Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Глава первая.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
2.39 Mб
Скачать

5.1. Определение, типизация и стандартизация систем защиты информации

Определим систему защиты информации как совокупность средств, методов и мероприятий, предусматриваемых в составе того или иного объекта для решения выбранных задач защиты. Введением понятия СЗИ постулируется, что все ресурсы, выде­ляемые для защиты информации, должны объединяться в единую, целостную, функционально самостоятельную систему.

Концептуально важнейшим требованием, предъявляемым к СЗИ, является требование адаптируемости, которое обусловлива­ется, с одной стороны, тем, что многочисленные факторы, влияю­щие на требуемый уровень защиты, могут существенно изменять­ся, а с другой - тем, что сами процессы защиты информации отно­сятся к слабоструктуризованным. Управление такого рода процес­сами эффективно только при условии адаптируемости системы.

Помимо этого к СЗИ предъявляются также различные требова­ния функционального, эргономического, экономического, техниче­ского и организационного характера.

В процессе формирования основ теории защиты информации были сформулированы общеметодологические принципы построе­ния и функционирования СЗИ, впервые изложенные в работе [3]. В условиях системно-концептуального подхода к защите, развиваемого в данном учебном пособии, эти принципы включают концептуальное един­ство системы, адекватность предъявляемым требованиям, адаптируе­мость, функциональную самостоятельность, удобство использования, минимизацию предоставляемых прав, полноту контроля, активность реа­гирования, экономичность.

Архитектура СЗИ должна быть аналогичной архитектуре защи­щаемой системы и может рассматриваться в функциональном, ор­ганизационном и структурном аспектах.

Функционально СЗИ представляет собой совокупность реали­зуемых ею функций защиты. Организационно она состоит из меха­низмов обеспечения защиты информации, механизмов управления ими и механизмов общей организации работы системы.

В понятие организационного построения СЗИ входит также рас­пределение ее элементов по организационно-структурным компо­нентам защищаемой системы. Исходя из этого в организационном построении СЗИ должны быть предусмотрены подсистемы защиты в каждом из структурных компонентов и некоторое управляющее звено, которое в специальных публикациях получило название яд­ра СЗИ.

Определим ядро системы защиты как специальный компонент, предназначенный для объединения всех подсистем СЗИ в еди­ную целостную систему для организации, обеспечения и контроля ее функционирования [3]. С учетом этого функциями ядра СЗИ должны быть: организация и обеспечение блокирования бескон­трольного доступа к базам защищаемых данных; включение ком­понентов СЗИ в работу при поступлении запросов на обработку защищаемых данных; управление работой СЗИ в процессе обра­ботки защищаемых данных; организация и обеспечение проверок правильности функционирования СЗИ; организация и ведение массивов эталонных данных СЗИ; обеспечение реагирования на сигналы о несанкционированных действиях; ведение протоколов СЗИ.

Структурно СЗИ строится по аналогии со структурным построе­нием защищаемой системы. Таким образом, ее структурная схема может быть представлена так, как показано на рис. 5.1 [3]

Важное значение для обеспечения надежности и экономичности защиты имеют типизация и стандартизация систем защиты ин­формации. Типизация в этом случае понимается как разработка типовых аппаратных, программных или организационных решений, а также технологических процессов защиты, а стандартизация - как процесс установления и применения стандартов (исходных для сопоставления с ними образцов, эталонов, моделей). Стандарт как нормативно-технический документ определяет комплекс норм, правил, требований к объекту.

Анализ рассматривавшихся нами выше концептуальных подхо­дов к защите информации и к архитектурному построению СЗИ по­казывает, что с целью создания наилучших предпосылок для опти­мизации защиты целесообразно выделить три уровня типизации и стандартизации: высший - уровень системы защиты в целом; средний - уровень составляющих компонентов; низший - уровень проектных решений по средствам и механизмам защиты.

Г)

Системные программисты

< *

о>

Ш

Обслуживющий персонал

CJ

ш

Е

S

ч

Администраторы банков данных

г

S

X -&

о

Диспетчеры и операторы защищаемой системы

о 3 0) J= S

Администраторы защищаемой системы

Пользователи

г £

и ф

° Э

1 2

я> 5

X Ф £

. . ф

s S

5 s s

Т1 5

О

сл —к

а

а» Е

ш

31

о н тз

тз х ш л

о

X CD 5 ш

о

О

о«

П>

си

X

о ф

м ш

S U £»

X ф

ш

о ф

J=

S

S

о

X

ф

X

CD 5

X

6- о тз 5 ш .с

Tl ф

о ><

тз

О О)

-ч ш

м 21

ш ф

5

о

Организационно- правовые нормы

Организационно- технические меропириятия

Лингвистическое обеспечение

Информационное обеспечение

Программное обеспечение

Математическое обеспечение

Техническое обеспечение

д еэейj

Типизация и стандартизация на высшем и среднем уровнях предполагает некоторую системную классификацию СЗИ, при ко­торой все потенциально необходимые системы делились бы на группы, каждая из которых была бы адекватна некоторым вполне определенным потребностям в защите информации, а вся сово­купность таких групп охватывала бы все потенциально возможные варианты потребностей в защите.

В предыдущей главе нами был рассмотрен теоретико-эмпирический подход к решению такого рода задачи, основу которого составляют фор­мирование полного множества всех потенциально возможных вариантов условий защиты, определение количественных характеристик каждого из вариантов и кластеризация всего поля вариантов по критерию не превы­шения заданного числа классов или меры различия количественных ха­рактеристик вариантов в пределах каждого из классов. Применив эмпири­ческую часть этого подхода к типизации СЗИ, мы можем получить их клас­сификацию по уровню защиты, обеспечиваемому соответствующей сис­темой, и активное™ реагирования на несанкционированные действия.

Как было показано выше (см. рис. 4.10), по уровню обеспечи­ваемой защиты все СЗИ целесообразно разделить на следующие четыре категории:

  1. системы слабой защиты - рассчитанные на такие системы или объекты, в которых обрабатывается информация, имеющая низкий уровень конфиденциальности;

  2. системы сильной защиты - рассчитанные на системы или объекты, в которых обрабатывается информация, подлежащая защите от несанкционированного доступа, но объемы этой инфор­мации не очень велики, и обрабатывается она эпизодически;

  3. системы очень сильной защиты - рассчитанные на системы или объекты, в которых регулярно обрабатываются большие объ­емы конфиденциальной информации;

  4. системы особой защиты - рассчитанные на системы или объекты, в которых регулярно обрабатывается информация повы­шенной секретности.

По активности реагирования на несанкционированные действия все системы защиты можно разделить на следующие три типа:

    1. пассивные СЗИ, в которых не предусматриваются ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя;

    2. полуактивные СЗИ, в которых предусматривается сигнализа­ция о несанкционированных действиях, но не предусматривается воздействие системы на нарушителя;

3) активные СЗИ, в которых предусматриваются как сигнализа­ция о несанкционированных действиях, так и воздействие системы на нарушителя.

В общем случае можно предположить, как это делалось в [3, 31], что СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реагирования. Однако исходя из здраво­го смысла вряд ли целесообразно строить активные системы сла­бой защиты. В то же время системы особой защиты обязательно должны быть активными. Таким образом, при классификации мож­но говорить об обязательных (О), целесообразных (Ц), нецелесо­образных (НЦ), допустимых (Ц) и недопустимых (НД) СЗИ. В итоге получается вариант, приведенный на рис. 5.2.

Тип СЗИ

Активные

Пассивные

Полу­активные

д

НЦ

Слабой защиты

ш

д ц*

Сильной защиты

нд

со О s

5.

О.

О

Очень сильной защиты

д* ц*.

д

НД

СГ

jH

НД

НД

о

л

Особой защиты

Рис. 5.2. Допустимые и целесообразные типы СЗИ для различных категорий (* - в отдельных случаях)

Следует отметить, что полученная классификация не учитывает тип информационно-вычислительной системы, для которой предназначает­ся СЗИ. В целях получения полного множества потенциально необходи­мых СЗИ воспользуемся классификацией типов систем, предложенной ВА Герасименко в [3], а именно будем различать персональную ЭВМ, используемую локально (ПЭВМ), групповую ЭВМ, используемую локаль­но (ГЭВМ), вычислительный центр предприятия или организации (ВЦП), вычислительный центр коллективного пользования (ВЦКП), локальную вычислительную сеть (ЛВС), спабораспределенную (в пределах насе­ленного пункта, небольшой территории) вычислительную сеть (СВС), сильнораспределенную, региональную вычислительную сеть (РВС), гло­бальную вычислительную сеть (ГВС).

Для всех перечисленных вариантов может быть предложен типо­вой проект СЗИ каждого из шести классов, показанных на рис. 5.2. Однако, как и в предыдущем случае, нецелесообразно использовать активные СЗИ для защиты информации в ПЭВМ. С другой стороны, явно недостаточно использовать пассивные СЗИ слабой защиты для защиты информации в РВС и ГВС. Поэтому, как и в предыдущей классификации, в полном множестве СЗИ необходимо предусмотреть выделение целесообразных, допустимых и обязательных систем, что в итоге приведет нас к классификации, показанной на рис. 5.3.

Что касается типизации и стандартизации на среднем уровне, то она предусматривает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ. В качест­ве первых логично выбрать компоненты СЗИ, ориентированные на защиту информации в конкретных типовых структурных компонен­тах защищаемой системы. В качестве же функционально ориенти­рованных можно выбрать такие компоненты, как регулирование доступа на территорию, в помещения, к техническим средствам, программам и массивам данных, подавление излучений и наводок, предупреждение наблюдения и подслушивания, маскировка ин­формации и, наконец, управление системой защиты.

Последней из рассматриваемых нами является типизация и стандартизация на низшем уровне, которая предполагает разра­ботку типовых проектных решений по реализации различных средств защиты информации. Основными здесь являются техниче­ские, программные, организационные и криптографические сред­ства. Причем типовое проектное решение для каждого из этих средств должно быть оформлено по соответствующим правилам.

Один из весьма перспективных вариантов покомпонентной ти­пизации и стандартизации СЗИ был предложен в работе [3] как ва­риант, основанный на так называемой шестирубежной модели.

Вариант СЗИ

1

Слабой защиты. Пассивные

2

Сильной защиты.

Полу­активные

2а Сильной защиты. Активные

3

Очень сильной защиты. Активные

За Очень сильной защиты. Полуактивные

4

Особой защиты. Активные

Тип информационно- вычислительной системы

ПЭВМ

ц ГГ

ГЭВМ

Ц Г2~

^[26

ВЦП

Д* ,—

[За

ц ГТ

Д/Ц>

Д* 13?

ВЦКП

Ц РЛ

ЛВС

Ц ^

Д* [56

СВС

Ц* Г&г

[66-

Ц ^

д* [бГ

РВС

ц*

ц*

Ц К

Д* [76-

ГВС

ц Г®~

Рис. 5.3. Итоговая классификация СЗИ: Ц - целесообразно; Д - допустимо; * - в отдельных случаях

В последствии с учетом развития сетевых информационных технологий указанная модель была трансформирована в семиру- бежную и была достаточно подробно изложена в учебнике [31]. Существо подхода состоит в том, что защита информации, вообще говоря, будет обеспечена лишь в том случае, если защищены та­кие элементы, имеющие отношение к системе или объекту, как территория, в пределах которой расположены здания и помещения с размещенными в них средствами и ресурсами, используемыми для обработки и хранения защищаемой информации, а также ли­нии (каналы) связи, используемые для сопряжения элементов сис­темы с другими (внешними) объектами.

В этом случае организационно СЗИ может быть представлена совокупностью следующих рубежей защиты: 1) территория, зани­маемая защищаемой системой или объектом; 2) здания, располо­женные на территории; 3) помещения внутри зданий, в которых расположены ресурсы системы и защищаемая информация; 4) ре­сурсы, используемые для обработки и хранения информации, и сама защищаемая информация; 5) линии связи, проходящие в пределах одного и того же здания; 6) линии (каналы) связи, прохо­дящие между различными зданиями, расположенными на одной и той же охраняемой территории; 7) линии (каналы) связи, проходя­щие по неконтролируемой территории.

Под рубежом защиты в модели понимается соответствующим образом организованная совокупность всех средств, методов и ме­роприятий, используемых на рассматриваемом элементе системы или объекта для защиты информации. Нетрудно видеть, что тем или иным сочетанием перечисленных рубежей может быть пред­ставлена СЗИ практически любой системы или объекта. Каждый из рубежей защиты при этом может быть реализован с помощью ти­повых проектных решений.

Таким образом, можно констатировать, что у нас имеются весь­ма широкие возможности для типизации и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ. Дальнейшее развитие данного вопроса идет в направлении синтеза подходов, изложенных в данном параграфе и предыдущей главе книги.