Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 7

именно тип АСОД, для которой предназначается СЗИ. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД: персональная ЭВМ, используемая ло­кально (ПЭВМ); групповая ЭВМ, используемая локально (ГЭВМ); ВЦ предприятия, учреждения, организации (ВЦП); ВЦ коллективного поль­зования (ВЦКП); локальная вычислительная сеть (ЛВС); слабораспреде­ленные (в пределах населенного пункта, небольшой территории) вычис­лительные сети (СВС); сильнораспределенные, региональные вычисли­тельные сети (РВС); глобальные вычислительные сети (ГВС).

Для каждого из перечисленных типов АСОД в общем случае можно предусмотреть типовой проект СЗИ каждого из шести выделенных на рис. 7.4 вариантов. Однако очевидно, что вряд ли получат широкое рас­пространение СЗИ четвертого варианта (особой защиты активные) для защиты информации в ПЭВМ. Точно так же, сомнительно, чтобы оказа­лась достаточной СЗИ первого варианта (слабой защиты пассивные) для защиты информации в РВС и ГВС. Поэтому представляется целесообраз­ным выделить для каждого типа АСОД целесообразные (допустимые, обязательные) СЗИ каждого варианта, что и может быть принято в ка­честве итоговой классификации СЗИ. Такая классификация приведена на рис. 7.5.

Типизация и стандартизация на среднем уровне предполагает раз­работку типовых проектов структурно или функционально ориентиро­ванных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необхо димую СЗИ.

В качестве структурно ориентированных компонентов естествен-) ным будет выбрать компоненты СЗИ, каждый из которых ориентирован на защиту информации в конкретном типовом структурном компоненте (ТСК) АСОД. Для каждого из ТСК в общем случае должны быть разра-. ботаны варианты типовых компонентов СЗИ, ориентированные на раз­личные уровни защиты информации.

В качестве типовых функционально ориентированных могут быть выбраны следующие компоненты: регулирования доступа на террито­рию, в помещения, к техническим средствам АСОД, к программам и мас­сивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления си­стемой защиты.

С целью создания максимальных удобств для разработчиков СЗИ перечисленные типовые компоненты могут быть представлены в несколь­ких модификациях, каждая из которых будет ориентирована на конкрет-

Глава 7

ный ТСК АСОД. В табл. 7.1. приведены примеры таких модификаций для первых трех компонентов.

Наконец, типизация и стандартизация на низшем уровне предпола­гает разработку и стандартизацию типовых проектных решений по прак­тической реализации средств защиты информации. Перечни и функцио­нальное назначение средств защиты (технических, программных, органи­зационных и криптографических) приведены в гл. 6. Каждое из перечис­ленных (и им подобных) средств может быть представлено в виде типово­го проектного решения, для чего оно должно быть оформлено по обще­известным правилам.

Одним из весьма перспективных вариантов покомпонентной типи­зации и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода состоит в следую­щем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элемен­ты, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размеще­ны средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для со­пряжения элементов АСОД и АСОД с другими (внешними) объектами.

Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты: 1) территории, занимаемой АСОД; 2) зданий, расположенных на террито­рии; 3) помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация; 4) ресурсы, используемые для обра­ботки и хранения информации, и самой защищаемой информации; 5) ли­ний связи, проходящих в пределах одного и того же здания; 6) линий (каналов) связи, проходящих между различными зданиями, располо­женными на одной и той же охраняемой территории; 7) линий (каналов) связи, проходящих по неконтролируемой территории.

При этом под рубежом защиты понимается организованная сово­купность всех средств, методов и мероприятий, используемых на соответ­ствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть пред­ставлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений.

Таким образом, уже в настоящее время имеются весьма широкие возможности для типизации и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ. Дальнейшее развитие данного воп-

Системы защиты информации

роса идет в направлении синтеза подходов, изложенных в данном пара­графе и гл. 4.