А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
160<br />
Стратегия и архитектура защиты информации<br />
<strong>В</strong> основе комплекса мероприятий по информационной безопасности должна быть<br />
стратегия защиты информации. <strong>В</strong> ней определяются цели, критерии, принципы и процедуры,<br />
необходимые для построения надежной системы защиты. <strong>В</strong> хорошо разработанной<br />
стратегии должны найти отражение не только степень защиты, поиск брешей,<br />
места установки брандмауэров или proxy-серверов и т. п. <strong>В</strong> ней необходимо еще четко<br />
определить процедуры и способы их применения для того, чтобы гарантировать надежную<br />
защит.<br />
<strong>В</strong>ажнейшей особенностью общей стратегии информационной защиты является исследование<br />
системы безопасности. <strong>М</strong>ожно выделить два основных направления:<br />
Q анализ средств защиты;<br />
Q определение факта вторжения.<br />
На основе концепции безопасности информации разрабатываются стратегия безопасности<br />
информации и архитектура системы защиты информации (рис. 3.1). Следующий<br />
этап обобщенного подхода к обеспечению безопасности состоит в определении<br />
политики, содержание которой — наиболее рациональные средства и ресурсы, подходы<br />
и цели рассматриваемой задачи.<br />
Разработку концепции защиты рекомендуется проводить в три этапа (рис. 3.2). На<br />
первом этапе должна быть четко определена целевая установка защиты, т. е. какие<br />
реальные ценности, производственные процессы, программы, массивы данных необходимо<br />
защищать. На этом этапе целесообразно дифференцировать по значимости<br />
отдельные объекты, требующие защиты.<br />
На втором этапе должен быть проведен анализ преступных действий, которые потенциально<br />
могут быть совершены в отношении защищаемого объекта. <strong>В</strong>ажно определить<br />
степень реальной опасности таких наиболее широко распространенных преступлений,<br />
как экономический шпионаж, терроризм, саботаж, кражи со взломом. Затем<br />
нужно проанализировать наиболее вероятные действия злоумышленников в отношении<br />
основных объектов, нуждающихся в защите.<br />
Концепция<br />
безопасности информации<br />
I<br />
Стратегия<br />
безопасности информации<br />
Политика<br />
безопасности информации<br />
Рис. 3.1. Иерархический подход к обеспечению безопасности информации