Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Типизация и стандартизация систем защиты
Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации. Стандартизация - это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные для сопоставления с ними других подобных объектов. Стандарт же как нормативно-технический документ устанавливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом. Таким образом, конечной целью типизации и стандартизации является разработка, утверждение и повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная типизация основных решений в соответствующей области. С этих позиций и рассмотрим вопросы типизации и стандартизации СЗИ. Анализ концепции защиты информации вообще и подходов к архитектурному построению СЗИ, в частности, показывает, что с целью создания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации: высший - уровень СЗИ в целом; средний - уровень составных компонентов СЗИ; низший - уровень проектных решений по средствам и механизмам защиты. С целью создания объективных предпосылок для типизации и стандартизации на высшем и среднем уровнях прежде всего необходимо осуществить системную классификацию СЗИ. При этом чисто интуитивно ясно, что основными критериями классификации должны быть такие показатели, с помощью которых все потенциально необходимые СЗИ делились бы на такие элементы классификационной структуры (классы, группы), каждый из которых был бы адекватен некоторым вполне определенным потребностям в защите информации, а вся совокупность таких элементов охватывала бы все потенциально возможные варианты потребностей в защите. Ниже излагается существо одного из эмпирических подходов к типизации СЗИ, в рамках которого СЗИ классифицируются по уровню защиты, обеспечиваемому соответствующей системой и активности реагирования СЗИ на несанкционированные действия. По уровню обеспечиваемой защиты все СЗИ целесообразно разделить, например, на следующие четыре категории: 1. Системы слабой защиты - рассчитанные на такие АСОД, в которых обрабатывается информация, имеющая низкий уровень конфиденциальности; 2. Системы сильной защиты - рассчитанные на АСОД, в которых обрабатывается информация, подлежащая защите от несанкционированного ее получения, но объемы этой информации не очень велики, и обрабатывается она эпизодически; 3. Системы очень сильной защиты - рассчитанные на АСОД, в которых регулярно обрабатываются большие объемы конфиденциальной информации, подлежащей защите; 4. Системы особой защиты - рассчитанные на АСОД, в которых регулярно обрабатывается информация повышенной секретности. По второму критерию т. е. по активности реагирования СЗИ на несанкционированные действия, все системы защиты можно разделить на следующие три типа: 1. Пассивные СЗИ, в которых не предусматривается ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя; 2. Полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя; 3. Активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя. В общем случае можно предположить, что СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реагирования. Однако вряд ли целесообразно строить активные СЗИ слабой защиты (хотя в некоторых случаях такие системы и могут быть допустимы). С другой стороны, системы особой защиты непременно должны быть активными. Следовательно, в классификационной структуре могут быть выделены следующие виды СЗИ 1. Обязательные (О), 2. Целесообразные (Ц), 3. Нецелесообразные (НЦ), 4. Допустимые (Д), 5. Недопустимые (НД). В итоге получается вариант, приведенный в таблице 5.12.1.
Таблица 5.12.1
Но для формирования полного множества потенциально необходимых СЗИ должен быть принят во внимание еще один критерий, а именно тип АСОД, для которой предназначается СЗИ. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД: 1. Персональная ЭВМ, используемая локально (ПЭВМ); 2. Групповая ЭВМ, используемая локально (ГЭВМ); 3. ВЦ предприятия, учреждения, организации (ВЦП); 4. ВЦ коллективного пользования (ВЦКП); 5. Локальная вычислительная сеть (ЛВС); 6. Слабораспределенные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС); 7. Сильнораспределенные, региональные вычислительные сети (РВС); 8. Глобальные вычислительные сети (ГВС). Для каждого из перечисленных типов АСОД в общем случае можно предусмотреть типовой проект СЗИ каждого из шести выделенных вариантов, приведенных в таблице 5.12.1 Однако, как и в предыдущем случае, очевидно, что нецелесообразно использовать активные СЗИ особой защиты для защиты информации в ПЭВМ. С другой стороны, явно недостаточно использовать пассивные СЗИ слабой защиты для защиты информации в РВС и ГВС. Поэтому, как и в предыдущей классификации, в полном множестве СЗИ необходимо предусмотреть выделение целесообразных, допустимых и обязательных систем, что в итоге приведет нас к классификации, показанной на таблице 5.12.2 Таблица 5.12.2. Итоговая классификация СЗИ Типизация и стандартизация на среднем уровне предполагает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необходимую СЗИ. В качестве структурно ориентированных компонентов естественным будет выбрать компоненты СЗИ, каждый из которых ориентирован на защиту информации в конкретном типовом структурном компоненте (ТСК) АСОД. Для каждого из ТСК в общем случае должны быть разработаны варианты типовых компонентов СЗИ, ориентированные на различные уровни защиты информации. В качестве типовых функционально ориентированных могут быть выбраны следующие компоненты: регулирования доступа на территорию, в помещения, к техническим средствам АСОД, к программам и массивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления системой защиты. С целью создания максимальных удобств для разработчиков СЗИ перечисленные типовые компоненты могут быть представлены в нескольких модификациях, каждая из которых будет ориентирована на конкретный ТСК АСОД. Наконец, типизация и стандартизация на низшем уровне предполагает разработку и стандартизацию типовых проектных решений по практической реализации средств защиты информации. Каждое из перечисленных (и им подобных) средств может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по общеизвестным правилам. Одним из весьма перспективных вариантов покомпонентной типизации и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода состоит в следующем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элементы, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размещены средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для сопряжения элементов АСОД и АСОД с другими (внешними) объектами. Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты: 1. Территории, занимаемой АСОД; 2. Зданий, расположенных на территории; 3. Помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация; 4. Ресурсы, используемые для обработки и хранения информации, и самой защищаемой информации; 5. Линий связи, проходящих в пределах одного и того же здания; 6. Линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории; 7. Линий (каналов) связи, проходящих по неконтролируемой территории. При этом под рубежом защиты понимается организованная совокупность всех средств, методов и мероприятий, используемых на соответствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть представлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений. Таким образом, уже в настоящее время имеются весьма широкие возможности для типизации и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ.
13. Основные выводы из теории и практики защиты информации. Перспективы развития теории и практики защиты информации. Трансформация проблемы защиты информации в проблему обеспечения информационной безопасности. Популярное:
|
Последнее изменение этой страницы: 2016-04-11; Просмотров: 1864; Нарушение авторского права страницы