Общее описание архитектуры АС, системы защиты информации и политики безопасности

Методика синтеза СЗИ

Схематичное изображение методики построения системы за­щиты АС представлено на рис. 9.1. Во многом оно напоминает изображение методики, приведенной в работе [431.

Под оптимальной системой защиты будем понимать такую совокупность методов защиты, которая обеспечивает экстремаль­ное значение некоторой характеристики системы при ограниче­ниях на ряд других характеристик. Рассмотрим более подробно каждый шаг методики.

На этапе, который рассмотрен в данном подразделе, осуществ­ляется анализ следующих аспектов АС:

• из каких сегментов и элементов состоит АС, где они разме­щены;

• как компоненты АС взаимодействуют между собой, какие сетевые протоколы используются и т.п.;

• какое общее, прикладное и специальное программное обес­печение используется;

• грифы секретности, режим обработки информации в АС.

Как правило, этот анализ должен выполняться на этапе пред-проектного обследования (в рамках проведения НИР или аван-проекта ОКР). При этом необходимо выполнить следующий пе­речень работ:

• определение целей и задач СЗИ;

• категорирование, оценка активов, сбор исходных данных для проектирования;

• анализ возможных угроз, уязвимостей, разработка модели на­рушителя;

• неформальное описание системы защиты информации, ее декомпозиция по отдельным СВТ и уровням ЭМВОС;

Общее описание архитектуры АС, ее составных элементов, системы защиты информации и правил политики безопасности

Формализация описания системы защиты информации, разработка формальных правил разграничения доступа

Формулирование требований, которым должна удовлетворять

система защиты информации для качественного выполнения

возложенных на нее функций

Выбор частных показателей качества СЗИ, поиск имеющихся

на рынке СЗИ, удовлетворяющих требованиям, и определение

необходимости создания новых

Синтез системы защиты информации на основе многокритериальной оптимизации

Рис. 9.1. Схема методики построения системы защиты АС

• разработка неформальных правил разграничения доступа.

На основе анализа структуры и особенностей АС на вербаль­ном уровне формулируется политика безопасности, задаются пра­вила разграничения доступа. Эти политика и правила задают ре­жим обработки информации, удовлетворяющий нуждам заказчика В гл. 11 приводится пример задания таких правил.

Политика безопасности и правила разграничения доступа опре­деляются на основе изучения дестабилизирующих факторов. Анализ причин утечки информации в АС показывает, что с учетом архитектуры, технологии применения и условий функционирова­ния АС полное множество дестабилизирующих факторов может быть разделено на следующие типы:

количественная недостаточность системы защиты — со­вокупность факторов, не позволяющих перекрыть известное мно­жество каналов утечки информации путем применения существу­ющих средств защиты, которые по своим характеристикам могут полностью обеспечить безопасность информации в АС.

Качественная недостаточность системы защиты — сово­купность факторов, не позволяющих перекрыть известное мно­жество каналов утечки информации путем применения существу­ющих средств защиты вследствие их несовершенства или несоот­ветствия современному уровню развития средств несанкциониро­ванного доступа к информации (средств технических разведок).

Отказы — совокупность факторов, приводящих к потере си­стемой защиты или одним из средств зашиты способности вы­полнять свои функции.

Сбои — совокупность факторов, приводящих к кратковре­менному нарушению работы средств защиты или выходу характе­ристик их работы за допустимые интервалы значений.

Ошибки операторов АС — совокупность факторов, приводя­щих к нарушению технологии автоматизированной обработки ин­формации в АС вследствие некорректных действий операторов.

Стихийные бедствия — совокупность факторов, приводя­щих к утечке информации вследствие физического разрушения элементов АС при воздействии на них сил природы без участия человека.

Злоумышленные действия — совокупность факторов, приво­дящих к изменению режимов функционирования АС, уничтоже­нию, искажению или раскрытию информации в результате не­посредственного целенаправленного воздействия нарушителя на компоненты АС.

Побочные явления — совокупность факторов, позволяющих нарушителю получить доступ к информации без непосредствен­ного воздействия на компоненты АС.

При проектировании системы защиты представляется целесо­образным такой подход. Обеспечение безопасности информации при отказах и стихийных действий должно достигаться за счет при­менения резервирования. ЗИ при сбоях, ошибках операторов до­стигается за счет постоянного мониторинга средств защиты. Основ­ное внимание должно быть уделено злоумышленным действиям со стороны нарушителей, для чего необходимо проанализировать воз­можные каналы утечки информации и меры по их закрытию, обес­печить количественное и качественное соответствие СЗИ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: