Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

Глава 3. Определение объектов защиты от угроз удаленного доступа

3.1. Определение множества объектов защиты

3.1.1. Определение множества типов иткс с учетом их назначения и специфики функционирования

В предыдущих главах в качестве объекта защиты рассматривалась некая абстрактная ИТКС с весьма общими характеристиками, однако на практике существует широкий спектр систем, которые имеют значительные различия в плане предназначения, функциональных требований, характера обрабатываемой информации, структуры, организации, масштаба и т.д.

При реализации методики анализа рисков ИТКС необходимо количественно оценить ряд параметров, величины которых для различных ИТКС могут существенно различаться.

Предлагается выделить из всего множества ИТКС несколько типов, специфичных с точки зрения необходимости и возможности принятия тех или иных мер защиты, а также оценки количественных показателей, применяемых при реализации риск-модели.

Определяются несколько типов ИТКС, исходя из характера обрабатываемой ими информации, а также структуры системы, соответствующей цели ее функционирования. Выделенные типы ИТКС приведены в табл. 3.1.

1. Изолированная — локальная сеть, не имеющая выхода в глобальную сеть, реализованная для решения задач хранения и обработки информации, носящей секретный характер (например, научно-исследовательская лаборатория).

2. Корпоративная (государственная) — сеть предприятия, в которой происходит обработка информации, составляющей государственную тайну.

3. Корпоративная (коммерческая) — сеть предприятия, в которой происходит обработка информации, составляющей коммерческую тайну.

4. Управляющая — система удаленного управления технологическими, транспортными и другими процессами.

5. Справочная — масштабная система обработки и выполнения пользовательских запросов (поисковая, справочная) с некритичной конфиденциальностью.

Другие возможные варианты не рассматриваются, поскольку либо вообще не применяются на практике, либо не представляют достаточного интереса для исследования.

Разумеется, данное множество типов не охватывает все возможные способов организации ИТКС, однако приведенная классификация выявляет типы, которые характеризуют наиболее общие и распространенные варианты реализации, и каждый из этих типов имеет в ряде своих свойств принципиальные отличия от других.

Таблица 3.1

Выделение исследуемых типов ИТКС по структуре и характеру обрабатываемой информации

С труктура ИТКС

Информа- ция, обрабаты- ваемая в ИТКС

Односегментная

Многосегментная

Распределенная

Государственная тайна

Изолиро-ванная

Корпоративная (государственная)

Коммерческая тайна или персональные данные

Корпоративная (коммерческая)

Управляющая

Общедоступная

Справочная

Исходя из предназначения ИТКС, можно определить виды ущерба, который может быть нанесен системе вследствие реализации той или иной угрозы (табл. 3.2).

Таблица 3.2

Актуальные виды угроз для исследуемых типов ИТКС

Тип ИТКС

Актуальный вид угроз

конфид.

целост.

доступн.

Изолированная

Корпоративная (гос.)

Корпоративная (коммерч.)

Управляющая

Справочная

Приведенное в таблице соответствие видов угроз типам ИТКС будет использовано формировании множеств актуальных угроз для каждого из типов ИТКС. Для конкретной ИТКС возможно ввести весовые коэффициенты по видам ущерба, вызываемого указанными типами угроз определив тем самым приоритетность задач по защите информации. Данная мера является весьма условной, однако в некоторой степени позволяет обобщить результаты оценки эффективности защиты, исходя из требований. Конкретные значения этих коэффициентов будут использоваться при оценке эффективности в качестве параметра.