banner banner banner
Комплексні системи захисту інформації. Проектування, впровадження, супровід
Комплексні системи захисту інформації. Проектування, впровадження, супровід
Оценить:
 Рейтинг: 0

Комплексні системи захисту інформації. Проектування, впровадження, супровід


4. Вибiр одного iз СФПЗ, який найбiльш вiдповiдае полiтицi безпеки.

5. У випадку, коли жоден iз СФПЗ не пiдходить повною мiрою, необхiдно змiнити рiвень послуги, що мiститься у СФПЗ, або додати нову послугу.

Така властивiсть як спостереженiсть не використовуеться для розбиття АС на пiдкласи. Цей факт пояснюеться тим, що послуги спостереженостi е необхiдною умовою для реалiзацii iнших послуг безпеки, а з iншого боку завжди важливi для АС.

Згiдно НД ТЗІ 2.5-005-99 кожний профiль мае свiй буквено-числовий iдентифiкатор, який включае:

– номер класу АС (1 – ПЕОМ, 2 – ЛОМ, 3 – РОМ),

– букви, що характеризуе види загроз, вiд яких забезпечуеться захист (К, Ц, Д),

– номер профiлю.

Всi частини iдентифiкатора вiддiляються один вiд одного крапкою.

Наприклад, СФПЗ АС класу «2» номер 1 з пiдвищеними вимогами до забезпечення конфiденцiйностi iнформацii виглядае таким чином

2.К.1 = {КД-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1}

А СФПЗ АС класу «1» номер 2 з пiдвищеними вимогами до забезпечення конфiденцiйностi, цiлiсностi та доступностi iнформацii виглядае таким чином:

1.КЦД.2 = {КА-1, КО-1, ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1}

Версiя може служити, зокрема, для вказiвки на пiдсилення певноi послуги всерединi профiлю. Наприклад, нарощування можливостей реестрацii приведе до появи новоi версii. Тим не менше, при внесеннi деяких iстотних змiн, особливо додання нових послуг, може або привести до появи нового профiлю, або до того, що профiль буде вiдноситись до iншого пiдкласу АС.

Найбiльш складним профiлем е профiль КЦД, до якого включаеться 22 послуги, причому це взагалi максимально можлива для профiлiв кiлькiсть послуг. Але не завжди е необхiднiсть пiдтримувати вiдразу всi властивостi iнформацii, що захищаеться, – iнодi достатньо пiдтримувати лише деякi з них залежно вiд конкретноi мети та завдань захисту iнформацii, а також очiкуваних загроз iнформацii. Наприклад, у деяких випадках достатньо пiдтримувати властивiсть конфiденцiйностi, яка може реалiзуватися таким механiзмом, як криптографiя. Інодi, особливо в мережевих конфiгурацiях, найбiльш важливою може бути пiдтримка властивостi доступностi.


Вы ознакомились с фрагментом книги.
Для бесплатного чтения открыта только часть текста.
Приобретайте полный текст книги у нашего партнера:
Полная версия книги
(всего 10 форматов)