27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

200<br />

Определение степени защищенности сети<br />

Компьютерная сеть любой современной организации — это разнородная многокомпонентная<br />

система. Защита одного или нескольких компонентов не может обеспечить<br />

необходимый уровень защищенности информационных ресурсов предприятия,<br />

что в современной сложной обстановке, когда различные негативные проявления<br />

типа вирусных атак стали обычным повседневным явлением, — настоятельная потребность.<br />

Разумеется, компьютерной сети угрожают не только вирусы, здесь можно отметить<br />

сбои, остановки в работе, ошибки в программах, конфликты периферийных устройств,<br />

«дыры» в операционных системах и другие вредоносные факторы. Кроме<br />

того, вопросами обеспечения безопасности часто начинают заниматься тогда, когда<br />

информационное пространство объекта уже сформировалось. <strong>М</strong>ежду тем, любая информация<br />

— ценнейший товар предприятия. Ее потеря из-за неэффективно организованной<br />

защиты может обернуться серьезными финансовыми проблемами для ее<br />

собственника.<br />

Большинство пользователей сети предприятия (фирмы) являются профессионалами<br />

в различных областях, но не владеют в достаточной мере специальными знаниями<br />

в области защиты информации для оценки уровня безопасности сети. Если кто-либо<br />

из них, возможно, сможет грамотно сконфигурировать сложно настраиваемый комплекс,<br />

использовать специализированные прикладные программы, осуществлять администрирование<br />

сети, то многие не справятся с несложными операциями подключения<br />

внешних устройств. Поэтому даже в том случае, когда элементы комплекса средств<br />

защиты полностью или частично внедрены, вопрос, насколько они эффективны, остается<br />

актуальным. Для решения этого вопроса не всегда необходимо прибегать к таким<br />

дорогостоящим и требующим значительных временных затрат средствам, как сертификационная<br />

процедура оценки по требованиям безопасности.<br />

Современные требования, предъявляемые к защищенным компьютерным системам,<br />

изложены в документе, имеющем статус международного стандарта, который получил<br />

название «Общие критерии» (Common Criteria for Information Technology Security<br />

Evaluation. Version 1.0) и появился совсем недавно, отличаются большей гибкостью,<br />

динамизмом по сравнению с предшествующими. При этом подход, основанный на разработке<br />

подобных требований к информационным системам и дальнейшей оценке соответствия<br />

им, можно считать наиболее приемлемым.<br />

<strong>В</strong> настоящее время существует несколько методов оценки защищенности компьютерных<br />

сетей (рис. 3.9). Среди них можно выделить:<br />

Q аналитический;<br />

О имитационный;<br />

О экспертный.<br />

Ни один из этих методов не имеет преимущества над другим. При выборе и использовании<br />

методов и моделей той или иной группы следует опираться только на их<br />

соответствие решаемой задаче и применять те методы, которые в данной ситуации<br />

наиболее оправданы.<br />

Что касается самого метода оценки защищенности, то здесь можно сказать следующее.<br />

Действительно, с методической точки зрения аналитические и имитационные

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!