Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Определение стратегии осуществляется на основе выбранной цели защиты.

Читайте также:
  1. A. Различаем правила и стратегии.
  2. A. Различаем правила и стратегии.
  3. A]стратегии ассортиментного ценообразования
  4. I.2 Определение понятия фразеологизма
  5. II. АНАЛИЗ РЕАЛИЗАЦИИ СТРАТЕГИИ СОЦИАЛЬНО-ЭКОНОМИЧЕСКОГО РАЗВИТИЯ СОЛИКАМСКОГО ГОРОДСКОГО ОКРУГА ДО 2018 ГОДА
  6. III. ОПРЕДЕЛЕНИЕ ЭФФЕКТИВНОСТИ ПРОИЗВОДСТВА
  7. VII. МЕХАНИЗМ РЕАЛИЗАЦИИ СТРАТЕГИИ

Что же включает в себя определение стратегии защиты?

Прежде всего, необходимо выделить основные признаки, по которым различают и формируют разные стратегии защиты.

К основным из них относятся следующие.

1. Признак характера ожидаемого результата защиты. По этому признаку формируются стратегии защиты от преднамеренных угроз. При этом могут быть стратегии, направленные на обман нарушителя, на силовое его подавление, на маскировку защищаемого ресурса и др.

2. Признак превентивности защиты. По этому признаку могут быть сформированы стратегии, направленные на предупреждение возникновения и реализации той или иной угрозы безопасности информации, на игнорирование угроз с восстановлением целостности или доступности информации (для угроз целостности и доступности), на своевременное выявление и отслеживание факта реализации угрозы.

3. Признак активности защиты. По этому признаку стратегии разделят на те, которые предполагают применение активных средств и мер защиты, которые основаны на пассивных мерах и средствах (в том числе организационных мерах), и те, которые основаны на сочетании активных и пассивных мер и средств защиты.

4. Признак адаптивности. По этому признаку стратегии защиты разделяют на:

- адаптивные, то есть позволяющие варьировать состав мер и средств защиты в зависимости от складывающейся обстановки,

- неадаптивные, когда все возможные изменения условий функционирования должны быть предусмотрены заранее.

5. Признак охвата. По этому признаку различают стратегии тотальной защиты и стратегии выборочной защиты.

Возможны комплексные стратегии защиты информации, когда по одной части информационных ресурсов действует одна стратегия, а для другой – другая.

Стратегия защиты информации является основой замысла или в более широком и детальном изложении – концепции защиты, в которых, кроме стратегии, рассматривают возможные способы защиты, основные вопросы организации и обеспечения защиты информации в АСЗИ.

В соответствии с энциклопедическим словарём концепция (от латинского conceptio - понимание, система) - это определённый способ понимания, трактовки каких-либо явлений, основная точка зрения, руководящая идея для их освещения; ведущий замысел, конструктивный принцип различных видов деятельности.

Под концепцией защиты информации (концепцией построения СЗИ) в АСЗИ будем понимать систему взглядов на защиту информации в АСЗИ, определяющую состав и характеристики возможных угроз безопасности информации в АСЗИ, оценку состояния защищённости информации в АСЗИ, совокупность возможных стратегий защиты и условия их реализации, основные задачи и возможные (целесообразные) способы защиты информации, основные вопросы организации и обеспечения защиты информации.

Любая концепция разрабатывается на определённый период времени, в течение которого её положения остаются состоятельными. Из определения видно, что концепция поглощает в себя замысел защиты, в который, как правило, включают лишь предлагаемые стратегии и способы защиты, а также основные вопросы организации и обеспечения защиты информации.

Теперь остановимся ещё на одном понятии, которое широко применяется при решении вопросов проектирования систем защиты информации в АСЗИ, – политике безопасности. Вообще говоря, приемлемого определения этого понятия в отечественных документах нет. Вместе с тем, её называют иногда не совсем правильно и не очень вразумительно интегральной характеристикой защищаемой системы, качественным или качественно-количественным выражением свойств защищённости в терминах, представляющих систему и т.д.

Будем называть политикой безопасности совокупность разрешённых или запрещённых с точки зрения безопасности информации действий с аппаратными, программными и программно-аппаратными элементами АСЗИ.

Наиболее часто политики безопасности связываются с понятием доступа (к информации, к элементам АСЗИ). Из такого определения видно, что политики безопасности являются производными от принятой стратегии защиты, являются элементами замысла защиты и фактически определяют способы разграничения доступа к информации или к элементам АСЗИ. Политики безопасности формируются, по сути дела, как возможные пути реализации требований по защите информации.

Итак, с учётом принятых стратегий защиты формируется замысел, концепция защиты информации в АСЗИ и выбираются целесообразные способы защиты информации, с помощью которых можно реализовать требования по защите информации. В настоящее время выбор стратегии защиты не выделяется в отдельную процедуру. Это объясняется не проработанностью общей методологии, скудностью применяемых мер и средств защиты, реализующих все другие стратегии, кроме стратегии запрета, например, стратегии, направленные на обман нарушителей. Однако знать о необходимости и возможности реализации разнообразных стратегий защиты нужно и важно для практики.

Наконец, ещё одним важным и весьма перспективным аспектом анализа является управление защитой информации в АСЗИ.

Под управлением защитой информации в АСЗИ понимается целенаправленная деятельность по изменению состава и характеристик мер и средств защиты, порядка их применения в соответствии со складывающейся обстановкой в интересах обеспечения требуемой эффективности защиты информации в АСЗИ.

Целенаправленные действия включают в себя как обязательный компонент, без которого невозможно адекватное управление, оценку ситуации, то есть:

- состояния АСЗИ;

- состава и характеристик угроз безопасности информации и динамики их проявлений;

- состояния системы защиты информации и вспомогательных систем обеспечения защиты информации (например, системы сигнализации);

- состояния ресурса мер и средств защиты информации и др.

По результатам оценки вырабатывается решение по управлению защитой информации в соответствии со складывающейся обстановкой.

Важнейшая роль в таких системах сегодня отводится подсистеме контроля эффективности ЗИ и подсистеме обнаружения сетевых атак. Вместе с тем пока отсутствуют регламентирующие документы, определяющие требования к таким подсистемам.

 

II ВАРИНТ:

ПРОЕКТИРОВАНИЕ СЗИ ДЛЯ ФУНКЦИОНИРУЮЩЕЙ СИСТЕМЫ В ХОДЕ ЕЁ МОДЕРНИЗАЦИИ.

Особенность проектирования СЗИ в этом варианте заключается в том, что максимально учитываются уже применяемые в АСЗИ мер и средства ЗИ, при этом разрабатывается ТЗ на создание СЗИ, в которое включаются требования по ЗИ только в части создаваемой СЗИ.


Дата добавления: 2015-10-13; просмотров: 111 | Нарушение авторских прав


Читайте в этой же книге: Техническая эксплуатация КСЗИ | Понятие информационного конфликта | Принцип рациональной декомпозиции | Принцип автономности | Принципы дополнительности и действия | Принципы консервативности и базовой точки | Основные стадии проектирования систем защиты информации | ПРОЕКТИРОВАНИЕ СЗИ ДЛЯ НОВОЙ АС | Разработка проекта СЗИ | Важнейшие аспекты проектирования СЗИ |
<== предыдущая страница | следующая страница ==>
Задачи по защите информации| ТЕРМИНЫ, ОПРЕДЕЛЕНИЯ И СОКРАЩЕНИЯ

mybiblioteka.su - 2015-2024 год. (0.008 сек.)