Режимы функциональности IT

1) Выделенный режим – выполняется обработка информации одного уровня и категории секретности в условиях допуска всех пользователей ко всей обрабатываемой информации и отсутствии влияния человеческого фактора на безопасность системы. Системы, где используется выделенный режим, имеют с внешними нарушителями. Для создания выделенных сегментов систем не требуются сертифицируемые программно-аппаратные средства защиты.

2) Доверенный режим – выполняется обработка критичной информации одного уровня и категории секретности в одноуровневом режиме (все пользователи допущены ко всей информации) в условиях присутствия человеческого фактора. При этом для всех пользователей должна быть обеспечена подотчетность доступа к ресурсам системы. Для создания доверенных сегментов систем используются компоненты с рейтингом не ниже С2.

3) Контролируемый режим – выполняется обработка информации различного уровня и категории секретности, в том числе компонентами, относительно которых присутствуют гарантии защищенности. В сегментах системы, где используется контролируемый режим можно использовать не доверенную ОС. При этом все терминалы и ЭВМ должны быть оснащены внешними средствами защиты, а при создании объекта им назначается уровень и категории секретности. При функционировании в контролируемом режиме остаются актуальными угрозы (например, в сетевых драйверах и драйверах внешних устройств).

4) Изолируемый режим – выполняется обработка информации различного уровня доступа в системе, где используются общие технические ресурсы. В этом режиме информационные потоки отдельных компонентов одного уровня доступа физически и логически изолированы от компонентов, обрабатывающих информацию другого уровня доступа.

Пример, ЛВС, построенная на базе коммутатора, отдельные терминалы которой используются для обработки информации различного уровня доступа. Для создания изолированных сегментов необходимо применять сертифицируемые компоненты системного и сетевого уровня.

5) Многоуровневый режим – обрабатывается секретная информация различного уровня доступа в системе, допускается совместное использование общих информационных ресурсов. Используются только сертифицируемые компоненты.

На рис. Приведена шкала, устанавливающая уровень защищенности системы в выбранном режиме функционирования в условиях замкнутой закрытой функциональной среды.

Уровень гарантии защищенности в информационных системах:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: