logo search
Kniga_Osnovy_informatiki_i_informatsionnyh_tehn

9.2.2. Этапы разработки системы защиты

Для создания системы защиты необходимо проанализировать возможные угрозы, которым подвергается вычислительная система, и сформулировать требования к уровню защиты.

Если сформулированы требования к защите ВС, могут быть определены соответствующие правила обеспечения защиты. А эти правила, в свою очередь, определяют необходимые функции и средства защиты.

Таким образом, первый шаг по организации защиты информации состоит в определении требований к ВС. Этот этап включает:

анализ уязвимых элементов ВС (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т.п.);

оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Разработка системы защиты требует классификации возможных вторжений и угроз безопасности ВС.