Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Общее описание архитектуры АС, системы защиты информации и политики безопасности




На этом этапе осуществляется анализ следующих аспектов АС:

· из каких сегментов и элементов состоит АС, где они размещены;

· как компоненты АС взаимодействуют между собой, какие сетевые протоколы используются и т.п.;

· какое общее, прикладное и специальное программное обеспечение используется;

· грифы секретности, режим обработки информации в АС.

Как правило, этот анализ должен выполняться на этапе предпроектного обследования (в рамках проведения НИР или аванпроекта ОКР). При этом должен выполняться следующий перечень работ:

· определение целей и задач СЗИ;

· категорирование, оценка активов, сбор исходных данных для проектирования;

· анализ возможных угроз, уязвимостей, разработка модели нарушителя;

· неформальное описание системы защиты информации, ее декомпозиция по отдельным СВТ и уровням ЭМВОС;

· разработка неформальных правил разграничения доступа.

На основе анализа структуры и особенностей АС на вербальном уровне формулируется политика безопасности, задаются правила разграничения доступа. Эти политика и правила задают режим обработки информации, удовлетворяющий нуждам заказчика. В главе 11 приводится пример задания таких правил.

Политика безопасности и правила разграничения доступа определяются на основе изучения дестабилизирующих факторов. Анализ причин утечки информации в АС показывает, что с учетом архитектуры, технологии применения и условий функционирования АС полное множество дестабилизирующих факторов может быть разделено на следующие типы.

1. Количественная недостаточность системы защиты - совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АС.

2. Качественная недостаточность системы защиты - совокупность факторов, не позволяющих перекрыть известное множество каналов утечки информации путем применения существующих средств защиты вследствие их несовершенства или несоответствия современному уровню развития средств несанкционированного доступа к информации (средств технических разведок).

3. Отказы - совокупность факторов, приводящих к потере системой защиты или одним из средств защиты способности выполнять свои функции.

4. Сбои - совокупность факторов, приводящих к кратковременному нарушению работы средств защиты или выходу характеристик их работы за допустимые интервалы значений.

5. Ошибки операторов АС - совокупность факторов, приводящих к нарушению технологии автоматизированной обработки информации в АС вследствие некорректных действий операторов.

6. Стихийные бедствия - совокупность факторов, приводящие к утечке информации вследствие физического разрушения элементов АС при воздействии на них сил природы без участия человека.

7. Злоумышленные действия - совокупность факторов, приводящих к изменению режимов функционирования АС, уничтожению, искажению или раскрытию информации в результате непосредственного целенаправленного воздействия нарушителя на компоненты АС.

8. Побочные явления - совокупность факторов, позволяющих нарушителю получить доступ к информации без непосредственного воздействия на компоненты АС.

При проектировании системы защиты представляется целесообразным такой подход. Обеспечение безопасности информации при отказах и стихийных действий должно достигаться за счет применения резевирования. ЗИ при сбоях, ошибках операторов достигается за счет постоянного мониторинга средств защиты. Основное внимание должно быть уделено злоумышленным действиям со стороны нарушителей, для чего необходимо проанализировать возможные каналы утечки информации и меры по их закрытию, обеспечить количественное и качественное соответствие СЗИ.

 




Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 657; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.