Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metod_ukaz_kursov1_TRZAS.doc
Скачиваний:
2
Добавлен:
01.04.2025
Размер:
2.53 Mб
Скачать

Алгоритм проектирования индивидуальных систем защиты

Проектирование СЗИ принципиально ничем не отличается от проектирования любых других систем организационно-технологического типа Тогда в соответствии с общеизвестной методологией проектирования больших систем последовательности разработки индивидуального проекта СЗИ может быть представлена на рис. 7.3

3. Определение перечня возможных КНПИ и ПНЦИ

2. Определение функций защиты информации

4. Обоснование перечня подлежащих решению задач по защите

5. Выбор средств, необходимых для решения задач по защите

7. Обоснование уточнений на проектирование

8. Обоснование структуры СЗИ

9. Технико-экономические оценки проекта

10. Решение организационно-правовых вопросов ЗИ

1. Обоснование требований к защите и анализ её условий

6. Оценка ожидаемой эффективности выбранных механизмов

Рис. 7.3 Последовательность

и содержание проектирования СЗИ.

Рассмотрим общее содержание выделенных этапов проектирования.

Этап 1 – обоснование требований и анализ условий защиты информации:

- формирование факторов, влияющих на защиту информации на ОИ;

- выбор и обоснование требований по защите информации;

- анализ условий защиты информации;

Этап 2 – определение функций защиты информации (обоснование перечня тех функций защиты, осуществление которых позволит обеспечить требуемый уровень защиты в потенциально возможных условиях функционирования ОИ).

Этап 3 – определение перечня потенциально возможных КНПИ и ПНЦИ, их классификация, определение характеристики КНИ.

Этап 4 – обоснование перечня подлежащих решению задач по защите:

- определение перечня задач по защите информации, перекрывающих все потенциально возможные КНПИ и снижающих возможность НЦИ на ОИ;

- их классификация;

- определение эффективности их решение с точки зрения перекрытия КНПИ;

- выбор задач защиты информации.

Этап 5 – выбор средств, достаточных для решения выбранных задач по защите информации:

- определение перечня ТПР, которые могут быть использованы для их решения;

- классификация ТПР;

- определение эффективности использования выбранных ТПР;

- определение оптимального набора ТПР, необходимого для их решения с заданной эффективностью.

Этап 6 – оценка эффективности защиты информации в условиях выбранных задач защиты информации:

- оценка защищенности информации в условиях решения выбранных задач выбранными средствами;

- сравнение полученных оценок защищенности с требуемой (при этом учитываются и стоимостные расходы на обеспечение защиты).

Этап 7 – обоснование уточнений задания на проектирование:

- определение причин недостаточного обеспечения защиты информации;

- выбор рационального варианта уточнения задания на проектирование СЗИ;

Этап 8 – обоснование структуры и технологии функционирования СЗИ:

- определение функциональной структуры СЗИ, её подсистем и ядра защиты информации;

- определение состава технического, математического, программного, информационного, организационного и лингвистического обеспечения, нормативно-правовых актов и организационно-технических мероприятий по защите информации;

- обоснование структуры компонентов и архитектуры СЗИ;

- обоснование технологических схем функционирования СЗИ во всех режимах автоматизированной обработки информации;

- обоснование технологий управления защитой информации.

Этап 9 – технико-экономические оценки проекта:

- оценка надёжности выполнения функций защиты информации;

- оценка живучести СЗИ, то есть способности выполнять свои функции в экстремальных условиях функционирования ОИ;

- экономические оценки СЗИ;

- оценка степени влияния СЗИ на временные характеристики ООИ при автоматизированной обработке информации.

Этап 10 – решение организационно-правовых вопросов по защите информации:

- определение прав и обязанностей по защите информации всех подразделений и лиц, участвующих в процессах функционирования ОИ;

- разработка правил осуществления всех процедур и мероприятий по защите информации;

- обучение всех лиц, участвующих в процессах функционирования ОИ, выполнение правил защиты информации;

- обеспечение всех подразделений и лиц, участвующих в процессах обработки и обеспечения защиты информации, необходимыми руководящими и методическими материалами (документами);

- разработка правил и порядка контроля функционирования СЗИ;

- определение мер ответственности за нарушение правил защиты информации;

- разработка порядка разрешения спорных и конфликтных ситуаций, возникающих в процессе функционирования ОИ и относящихся к вопросам обеспечения защиты информации.

Как было указано выше, проектирование СЗИ может быть осуществлено в соответствии с выбранной стратегией защиты. Наиболее эффективной с точки зрения достижения максимально возможного уровня защищённости является упреждающая стратегия, которая позволяет нейтрализовать все потенциально возможные угрозы на этапе проектирования СОИ.

При реализации проектирования в соответствии с выбранной стратегией возникают проблемы (этап 4), связанные с отсутствием реальных (построенных) объектов и невозможностью оценить вероятность утечки информации по техническим каналам с помощью существующих методик оценки. В связи с этим возникают существенные трудности в выборе средств защиты информации (этап 5), проведении оценки ЗИ в условиях решения требуемых задач выбранными средствами, а затем сравнение получения оценок защищённости с требуемой (при этом учитываются и стоимостные расходы на обеспечение защиты).

В условиях отсутствия реальных СОИ оптимальным решением задачи является моделирование систем защиты информации.

Определение требований к защите информации.

Обоснование требований к защите информации является первоочередной и основополагающей задачей проектирования СЗИ, поскольку результаты ее решения составляют исходную базу для решения всех последующих задач при всех вариантах проектирования. В тоже время формальные методы объективного обоснования требований отсутствует, и возможность их разработки более чем проблематична. Поэтому задача обоснования требований неизбежно будет решаться неформальными методами, а для повышения полноты и объективности решение целесообразно заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации.

Прежде всего, совершенно очевидно, что при обработке информации на ОИ имеют силу и должны соблюдаться всех действующих в стране документов, регламентирующие правила обращения со сведениями, содержащими военную, государственную, промышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обуславливаемые спецификой автоматизированной обработки информации.

С целью целенаправленного выбора требований каждому элементу ОИ, имеющему самостоятельное территориальное размещение, должна определяться категория по требуемой защищенности и должны соблюдаться все специальные требования, обуславливаемые категорией объекта.

Конкретные требования к защите, определяющие заданный уровень защищенности информации, задаются совокупностью следующих факторов:

  1. Характером обрабатываемой информации:

    • Степенью ее важности,

    • Видом защищаемой информации,

    • Продолжительностью ее пребывания;

  2. Условиями обработки и хранения информации:

    • Структурой ОИ,

    • Этапом жизненного цикла ОИ,

    • Возможностями противника по добыванию информации.

По степени важности информацию можно разделить на общедоступную, конфиденциальную (личную, персональную, служебную) и составляющую государственную тайну (особой важности, совершенно секретную, секретную). Кроме того, существует понятия «запатентованная информация» - общедоступная информация, охраняемая как объект интеллектуальной собственности. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:

  • При обработке общедоступной информации никаких специальных мер по защите от несанкционированного доступа не требуется;

  • Требования к защите конфиденциальной информации определяет пользователь, определяющий статус конфиденциальности;

  • Требования к защите грифованной информации определяет и регламентирует государство.

  • При обработке информации с грифом «Для служебного пользования» к ней должен быть обеспечен свободный доступ пользователям учреждения – владельцам этой информации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список;

  • При обработке информации с грифом «Секретно» в зависимости от ее объема может быть предъявлен один из следующих вариантов требований:

    1. Персональное разграничение – для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;

    2. Коллективное разграничение – структура без защищаемых данных организуется в соответствии со структурой подразделений, участвующих в обработке защищаемой информации. Пользователь каждого подразделения имеют право доступа только к «своим» данным;

        • При обработке информации с грифом «Совершенно секретно» и выше список лиц, имеющих право доступа, должен составляться для каждого самостоятельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.

На практике разграничение доступа к информации с различным графиком секретности обеспечивается оформлением такого права в виде форм допуска.

Для запатентованной информации должны применяться методы защиты от несанкционированного копирования.

Требования, обуславливаемые видом защищаемой информации, определяются типом носителя этой информации:

  1. При обработке информации, размещенной на материальных носителях (документах перфолентах и т.д.), и внешних запоминающих устройствах (дискетах, блоках электронного хранения информации и т. д.), должны выполняться требования режима секретности.

К защите документальной информации предъявляются следующие требования:

  • Должна обеспечивать зашита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых на ОИ;

  • Применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий;

  • При обработке информации техническими средствами и возникновении таких носителей, как электромагнитные поля, должны обеспечиваться следующие требования по её защите от утечки по техническим каналам (например, побочных электромагнитных излучений и наводок);

  • Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]