Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
34
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

7.3. Етапи створення комплексної системи захисту інформації

Система захисту інформації повинна створюватися спільно із створюваною комп'ютерною системою. При побудові системи захисту можуть використовуватися існуючі засоби захисту, або ж вони розробляються спеціально для конкретної КС. Залежно від особливостей комп'ютерної системи, умов її експлуатації і вимог до захисту інформації процес створення КСЗІ може не міс­тити окремих етапів, або зміст їх може декілька відрізнятися від загальноприйнятих норм при роз­робці складних апаратно-програмних систем. Але зазвичай розробка таких систем включає насту­пні етапи:

  • розробка технічного завдання;

  • ескізне проектування;

  • технічне проектування;

  • робоче проектування;

  • виробництво дослідного зразка.

Одним з основних етапів розробки КСЗІ є етап розробки технічного завдання. Саме на цьому етапі вирішуються практично всі специфічні завдання, характерні саме для розробки КСЗІ.

Процес розробки систем, що закінчується виробленням технічного завдання, називають науково-дослідною розробкою, а решту частини роботи із створення складної системи називають дослідно-конструкторською розробкою. Опитноконструкторськая розробка апаратно-програмних засобів ведеться із застосуванням систем автоматизації проектування, алгоритми проектування добре вивчені і відпрацьовані. Тому особливий інтерес представляє розгляд процесу науково-до­слідного проектування.

7.4. Науково-дослідна розробка ксзі

Метою цього етапу є розробка технічного завдання на проектування КСЗІ. Технічне завдання містить основні технічні вимоги до КСЗІ, що розробляється, а також узгоджені взаємні зобов'я­зання замовника і виконавця розробки. Технічні вимоги визначають значення основних технічних характеристик, виконувані функції, режими роботи, взаємодія із зовнішніми системами і так далі

Апаратні засоби оцінюються наступними характеристиками: швидкодія, продуктивність, єм­кість пристроїв, що запам'ятовують, розрядність, вартість, характеристики надійності і ін. Програ­мні засоби характеризуються необхідним об'ємом оперативної і зовнішньої пам'яті, системою про­грамування, в якій розроблені ці засоби, сумісністю з ОС і іншими програмними засобами, часом виконання, вартістю і так далі

Набуття значень цих характеристик, а також складу виконуваних функцій і режимів роботи засобів захисту, порядку їх використання і взаємодії із зовнішніми системами складають основний зміст етапу науково-дослідної розробки. Для проведення досліджень на цьому етапі замовник може привертати виконавця або науково-дослідну установу, або організовує спільну їх роботу.

Науково-дослідна розробка починається з аналізу загроз безпеці інформації, аналізу КС, що захищається, і аналізу конфіденційності і важливості інформації в КС.

Перш за все проводиться аналіз конфіденційності і важливості інформації, яка повинна оброблятися, зберігатися і передаватися в КС. На основі аналізу робиться вивід про доцільність створення КСЗІ. Якщо інформація не є конфіденційною і легко може бути відновлена, то створю­вати КСЗІ немає необхідності. Не має сенсу також створювати КСЗІ в КС, якщо втрата цілісності і конфіденційності інформації пов'язана з незначними втратами.

У цих випадках досить використовувати штатні засоби КС і, можливо, страхування від втрати інформації.

При аналізі інформації визначаються потоки конфіденційної інформації, елементи КС, в яких вона обробляється і зберігається. На цьому етапі розглядаються також питання розмежування до­ступу до інформації окремих користувачів і цілих сегментів КС. На основі аналізу інформації ви­значаються вимоги до її захищеності. Вимоги задаються шляхом привласнення певного грифа конфіденційності, встановлення правил розмежування доступу.

Дуже важлива початкова інформація для побудови КСЗІ виходить в результаті аналізу КС, що захищається. Оскільки КСЗІ є підсистемою КС, та взаємодія системи захисту з КС можна ви­значити як внутрішнє, а взаємодія із зовнішнім середовищем – як зовнішнє.

Внутрішні умови взаємодії визначаються архітектурою КС. При побудові КСЗІ враховуються:

  • географічне положення КС;

  • тип КС (розподілена або зосереджена);

  • структури КС (технічна, програмна, інформаційна і т. д.);

  • продуктивність і надійність елементів КС;

  • типи використовуваних апаратних і програмних засобів і режими їх роботи;

  • загрози безпеці інформації, які породжуються усередині КС (відмови апаратних і програмних засобів, алгоритмічні помилки і тому подібне).

Враховуються наступні зовнішні умови:

  • взаємодія із зовнішніми системами;

  • випадкові і навмисні загрози.

Аналіз загроз безпеці є одним з обов'язкових умов побудови КСЗІ. За наслідками проведеного аналізу будується модель загроз безпеці інформації в КС. Модель загроз безпеці інформації в КС містить систематизовані дані про випадкові і навмисні загрози безпеці інформації в конкретній КС. Систематизація даних моделі припускає наявність відомостей про всі можливі загрози, їх небезпеку, тимчасові рамки дії, вірогідність реалізації. Часто модель загроз розглядається як композиція моделі зловмисника і моделі випадкових загроз. Моделі представляються у вигляді таблиць, графів або на вербальному рівні. При побудові моделі зловмисника використовуються два підходи:

  1. модель орієнтується тільки на висококваліфікованого зловмисника-професіонала, оснащеного всім необхідним і що має легальний доступ на всіх рубежах захисту;

  2. модель враховує кваліфікацію зловмисника, його оснащеність (можливості) і офіційний статус в КС.

Перший підхід простіше реалізується і дозволяє визначити верхню межу навмисних загроз безпеці інформації.

Другий підхід відрізняється гнучкістю і дозволяє враховувати особливості КС повною мірою. Градація зловмисників по їх кваліфікації може бути різною. Наприклад, може бути виділено три класи зловмисників:

  1. висококваліфікований зловмисник-професіонал;

  2. кваліфікований зловмисник-непрофесіонал;

  3. некваліфікований зловмисник-непрофесіонал.

Клас зловмисника, його оснащеність і статус на об'єкті КС визначають можливості зловмисника по несанкціонованому доступу до ресурсів КС.

Загрози, пов'язані з ненавмисними діями, добре вивчені, і велика частина їх може бути формалізована. Сюди слід віднести загрози безпеки, які пов'язані з кінцевою надійністю технічних систем. Загрози, що породжуються стихією або людиною, формалізувати складніше. Але з іншого боку, по ним накопичений великий об'єм статистичних даних. На підставі цих даних можна прогнозувати прояв загроз цього класу.

Модель зловмисника і модель випадкових загроз дозволяють отримати повний спектр загроз і їх характеристик. В сукупності з початковими даними, отриманими в результаті аналізу інформації, особливостей архітектури проектованої КС, моделі загроз безпеці інформації дозволяють отримати початкові дані для побудови моделі КСЗІ.