Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Опис підходу до формування моделі захисту інформації




Як скласти таке представлення про інформаційну безпеку, щоб охопити всі аспекти проблеми? Людина одержує найбільше повне представлення про явище, яке її цікавить, коли їй вдається розглянути це щось невідоме з усіх боків, у тривимірному просторі.

Скористаємося цим принципом.
Розглянемо три "координати вимірів" - три групи складових моделі СЗІ.

1. 1. З чого складається (ОСНОВИ).

2. 2. Для чого призначена (НАПРЯМКИ).

3. 3. Як працюють (ЕТАПИ).

ОСНОВАМИ – складовими частинами практично будь-якої складної СИСТЕМИ (у тому числі і системи захисту інформації) є:

  • Законодавча, нормативно-правова і наукова база;
  • Структура і задачі органів (підрозділів), що забезпечують безпеку ІТ;
  • Організаційно-технічні і режимні виміри і методи (політика інформаційної безпеки);
  • Програмно-технічні способи і засоби.

НАПРЯМКИ формуються виходячи з конкретних особливостей ІС як об'єкта захисту.

У загальному випадку, з огляду на типову структуру ІС і історично сформовані види робіт із захисту інформації, пропонується розглянути наступні напрямки:

  • Захист об'єктів інформаційних систем;
  • Захист процесів, процедур і програм обробки інформації;
  • Захист каналів зв'язку;
  • Придушення побічних електромагнітних випромінювань;
  • Керування системою захисту.

Але, оскільки кожен з цих НАПРЯМКІВ базується на перерахованих вище ОСНОВАХ, то елементи ОСНОВ і НАПРЯМКІВ, розглядаються нерозривно один з одним

Проведений аналіз існуючих методик (послідовностей) робіт зі створення СЗІ дозволяє виділити наступні ЕТАПИ:

  • Визначення інформаційних і технічних ресурсів, а також об'єктів ІС, що підлягають захисту;
  • Виявлення повної множини потенційно можливих погроз і каналів витоку інформації;
  • Проведення оцінки вразливості і ризиків інформації (ресурсів ІС) при наявній множині погроз і каналів витоку;
  • Визначення вимог до системи захисту інформації;
  • Здійснення вибору засобів захисту інформації і їхніх характеристик;
  • Впровадження й організація використання обраних методів і засобів захисту.
  • Здійснення контролю цілісності і керування системою захисту.

У загальному випадку кількість елементів матриці може бути визначено зі співвідношення
K = Oi*Hj*Mk
Де
К - кількість елементів матриці
Oi - кількість складових блоку "ОСНОВИ"
Hj - кількість складових блоку "НАПРЯМКИ"
Mk - кількість складових блоку "ЕТАПИ"

У нашому випадку загальна кількість елементів "матриці" дорівнює 140
K=4*5*7=140, оскільки Oi=4, Hj=5, Mk=7

Усе це можна представити у вигляді своєрідного кубика Рубика, на гранях якого утворилася мозаїка взаємозалежних складових елементів системи захисту. Отримано матрицю запитань, відповіді на які дозволять сформувати представлення про стан захищеності інформації у конкретній ІС (елементи матриці описані в додатку).

Нагадаємо, що матриця не існує сама по собі, а формується виходячи з опису конкретної ІС і конкретних задач захисту інформації в цій системі, див.

Мал. 2

 

Мал. 2

Як оцінити ефективність створюваної чи уже функціонуючої СЗІ?
Знову допоможе підхід на основі тривимірної матриці. Тільки тепер по показниках (елементах) матриці (140)треба виставити відповідні оцінки. Існує багато методів оцінок, вибирайте будь-який зрозумілий і прозорий для вас. Найбільш популярний на сьогоднішній день метод – це так званий „Три П” підлога, палець, стеля („потолок”).
Наочно зазначені властивості матриці приведені на Мал. 38.


Мал. 3

 


Висновок

Для відповіді на питання, якою мірою система захисту інформації забезпечує необхідний рівень безпеки, необхідно оцінювати ефективність СЗІ. Удосконалювання нормативної бази, методичного забезпечення в області інформаційної безпеки повинне відбуватися, насамперед, у цьому напрямку. Змістовні результати по оцінці ефективності систем захисту інформації можуть бути отримані при системному підході. Однак і віддача, насамперед економічна, буде набагато вагоміша, а інтереси, як замовника, так і розроблювача СЗІ, будуть захищені більш надійно.

 


Література

 

1. http://www.security.ukrnet.net

2. http://www.citforum.ru

3. В. Домарев Моделирование процессов создания и оценки эффективности систем защиты информации

4. А. Баутов Эффективность защиты информации

5. И.Д. Горобенко, д-р. техн. наук, А.В. Потий, канд. техн. наук, П.И. Терещенко Критерии и методология оценки безопасности информационных технологий.

6. А. В. Беляев Методы и средства защиты информации.

 





Поделиться с друзьями:


Дата добавления: 2016-04-03; Мы поможем в написании ваших работ!; просмотров: 434 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Если вы думаете, что на что-то способны, вы правы; если думаете, что у вас ничего не получится - вы тоже правы. © Генри Форд
==> читать все изречения...

2212 - | 2156 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.006 с.