
Глава 4. Общие принципы. Системный подход в проектировании систем защиты
В общем случае проблема проектирования систем защиты информации
в ЛВС связана либо с различными уровнями конфиденциальности, либо
с различным функциональным назначением информации, обрабатывае-
мой и циркулирующей в сети. Как следствие, возникают проблемы с тре-
бованиями к ее защите в рамках одной системы.
Очевидно, что говорить о разумной достаточности средств защиты невоз-
можно без учета уровня критичности или конфиденциальности (назначе-
ния) обрабатываемой информации. При этом, как правило, реализуемые
в сети информационные системы характеризуются несколькими типами по-
токов обрабатываемой информации. Примерами могут служить: внешний
Web-сервер корпорации, доступ к которому разрешен практически с лю-
бой рабочей станции сети Internet; внешний и внутренний файловые сер-
веры корпорации, предполагающие уже существенное разграничение прав
доступа к ним; внутренний сервер баз данных, на котором может храниться
конфиденциальная (например, финансовая) информация корпорации и др.
Задачи системного подхода
при проектировании системы защиты ЛВС
Системный подход при проектировании системы защиты ЛВС с различ-
ным уровнем конфиденциальности (назначения) обрабатываемой в ней
информации состоит в решении следующей совокупности задач
[18]:
« выделение фрагментов сети (информационных подсистем), обраба-
тывающих соответствующие информационные потоки различных уров-
ней конфиденциальности (назначения);
« проектирование систем защиты каждого отдельного информационно-
го потока в соответствии с требованиями к защищенности системы,
обрабатывающей информацию данного уровня конфиденциальности
(назначения). Заметим, что если несколько различных (в смысле уров-
ня конфиденциальности) потоков обрабатываются одной подсисте-
мой, то подсистема защищается по требованиям к параметрам защи-
ты более конфиденциального потока информации;
» проектирование системы защиты для интерфейсов взаимодействия
подсистем обработки информационных потоков различных уровней
конфиденциальности (назначения).
Таким образом, основу рассматриваемого подхода составляет
деление
(фрагментация) системы на подсистемы с последующей защитой отдель-
ных подсистем и соответствующих интерфейсов.
Информационные потоки будем считать различными при различии их
конфиденциальности (назначения), в конечном итоге — при различии тре-
бований к их информационной безопасности.
Информационные потоки будем считать одинаковыми (без анализа их
функционального назначения) при совпадении требований к их инфор-
мационной безопасности.
83