Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
7
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

4. Этапы построения и принципы проектирования систем защиты

Процесс построения системы защиты включает следую­щие этапы:

• анализ возможных угроз АСОИ;

• планирование системы защиты;

• реализация системы защиты;

• сопровождение системы защиты.

Этап анализа возможных угроз АСОИ необходим для фиксации состояния АСОИ (конфигурации аппаратных и про­граммных средств, технологии обработки информации) и опреде­ления учитываемых воздействий на компоненты системы. Практи­чески невозможно обеспечить защиту АСОИ от всех воздействий, поскольку невозможно полностью установить все угрозы и спосо­бы их реализации. Поэтому из всего множества вероятных воздей­ствий выбирают только такие воздействия, которые могут реально произойти и нанести серьезный ущерб.

На этапе планирования формулируется система защиты как единая совокупность мер противодействия угрозам различной природы.

Результатом этапа планирования является развернутый план защиты АСОИ, содержащий перечень защищаемых компо­нентов АСОИ и возможных воздействий на них, цель защиты ин­формации в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воздействий, а также описание планируемой системы защиты информации.

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации.

Заключительный этап сопровождения заключается в кон­троле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения нарушений безопасности, кор­рекции системы защиты.

Принципы проектирования системы защиты.

При проектировании эффективной системы защиты следу­ет учитывать ряд принципов, отображающих основные положения по безопасности информации. К числу этих принципов отно­сятся:

• Экономическая эффективность. Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

• Минимум привилегий. Каждый пользователь должен иметь ми­нимальный набор привилегий, необходимый для работы.

• Простота. Защита тем более эффективна, чем легче пользова­телю с ней работать.

• Отключаемость защиты. При нормальном функционировании защита не должна отключаться. Только в особых случаях со­трудник со специальными полномочиями может отключить сис­тему защиты.

• Открытость проектирования и функционирования механизмов защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функцио­нирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

• Всеобщий контроль. Любые исключения из множества контро­лируемых субъектов и объектов защиты снижают защищен­ность автоматизированного комплекса обработки информации.

• Независимость системы защиты от субъектов защиты. Лица, занимавшиеся разработкой системы защиты, не должны быть в числе тех, кого эта система будет контролировать.

• Отчетность и подконтрольность. Система защиты должна пре­доставлять доказательства корректности своей работы.

• Ответственность. Подразумевается личная ответственность лиц, занимающихся обеспечением безопасности информации.

• Изоляция и разделение. Объекты защиты целесообразно раз­делять на группы таким образом, чтобы нарушение защиты в одной из групп не влияло на безопасность других групп.

• Полнота и согласованность. Надежная система защиты должна быть полностью специфицирована, протестирована и согласо­вана.

• Параметризация. Защита становится более эффективной и гиб­кой, если она допускает изменение своих параметров со сторо­ны администратора.

• Принцип враждебного окружения. Система защиты должна проектироваться в расчете на враждебное окружение. Разра­ботчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать- серьезные ошибки и искать пути обхода механизмов защиты.

• Привлечение человека. Наиболее важные и критические решения должны приниматься человеком.

• Отсутствие излишней информации о существовании механиз­мов защиты. Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]