Главная Обратная связь

Дисциплины:






Теоретические основы проектирования и разработки ЗАС



Проектирование систем защиты информации заключается в том, чтобы для заданного объекта (или его проекта) создать оптимальную совокупность механизмов обеспечения защиты информации и механизмов управления ими.

Очевидно, что при проектировании СЗИ, как и других сложных систем, необходимо учитывать два основных показателя для оценки оптимальности: требуемый уровень защищенности информации и размеры имеющихся для построения СЗИ ресурсов.

При этом оптимальность систем защиты понимается в общепринятом смысле: или достижение заданного уровня защищенности информации при минимальных затратах (первая постановка задачи), или достижение максимально возможного уровня защищенности при заданном уровне затрат на защиту (вторая постановка).

 
 

 


 

Наиболее сложной является задача определения требуемого уровня защищенности, так как этот показатель комплексный и может быть задан характером защищаемой информации и условиями обработки этой информации и ее хранения на ООИ (состоянием и спецификой самой системы обработки информации и возможностями злоумышленника).

Для использования при решении оптимизационных задач существующего математического аппарата необходимо, чтобы оба показателя были формализованы. Поэтому выбор той или иной постановки задач зависит прежде всего от характера защищаемой информации, вернее от характера тайны, содержащейся в ней. Основные виды тайны могут быть классифицированы на две категории: государственную и конфиденциальную (служебная, коммерческая, персональные данные).

При этом для тех видов секретов, для которых могут быть определенны размеры потерь при нарушении защиты соответствующей информации, то есть имеется возможность формализовать показатель, максимально допустимым уровнем затрат на защиту будет именно размер потенциально возможных потерь. Для тех же видов секретов, возможные потери, от раскрытия которых не могут быть выражены стоимостными показателями, необходимый уровень защиты должен определяться исходя из более общих показателей важности соответствующей информации, рассмотренных ранее.

Другими исходными данными для задания уровня защищенности информации являются условия её обработки и хранения. Действительно, проектирование СЗИ может осуществляться при следующих состояниях ОИ:

- объект функционирует, возможности влияния на элементы систем обработки нет;

- объект функционирует, возможности влияния на элементы системы обработки есть;

- объект только проектируется.

При этом, как указывалось выше, должны быть реализованы и различные стратегии защиты: оборонительная, наступательная, упреждающая. Это, в свою очередь, определит и необходимые затраты на создание СЗИ.



Более детально принципы задания исходных данных для проектирования СЗИ будут рассмотрены ниже.

Собственно методология проектирования полностью вписывается в общую методологию проектирования сложных систем организационно-технологического типа. Самое общее правило, которым следует при этом руководствоваться, тоже носит общий характер, а именно – необходимо стремиться к как можно более широкому использованию типовых проектных решений.

Типизация в самом общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации.

Стандартизация – это процесс установления и применения стандартов, которые, в свою очередь, определяются как образцы, эталоны, модели, принимаемые за исходные для сопоставления с ними других подобных объектов. Стандарт же, как нормативно-технический документ устанавливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом.

Анализ концепции защиты информации вообще и походу к архитектурному построению СЗИ в частности показывает, что с целью создания наилучших предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации:

1) высший – уровень СЗИ в целом;

2) средний – уровень составных компонентов СЗИ;

3) низший – уровень проектных решений по средствам и механизмам защиты.

С целью создания объективных предпосылок для типизации и стандартизации на высшем и среднем уровнях, прежде всего, необходимо осуществить системную классификацию СЗИ. При этом классификация должна проводиться на основе показателей, с помощью которых все потенциально необходимые СЗИ делились бы на такие элементы классификационной структуры (классы, группы), каждый из которых был бы адекватен некоторым вполне определённым потребностям в защите информации, а вся совокупность элементов охватывала бы все потенциально возможные варианты потребности в защите.

Характерным для процесса типизации СЗИ является ужесточение требований по использованию типовых решений высокого уровня с ростом важности обрабатываемой информации. Примером здесь может служить строго регламентированное в соответствии с действующей нормативной базой использование механизмов и средств защиты информации, составляющей государственную тайну. Такой подход характерен, например, для щифрорганов систем шифрованной связи.

Другим примером типизации СЗИ на высшем уровне является классификация автоматизированных систем обработки информации в соответствии с руководящими документами Гостехкомиссии РФ (табл. 7.1).

Типизация и стандартизация на среднем уровне предполагают разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых просто составить необходимую СЗИ.

Как было рассмотрено выше («Архитектура СЗИ»), в качестве структурно ориентированных можно выбрать компоненты СЗИ, каждый и которых ориентирован на защиту информации в конкретном типовом структурном элементе ОИ (ПЭВМ, ЛВС, СПД и т.д.). другим вариантом является использование в качестве структурного элемента одного из рубежей защиты в соответствии с семирубежной моделью.

В качестве функционально ориентированных компонентов выделяют подсистемы ограничения доступа к ресурсам, криптографической защиты, регистрации и учёта т.д.

При этом указанные подсистемы, в свою очередь, могут разделяться на составные компоненты.

 

 

Таблица 7.1

Классификация автоматизированных систем обработки информации

№ n/n Требования классы
3a
  К ПОДСИСТЕМЕ УПРАВЛЕНИЕ ДОСТУПОМ                    
Идентификация, проверка подлинности и контроль доступа субъектов: - в систему; - к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ; - к программам; - к томам, каталогам, файлам, записям.         Х Х   Х Х       Х Х   Х Х       Х Х   Х Х       Х Х   Х Х     Х Х   Х Х
Управление потоками информации.         Х   Х Х Х Х
  К ПОДСИСТЕМЕ РЕГИСТРАЦИИ И УЧЕТА                    
Регистрация и учет: - входа (выхода) субъектов в (из) системы (узла сети); - выдачи печатных (графических) выходных документов; - запуска (завершения); - создаваемых защищаемых объектов доступа; - субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; - доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; - изменения полномочий субъектов доступа; - создаваемых защищаемых объектов доступа     Х   Х   Х     Х   Х   Х   Х Х   Х     Х     Х     Х   Х     Х   Х   Х   Х     Х   Х   Х   Х     Х   Х   Х   Х     Х   Х
Учет носителей информации Х Х Х Х Х Х Х Х Х
Очистка (обнуление, обезличивание) оперативной памяти и внешних накопителей   Х   Х   Х Х Х Х
Сигнализация попыток нарушения защиты             Х Х Х
  К КРИПТОГРАФИЧЕСКОЙ ПОДСИСТЕМЕ                  
Шифрование конфиденциальной информации               Х Х
Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 Х
Использование аттестованных(сертифицированных) криптографических средств               Х Х
  К ПОДСИСТЕМЕ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ                  
Обеспечение целостности программных средств и обрабатываемой информации Х Х Х Х Х Х Х Х Х
Физическая охрана средств вычислительной техники и носителей информации Х Х Х Х Х Х Х Х Х
Наличие администратора (службы) ЗИ       Х     Х Х Х
Периодическое тестирование СЗИ Х Х Х Х Х Х Х Х Х
Наличие средств восстановления СЗИ Х Х Х Х Х Х Х Х Х
Использование сертифицированных средств защиты   Х   Х     Х Х Х

 

Например, подсистема ограничения доступа может быть представлена типовыми компонентами физической защиты объекта, аутентификации, защиты от утечки по техническим каналам, разграничения доступа и т.д.

Наконец, типизация и стандартизация на низшем уровне предполагает разработку и стандартизацию типовых проектных решений по практической реализации средств защиты информации:

- технических;

- программных;

- организационных.

Каждое средство может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по общеизвестным правилам. Для технических и программных средств основания для использования их в качестве типового является наличие сертификата, гарантирующего пользователю выполнение декларированных производителем свойств защиты информации.

В соответствии с изложенным классификационная структура возможных вариантов подходов к проектированию СЗИ будет выглядеть так, как показано на рис. 7.2. Рекомендации по использованию вариантов можно найти в литературе [1].

Таким образом, обобщенный алгоритм проектирования СЗИ можно представить следующим образом:

- анализ целей и условий создания СЗИ;

- обоснование требований к защите информации;

- выбор варианта проектирования;

- реализация варианта проектирования;

- оценка эффективности разработанного проекта.

На ряду с таким достоинством проектирование СЗИ с использованием ТПР, как относительная простота реализации, эти варианты имеют явные недостатки, связанные с возможным дублированием в рамках всей СЗИ отдельных механизмов защиты, входящих в состав типовых компонентов.

Наиболее сложным и ресурсоемким, но наиболее эффективным с точки зрения обеспечения защиты информации является индивидуальное проектирование, под которым понимается разработка самостоятельного проекта системы защиты для конкретной создаваемой или уже функционирующей АСОД. Использование этого метода проектирования позволяет учитывать все возможные угрозы информации конкретного объекта, условия его функционирования и разработать оптимальную с точки зрения имеющихся ресурсов и требуемого уровня безопасности совокупность средств и методов защиты информации.

 

 

ВАРИАНТЫ ПОДХОДОВ К ПРОЕКТИРОВАНИЮ СЗИ


Рис.7.2 классификационная структура подходов проектированию СЗИ.

 





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...