Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
met povna.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.12 Mб
Скачать

3. Методологія створення систем захисту інформації в інформаційних системах різного призначення

3.1. Вступ

Питання захисту інформації в інформаційних системах різного призначення в наш час набувають насущний характер. Це пов’язано зі збільшенням кількості і складності технічних засобів зберігання, обробки і передачі інформації (ТЗПІ), що забезпечують процес підготовки та доведення керівних рішень до підлеглих підрозділів.

Сучасні ТЗПІ характеризуються наступними основними особливостями:

  • наявністю імпортних радіо компонент в своєму складі;

  • об’єднанням окремих ТЗПІ в мережу і комплекси, приназначені для підготовки, обслуговування та демонстрації клерувальних і довідкових матеріалів, що реалізують задану інформаційну технологію;

  • наявністю совместного пробега ліній зв’язку та електроживлення ТЗПІ з іншими лініями допоміжних технічних засобів;

  • появою нових видів ТЗПІ, таких як екрани колективного користування, відео проектори, системи двомоніторного відображення інформації, об’єднанні функціонально и електрично в тринувальні комплекси;

  • складністю колнктивного використання ТЗПІ користувачами, що мають різні форми допуску до інформації, що складає державну таємницю.

Ці особливості вимагають чіткого методологічного підходу до організації і проведення заходів по захисту інформації. Справа в тому, що на поточний момент (виходячи із аналізу чинних нормативних документів з ТЗІ – НД ТЗІ) в ТЗІ фактично співіснує два напрямки захисту інформації, кожен з яких має свою вихідну постановку задачі, “свою” сферу діяльності, свої підходи до створення систем захисту й, відповідно, свої методи та механізми захисту. Мова йде про захист інформації на ОІД та захист інформації в ІТС. За кожним з цих напрямків можна вказати підбірку специфічних НД ТЗІ, орієнтованих на достатньо автономне застосування. Зокрема, для захисту інформації на ОІД маємо в плані загальних задач:

  • НД ТЗІ 1.1-005-005. Захист........;

  • НД ТЗІ 2.1-002-007. .........;

  • НД ТЗІ 3.1-001-007. .........;

  • НД ТЗІ 3.3-001-007. .........,

А також цілу низку документів, пов’язаних з більш деталізованим розглядом питань, що стосуються витоку інформації технічними каналами.

Що стосується загальних положень захисту інформації в ІТС, слід в першу чергу навести наступні нормативні документи:

  • НД ТЗІ 1.1-002-99. ....;

  • НД ТЗІ 1.1.-003-99. ...;

  • НД ТЗІ 1.4-001-2000. ...;

  • НД ТЗІ 2.5-004-99. ...;

  • НД ТЗІ 2.5-005-99. ...;

  • НД ТЗІ 3.6-001-2000. ...;

  • НД ТЗІ 2.5-008-2002. ...;

  • НД ТЗІ 3.7-003-05. ... .

Звісно, що задачі, які співвідносяться з наведеними вище напрямами, а відтак і відповідні нормативні документи не є абсолютно відокремленими, незалежними одне від одного. Навпаки, захист інформації на ОІД часто є однією із найактуальніших складових побудови комплексної системи захисту інформації в ІТС ( про це, зокрема, засвідчує НД ТЗІ 3.7-001-99. Методологічні вказівки.....). однак на практиці відсутній загальний підхід, що дає змогу поєднувати та ефективно використовувати методи та механізми захисту, розроблені для застосування в ОІД чи ІТС. Ситуація додатково ускладнюється ще й тим, що окрім наведених вище двох підбірок НД ТЗІ при практичній побудові систем захисту використовується більш широка та різнопланова сукупність нормативних документів, зокрема нормативи колишнього СРСР (вимагаючи документи Державної техномісії) нормативні документи із близьких за специфікою галузей (ТЗІ на програмно-керованих АТС, радянські ГОСТи з інформаційних технологій), інструкції, правила та положення з криптографічного захисту інформації.

Таким чином, очевидним є існування нагальної потреби в створенні єдиного методичного підходу до розробки та реалізації систем захисту в інформаційних системах різного призначення. Наведені нижче матеріали можна вважати спробою побудови такої узагальненої методики.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]