальной ин­формации, подлежащей защите;

4. Системы особой защиты - рассчитанные на АСОД, в которых ре­гулярно обрабатывается информация повышенной секретности.

По второму критерию т. е. по активности реагирования СЗИ на не­санкционированные действия, все системы защиты можно разделить на следующие три типа:

1. Пассивные СЗИ, в которых не предусматривается ни сигнализа­ция о несанкционированных действиях, ни воздействие системы защиты на нарушителя;

2. Полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие си­стемы на нарушителя;

3. Активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на наруши­теля.

В общем случае можно предположить, что СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реаги­рования. Однако вряд ли целесообразно строить активные СЗИ слабой защиты (хотя в некоторых случаях такие системы и могут быть допусти­мы). С другой стороны, системы особой защиты непременно должны быть активными. Следовательно, в классификационной структуре могут быть выделены следующие виды СЗИ

1. Обязательные (О),

2. Целесообразные (Ц),

3. Нецелесообразные (НЦ),

4. Допустимые (Д),

5. Недопустимые (НД).

В итоге получается вариант, приведенный в таблице 5.12.1.

 

 

Таблица 5.12.1
Допустимые и целесообразные типы СЗИ для различных категорий
(* - в отдельных случаях)

 

Но для формирования полного множества потенциально необходимых СЗИ должен быть принят во внимание еще один критерий, а именно тип АСОД, для которой предназначается СЗИ. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД:

1. Персональная ЭВМ, используемая ло­кально (ПЭВМ);

2. Групповая ЭВМ, используемая локально (ГЭВМ);

3. ВЦ предприятия, учреждения, организации (ВЦП);

4. ВЦ коллективного поль­зования (ВЦКП);

5. Локальная вычислительная сеть (ЛВС);

6. Слабораспреде­ленные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС);

7. Сильнораспределенные, региональные вычисли­тельные сети (РВС);

8. Глобальные вычислительные сети (ГВС).

Для каждого из перечисленных типов АСОД в общем случае можно предусмотреть типовой проект СЗИ каждого из шести выделенных вариантов, приведенных в таблице 5.12.1

Однако, как и в предыдущем случае, очевидно, что нецелесообразно использовать активные СЗИ особой защиты для защиты информации в ПЭВМ. С другой стороны, явно недостаточно использовать пассивные СЗИ слабой защиты для защиты информации в РВС и ГВС. Поэтому, как и в предыдущей классификации, в полном множестве СЗИ необходимо предусмотреть выделение целесообразных, допустимых и обязательных систем, что в итоге приведет нас к классификации, показанной на таблице 5.12.2

Таблица 5.12.2. Итоговая классификация СЗИ
(Ц – целесообразно, Д – допустимо, * – в отдельных случаях)

Типизация и стандартизация на среднем уровне предполагает раз­работку типовых проектов структурно или функционально ориентиро­ванных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необхо­димую СЗИ.

В качестве структурно ориентированных компонентов естествен­ным будет выбрать компоненты СЗИ, каждый из которых ориентирован на защиту информации в конкретном типовом структурном компоненте (ТСК) АСОД. Для каждого из ТСК в общем случае должны быть разра­ботаны варианты типовых компонентов СЗИ, ориентированные на раз­личные уровни защиты информации.

В качестве типовых функционально ориентированных могут быть выбраны следующие компоненты: регулирования доступа на террито­рию, в помещения, к техническим средствам АСОД, к программам и мас­сивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления си­стемой защиты.

С целью создания максимальных удобств для разработчиков СЗИ перечисленные типовые компоненты могут быть представлены в несколь­ких модификациях, каждая из которых будет ориентирована на конкретный ТСК АСОД.

Наконец, типизация и стандартизация на низшем уровне предпола­гает разработку и стандартизацию типовых проектных решений по прак­тической реализации средств защиты информации. Каждое из перечисленных (и им подобных) средств может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по обще­известным правилам.

Одним из весьма перспективных вариантов покомпонентной типи­зации и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода состоит в следую­щем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элемен­ты, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размеще­ны средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для со­пряжения элементов АСОД и АСОД с другими (внешними) объектами.

Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты:

1. Территории, занимаемой АСОД;

2. Зданий, расположенных на территории;

3. Помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация;

4. Ресурсы, используемые для обра­ботки и хранения информации, и самой защищаемой информации;

5. Ли­ний связи, проходящих в пределах одного и того же здания;

6. Линий (каналов) связи, проходящих между различными зданиями, располо­женными на одной и той же охраняемой территории;

7. Линий (каналов) связи, проходящих по неконтролируемой территории.

При этом под рубежом защиты понимается организованная сово­купность всех средств, методов и мероприятий, используемых на соответ­ствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть пред­ставлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений.

Таким образом, уже в настоящее время имеются весьма широкие возможности для типизации и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ.

 

13. Основные выводы из теории и практики защиты информации. Перспективы развития теории и практики защиты информации. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-11; Просмотров: 1787; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.019 с.)
Главная | Случайная страница | Обратная связь