27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

160<br />

Стратегия и архитектура защиты информации<br />

<strong>В</strong> основе комплекса мероприятий по информационной безопасности должна быть<br />

стратегия защиты информации. <strong>В</strong> ней определяются цели, критерии, принципы и процедуры,<br />

необходимые для построения надежной системы защиты. <strong>В</strong> хорошо разработанной<br />

стратегии должны найти отражение не только степень защиты, поиск брешей,<br />

места установки брандмауэров или proxy-серверов и т. п. <strong>В</strong> ней необходимо еще четко<br />

определить процедуры и способы их применения для того, чтобы гарантировать надежную<br />

защит.<br />

<strong>В</strong>ажнейшей особенностью общей стратегии информационной защиты является исследование<br />

системы безопасности. <strong>М</strong>ожно выделить два основных направления:<br />

Q анализ средств защиты;<br />

Q определение факта вторжения.<br />

На основе концепции безопасности информации разрабатываются стратегия безопасности<br />

информации и архитектура системы защиты информации (рис. 3.1). Следующий<br />

этап обобщенного подхода к обеспечению безопасности состоит в определении<br />

политики, содержание которой — наиболее рациональные средства и ресурсы, подходы<br />

и цели рассматриваемой задачи.<br />

Разработку концепции защиты рекомендуется проводить в три этапа (рис. 3.2). На<br />

первом этапе должна быть четко определена целевая установка защиты, т. е. какие<br />

реальные ценности, производственные процессы, программы, массивы данных необходимо<br />

защищать. На этом этапе целесообразно дифференцировать по значимости<br />

отдельные объекты, требующие защиты.<br />

На втором этапе должен быть проведен анализ преступных действий, которые потенциально<br />

могут быть совершены в отношении защищаемого объекта. <strong>В</strong>ажно определить<br />

степень реальной опасности таких наиболее широко распространенных преступлений,<br />

как экономический шпионаж, терроризм, саботаж, кражи со взломом. Затем<br />

нужно проанализировать наиболее вероятные действия злоумышленников в отношении<br />

основных объектов, нуждающихся в защите.<br />

Концепция<br />

безопасности информации<br />

I<br />

Стратегия<br />

безопасности информации<br />

Политика<br />

безопасности информации<br />

Рис. 3.1. Иерархический подход к обеспечению безопасности информации

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!