Комплексные системы безопасности современного города. Виктор Владимирович Петров

Чтение книги онлайн.

Читать онлайн книгу Комплексные системы безопасности современного города - Виктор Владимирович Петров страница 6

Комплексные системы безопасности современного города - Виктор Владимирович Петров

Скачать книгу

техническим требованиям относится наличие инфраструктуры взаимодействия систем и программных средств обеспечения взаимодействия.

      В рамках информационного обмена необходимо обеспечить:

      – целостность и конфиденциальность информации при передаче по открытым каналам и сетям передачи данных;

      – защиту информации от несанкционированного доступа и разграничение прав доступа при передаче между взаимодействующими системами, в том числе за счет нарушения принятых правил адресования и маршрутизации;

      – контроль потоков информации по меткам конфиденциальности в процессе передачи из системы отправителя в систему получателя через телекоммуникационную инфраструктуру;

      – защиту локально обрабатываемой в сопрягаемых системах информации от несанкционированной передачи за пределы сетевого периметра взаимодействующих систем;

      – защиту программной среды КСА взаимодействующих систем от внедрения деструктивных программных воздействий (вирусов);

      – целостность аппаратно-программных средств, в том числе, контроль правильности начальной загрузки КСА из состава взаимодействующих изделий;

      – управление и контроль безопасности функционирования КСА взаимодействующих систем, обнаружение и анализ инцидентов безопасности, оперативное реагирование на возникающие угрозы;

      – защиту обрабатываемой и передаваемой информации от технических каналов утечки информации в комплексах аппаратных средств.

      В рамках защиты информации от несанкционированного доступа применительно к организации информационного взаимодействия должна быть разработана модель нарушителя и модель защиты, которые должны идентифицировать возможные угрозы, возможности по их использованию, меры безопасности и обоснование их достаточности.

      С целью взаимоувязанного анализа и описания указанных вопросов в рамках обеспечения комплексной системы защиты информации целесообразно воспользоваться методологией и подходами, предложенными ГОСТ ИСО/МЭК 15408–2002 для спецификации профилей (пакетов) защиты и заданий по безопасности [7].

      В рамках подходов ГОСТ Р ИСО/МЭК 15408–2002 модель нарушителя строится исходя из взаимоувязанного и непротиворечивого описания предположений безопасности, структуры угроз и политики безопасности.

      Предположения безопасности устанавливают основные допущения о среде функционирования взаимодействующих изделий, влияющие на безопасность информации. В число предположений безопасности целесообразно включать выполнение требований нормативных документов по режиму и безопасности, которые не зависят от особенностей применяемых информационных технологий (организационные меры режима секретности на объектах, меры защиты от ИТР, защита и аттестация аппаратных для работы по закрытым каналам связи).

      Угрозы – определяются уязвимостями, используемыми нарушителем для компрометации информационных ресурсов (активов), или выполнения НСД. Угрозы безопасности информации классифицируются следующим образом:

      – угрозы

Скачать книгу