Разработка архитектуры СЗИ
К разрабатываемой СЗИ предъявляются следующие основные требования: 1. Непрерывность процесса защиты в пространстве и времени; 2. Целенаправленность; . Комплексность; . Совместимость существующей аппаратно-программной базы и внедряемых защитных средств; . Гибкость администрирования системы; . Удобство и простота применения защитных мер и средств.[16] Одним из аспектов комплексности является использование различных средств защиты, функционирование которых должно быть согласованным. Выбор состава подсистем был проведен после детального анализа возможных внешних и внутренних угроз в разных точках сети информационным активам, обрабатываемым в ЛВС управления ОАО «Газпром нефтехим Салават». Проектирование велось с учетом существующей базы средств защиты. Т.к. рынок ИБ представлен обширным и разнообразным спектром средств от различных вендоров, невозможность детального рассмотрения всех продуктов очевидна. Конечный вариант комплексных средств защиты информации определен с помощью научно-обоснованного метода линейной свертки. Таким образом, выбранный по данному методу конечный вариант системы будет обеспечивать требуемый уровень ИБ при минимизации инвестиционных вложений на покупку и внедрение системы. Средства сертифицированы ФСТЭК РФ по классу защищенности 1Г - 1Б [23].
Таблица 1.3 - Модель защиты
Вышеобозначенные варианты защиты подвергаются анализу и оценке с помощью комплекса обоснованных критериев в целях осуществления выбора наиболее эффективного набора средств защиты.
1.3.2 Выбор критериев оценки Для каждой функциональной подсистемы должны быть определены критерии, по которым будет произведено сравнение элементарных альтернатив (средств защиты), входящих в состав отдельных защитных подсистем. В качестве критериев оценки межсетевых экранов были выбраны следующие свойства данных продуктов (таблица 1.4): · Необходимый объем оперативной памяти; · Число отслеживаемых систем обмена сообщениями · Число отслеживаемых типов съемных устройств · Режимы работы; · Стоимость. Таблица 1.4 - Критерии оценки подсистем защита от утечки информации
В качестве критериев оценки подсистем контроля сетевого доступа (NAC) были выбраны следующие свойства данных продуктов (таблица 1.5): · Производительность; · Количество вариантов поддержки EAP · Количество поддерживаемых операционных систем
· Количество поддерживаемых типов доступа; · Стоимость.
Таблица 1.5 Критерии оценки подсистем контроля сетевого доступа (NAC)
В качестве критериев оценки подсистем для анализа защищенности были выбраны следующие свойства данных продуктов (таблица 1.6): · Скорость анализа; · Необходимый объем оперативной памяти; · Частота обновления баз · Количество поддерживаемых ОС; · Стоимость.
Таблица 1.6 - Критерии оценки подсистем для анализа защищенности
В качестве критериев оценки подсистемы предотвращение атак были выбраны следующие свойства данных продуктов (таблица 1.7): · Производительность; · Количество методов выявления атак; · Защищаемые сегменты · Уровни обнаружения атак; · Стоимость.
Таблица 1.7 - Критерии оценки подсистемы предотвращение атак
В качестве критериев оценки подсистемы антивирусной защиты на периметре были выбраны следующие свойства данных продуктов (таблица 1.8): · Необходимый объем оперативной памяти; · Категории обнаруживаемых вредоносных программ; · Режимы сканирования · Возможности анализа событий безопаности; · Стоимость.
Таблица 1.8 - Критерии оценки подсистем антивирусной защиты на периметре
В качестве критериев оценки подсистемы резервного копировани были выбраны следующие свойства данных продуктов (таблица 1.9): · Степень сжатия информации при резервировании; · Количество приложений, взаимодействующих со стратегией хранения; · Время создания резервной копии данных объемом 20Гб; · Стоимость.
Таблица 1.9 - Критерии оценки подсистем резервного копирования
В качестве критериев оценки cредств защиты информации от несанкционированного доступа были выбраны следующие свойства данных продуктов (таблица 1.10): · Число поддерживаемых систем идентификации; · Число поддерживаемых файловых систем; · Количество сертификатов; · Стоимость.
Таблица 1.10 - Критерии оценки cредств защиты информации от несанкционированного доступа
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|