Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700350.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
3.39 Mб
Скачать

1.5 Особенности системного подхода к анализу рисков компьютерной информации в составе лвс

Особенности и проблемы защиты компьютерной информации в составе ЛВСВ части защиты компьютерной информации в составе ЛВС, кроме решения задачи защиты отдельного компьютера, возникает и задача защиты взаимодействия защищаемых объектов между собой. При этом компьютер уже должен рассматриваться не только (а при определенной технологии обработки и хранения информации — и не столько) как самостоятельный объект, требующий защиты, но и как средство удаленного доступа к другим защищаемым объектам информации.

В частности, рабочую станцию можно рассматривать, как средство удаленного, в том числе, возможно, и несанкционированного доступа к серверу, на котором хранится защищаемая информация. Причем на самой рабочей станции защищаемой информации может и не храниться. Отметим, что защита информации в составе ЛВС по-прежнему реализуется средствами, устанавливаемыми на компьютеры (рабочие станции и серверы) в составе ЛВС. При этом возможности механизмов защиты должны быть соответствующим образом функционально расширены.

Другой особенностью построения системы защиты в составе ЛВС является возможность реализации в ЛВС выделенного рабочего места администратора безопасности (сервера безопасности). С учетом требований к оперативности принятия решений в распределенной системе защиты это становится необходимостью.

В общем случае проблема проектирования систем защиты информации в ЛВС связана либо с различными уровнями конфиденциальности, либо с различным функциональным назначением информации, обрабатываемой и циркулирующей в сети. Как следствие, возникают проблемы с требованиями к ее защите в рамках одной системы [50, 51, 53]. Очевидно, что говорить о разумной достаточности средств защиты невозможно без учета уровня критичности или конфиденциальности (назначения) обрабатываемой информации. При этом, как правило, реализуемые в сети информационные системы характеризуются несколькими типами потоков обрабатываемой информации. Примерами могут служить: внешний Web-сервер корпорации, доступ к которому разрешен практически с любой рабочей станции сети Internet; внешний и внутренний файловые серверы корпорации, предполагающие уже существенное разграничение прав доступа к ним; внутренний сервер баз данных, на котором может храниться конфиденциальная (например, финансовая) информация корпорации и т.д.

Выделим задачи системного подхода при проектировании системы защиты и оценке рисков ЛВС. Системный подход при проектировании системы защиты и оценке рисков ЛВС с различным уровнем конфиденциальности (назначения) обрабатываемой в ней информации состоит в решении следующей совокупности задач [54]:

– выделение фрагментов сети (информационных подсистем), обрабатывающих соответствующие информационные потоки различных уровней конфиденциальности (назначения);

– проектирование систем защиты каждого отдельного информационного потока в соответствии с требованиями к защищенности системы, обрабатывающей информацию данного уровня конфиденциальности (назначения). Заметим, что если несколько различных (в смысле уровня конфиденциальности) потоков обрабатываются одной подсистемой, то подсистема защищается по требованиям к параметрам защиты более конфиденциального потока информации;

– проектирование системы защиты для интерфейсов взаимодействия подсистем обработки информационных потоков различных уровней конфиденциальности (назначения).

Таким образом, основу рассматриваемого подхода составляет деление (фрагментация) системы на подсистемы с последующей защитой отдельных подсистем и соответствующих интерфейсов.

Информационные потоки будем считать различными при различии их конфиденциальности (назначения), в конечном итоге при различии требований к их информационной безопасности.

Информационные потоки будем считать одинаковыми (без анализа их функционального назначения) при совпадении требований к их информационной безопасности.

Задачу разделения различных информационных потоков можно решать либо на физическом уровне, либо на виртуальном с использованием средств защиты, установленных на компьютере.

Основу применения системного подхода составляет решение следующей совокупности задач проектирования системы защиты:

– Выделяются информационные потоки, защиту которых необходимо обеспечить.

– Для защиты каждого информационного потока устанавливается виртуальная система защиты информационного потока (ВСЗИП). «Виртуальная» – понимается в том смысле, что система может представлять собою некоторое программное обеспечение, устанавливаемое на существующих технических средствах обработки информации. Однако она может требовать использования выделенного технического средства защиты, либо некоторой их совокупности.

– Для разделения информационных потоков и защиты интерфейсов взаимодействия подсистем в местах их функционального объединения устанавливаются виртуальные системы разделения информационных потоков (ВСРИП).

– Разрабатываются достаточные требования к защищенности информационных потоков информационной системы с учетом конфиденциальности (назначения) информации, принадлежащей анализируемому информационному потоку (вопросы достаточности требований рассмотрены в предыдущей главе).

– Разрабатываются требования к ВСЗИП.

– Разрабатываются требования к дополнительным системам защиты информации, устанавливаемым на компьютеры в составе ЛВС.

– Разрабатываются требования к ВСРИП, к которым могут быть отнесены:

а) требования к архитектуре информационной системы в целом;

б) требования к дополнительным средствам защиты информации, используемым для разделения информационных потоков.