Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методология проектирования СЗИ

Поиск

Как и любое построение, построение СЗИ начинается с ее проектирования. Проектирование СЗИ заключается в создании для данной АС (или ее проекта) оптимальных механизмов обеспечения ЗИ и механизмов управления ими. Для этого необходимо сформировать и провести системную классификацию возможных вариантов СЗИ.

Возможны следующие варианты СЗИ:

· по уровню защиты, обеспечиваемой СЗИ:

системы слабой защиты,

системы сильной защиты,

системы очень сильной защиты,

системы особой защиты;

· по активности реагирования СЗИ на НСД:

пассивные,

полуактивные,

активные;

· по типу АС, для которой предназначается СЗИ:

ПЭВМ,

групповая ЭВМ,

ВЦ предприятия,

ВЦ коллективного использования,

ЛВС,

слабораспределенная (в пределах одного населенного пункта) ЛВС,

сильнораспределенная (региональная) ЛВС,

глобальная ЛВС.

При проектировании СЗИ необходимо руководствоваться общим правилом: необходимо стремиться к возможно более широкому использованию ТПР, представленных в предложенной классификации СЗИ.

В соответствии с этим возможны следующие варианты подхода к проектированию СЗИ:

· с использованием типовых проектных решений:

на уровне типовых СЗИ;

· на уровне типовых компонентов СЗИ:

структурно-ориентированных компонентов,

функционально-ориентированных компонентов,

по шестирубежной модели;

· по индивидуальному проекту:

с использованием типовых проектных решений по СрЗИ;

с разработкой индивидуальных СрЗИ.

3. Этапы и особенности проектирования КСИБ
на современном уровне и требования к ним

Ключевые понятия:

этапы проектирования: анализ целей, анализ условий, требования к ЗИ, выбор варианта, реализация варианта проектирования;

индивидуальное проектирование СЗИ.

Этапы проектирования КСОИБ
и требования к ним

Процедура проектирования может осуществляться в следующей последовательности:

1) анализ целей и условий проектирования;

2) обоснование требований к ЗИ – формальные методы обоснования требований отсутствуют, но исходя из современных возможностей и условий автоматизированной обработки информации, разработана система рекомендаций, согласно которым должны соблюдаться все требования, обуславливаемые:

· характером обрабатываемой информации,

· размещение объемов защищаемой информации,

· временем пребывания защищаемой информации в АС,

· структурой АС,

· территориальной распределенностью АС,

· этапом жизненного цикла АС;

3) выбор варианта проектирования;

4) реализация варианта проектирования.

Под индивидуальным проектированием СЗИ понимается разработка самостоятельного проекта СЗИ для конкретной создаваемой или уже функционирующей АС. Последовательность разработки индивидуального проекта СЗИ может быть представлено следующим образом:

1) обоснование требований и анализ условий ЗИ;

2) определение функций ЗИ;

3) определение перечня потенциально возможных каналов несанкционированного получения информации;

4) обоснование перечня подлежащих решению задач ЗИ;

5) выбор средств, достаточных для решения выбранных задач ЗИ;

6) оценка эффективности ЗИ в условиях выбранных задач ЗИ;

7) обоснование уточнения задания на проектирование;

8) обоснование структуры и технологии функционирования СЗИ;

9) технико-экономические оценки проекта;

10) решение организационно-правовых вопросов ЗИ.

Типовая структура
комплексной СЗИ от НСД

Ключевые понятия:

НСД к информации;

способ НСД, виды;

нарушитель, виды, злоумышленник;

подсистема управления доступом;

подсистема регистрации и учета;

криптографическая подсистема;

подсистема обеспечения целостности.


Рис. 6. Типовая структура комплексной СЗИ от НСД.

В отечественной и зарубежной литературе имеется различное толкование, как понятия способа НСД, так и его содержания.

Субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС называется нарушителем. Наиболее опасная форма нарушителя – злоумышленник. Нарушители делятся на две группы – внешние и внутренние. Внутренние нарушители характеризуются по способам и уровню возможностей, предоставляемых им штатными средствами АС. РД ГТК «Концепция защиты СВТ и АС от НСД к информации» выделяет четыре уровня этих возможностей.

Для защиты от НСД существенно важным являются условия, при которых может осуществятся НСД к защищаемой информации. Одним из наиболее существенных параметров является местонахождение защищаемой информации: организация-разработчик, АС, внешние организации. Поэтому различают ЗИ от НСД в организациях и ЗИ от НСД в АС.

Обеспечение же ЗИ от НСД в АС осуществляется:

· созданием СРД субъектов к объектам доступа,

· созданием обеспечивающих средств для СРД.

ЗИ от НСД – проблема комплексная. И, следовательно, решаться она должна в процессе решения общей задачи ЗИ в комплексе. В общем случае комплексная СЗИ от НСД включает следующие компоненты:

1) подсистема управления доступом,

2) подсистема регистрации и учета,

3) криптографическая подсистема,

4) подсистема обеспечения целостности.

В соответствии с исходными данными проводится классификация защищенности АС от НСД к информации.

Основные руководящие документы ГТК по критериям защищенности СВТ и АС:

· Временное положение по организации разработки, изготовления и эксплуатации программных и технических СрЗИ от НСД в АС и СВТ,

· Концепция СВТ и АС от НСД к информации,

· СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации,

· АС. Защита от НСД к информации. Классификация АС и требования по ЗИ,

· СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации,

· Защита от НСД к информации. Часть 1. Программное обеспечение СрЗИ. Классификация по уровню контроля отсутствия недекларированных возможностей.

Основные зарубежные стандарты по критериям защищенности:

· Критерии оценки безопасности компьютерных систем МО США (“Оранжевая книга” - TSEC),

· Интерпретация Критериев оценки безопасности компьютерных систем МО США для сетевых конфигураций,

· Рекомендации Х.800 для распределенных систем,

· Гармонизированные критерии европейских стран (ITSEC),

· Канадские критерии безопасности компьютерных систем (СТСРЕС),

· Федеральные критерии оценки безопасности информационных технологий,

· Общие критерии оценки безопасности информационных технологий (ССЕВ). Версия 1.0,

· Критерии оценки безопасности информационных технологий ISO 15408-99.



Поделиться:


Последнее изменение этой страницы: 2017-01-23; просмотров: 242; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.200.247 (0.01 с.)