Оценить:
 Рейтинг: 4.5

Комплексні системи захисту інформації. Проектування, впровадження, супровід

Год написания книги
2018
<< 1 ... 16 17 18 19 20
На страницу:
20 из 20
Настройки чтения
Размер шрифта
Высота строк
Поля

4. Вибiр одного iз СФПЗ, який найбiльш вiдповiдае полiтицi безпеки.

5. У випадку, коли жоден iз СФПЗ не пiдходить повною мiрою, необхiдно змiнити рiвень послуги, що мiститься у СФПЗ, або додати нову послугу.

Така властивiсть як спостереженiсть не використовуеться для розбиття АС на пiдкласи. Цей факт пояснюеться тим, що послуги спостереженостi е необхiдною умовою для реалiзацii iнших послуг безпеки, а з iншого боку завжди важливi для АС.

Згiдно НД ТЗІ 2.5-005-99 кожний профiль мае свiй буквено-числовий iдентифiкатор, який включае:

– номер класу АС (1 – ПЕОМ, 2 – ЛОМ, 3 – РОМ),

– букви, що характеризуе види загроз, вiд яких забезпечуеться захист (К, Ц, Д),

– номер профiлю.

Всi частини iдентифiкатора вiддiляються один вiд одного крапкою.

Наприклад, СФПЗ АС класу «2» номер 1 з пiдвищеними вимогами до забезпечення конфiденцiйностi iнформацii виглядае таким чином

2.К.1 = {КД-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1}

А СФПЗ АС класу «1» номер 2 з пiдвищеними вимогами до забезпечення конфiденцiйностi, цiлiсностi та доступностi iнформацii виглядае таким чином:

1.КЦД.2 = {КА-1, КО-1, ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1}

Версiя може служити, зокрема, для вказiвки на пiдсилення певноi послуги всерединi профiлю. Наприклад, нарощування можливостей реестрацii приведе до появи новоi версii. Тим не менше, при внесеннi деяких iстотних змiн, особливо додання нових послуг, може або привести до появи нового профiлю, або до того, що профiль буде вiдноситись до iншого пiдкласу АС.

Найбiльш складним профiлем е профiль КЦД, до якого включаеться 22 послуги, причому це взагалi максимально можлива для профiлiв кiлькiсть послуг. Але не завжди е необхiднiсть пiдтримувати вiдразу всi властивостi iнформацii, що захищаеться, – iнодi достатньо пiдтримувати лише деякi з них залежно вiд конкретноi мети та завдань захисту iнформацii, а також очiкуваних загроз iнформацii. Наприклад, у деяких випадках достатньо пiдтримувати властивiсть конфiденцiйностi, яка може реалiзуватися таким механiзмом, як криптографiя. Інодi, особливо в мережевих конфiгурацiях, найбiльш важливою може бути пiдтримка властивостi доступностi.


Вы ознакомились с фрагментом книги.
Приобретайте полный текст книги у нашего партнера:
<< 1 ... 16 17 18 19 20
На страницу:
20 из 20

Другие электронные книги автора Вадим Гребенніков