А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
200<br />
Определение степени защищенности сети<br />
Компьютерная сеть любой современной организации — это разнородная многокомпонентная<br />
система. Защита одного или нескольких компонентов не может обеспечить<br />
необходимый уровень защищенности информационных ресурсов предприятия,<br />
что в современной сложной обстановке, когда различные негативные проявления<br />
типа вирусных атак стали обычным повседневным явлением, — настоятельная потребность.<br />
Разумеется, компьютерной сети угрожают не только вирусы, здесь можно отметить<br />
сбои, остановки в работе, ошибки в программах, конфликты периферийных устройств,<br />
«дыры» в операционных системах и другие вредоносные факторы. Кроме<br />
того, вопросами обеспечения безопасности часто начинают заниматься тогда, когда<br />
информационное пространство объекта уже сформировалось. <strong>М</strong>ежду тем, любая информация<br />
— ценнейший товар предприятия. Ее потеря из-за неэффективно организованной<br />
защиты может обернуться серьезными финансовыми проблемами для ее<br />
собственника.<br />
Большинство пользователей сети предприятия (фирмы) являются профессионалами<br />
в различных областях, но не владеют в достаточной мере специальными знаниями<br />
в области защиты информации для оценки уровня безопасности сети. Если кто-либо<br />
из них, возможно, сможет грамотно сконфигурировать сложно настраиваемый комплекс,<br />
использовать специализированные прикладные программы, осуществлять администрирование<br />
сети, то многие не справятся с несложными операциями подключения<br />
внешних устройств. Поэтому даже в том случае, когда элементы комплекса средств<br />
защиты полностью или частично внедрены, вопрос, насколько они эффективны, остается<br />
актуальным. Для решения этого вопроса не всегда необходимо прибегать к таким<br />
дорогостоящим и требующим значительных временных затрат средствам, как сертификационная<br />
процедура оценки по требованиям безопасности.<br />
Современные требования, предъявляемые к защищенным компьютерным системам,<br />
изложены в документе, имеющем статус международного стандарта, который получил<br />
название «Общие критерии» (Common Criteria for Information Technology Security<br />
Evaluation. Version 1.0) и появился совсем недавно, отличаются большей гибкостью,<br />
динамизмом по сравнению с предшествующими. При этом подход, основанный на разработке<br />
подобных требований к информационным системам и дальнейшей оценке соответствия<br />
им, можно считать наиболее приемлемым.<br />
<strong>В</strong> настоящее время существует несколько методов оценки защищенности компьютерных<br />
сетей (рис. 3.9). Среди них можно выделить:<br />
Q аналитический;<br />
О имитационный;<br />
О экспертный.<br />
Ни один из этих методов не имеет преимущества над другим. При выборе и использовании<br />
методов и моделей той или иной группы следует опираться только на их<br />
соответствие решаемой задаче и применять те методы, которые в данной ситуации<br />
наиболее оправданы.<br />
Что касается самого метода оценки защищенности, то здесь можно сказать следующее.<br />
Действительно, с методической точки зрения аналитические и имитационные