Информационная безопасность. Макаренко С.И. - 48 стр.

UptoLike

Составители: 

48
множество возможных значений (нужно рассмотреть законодательные,
административные, процедурные и программно-технические меры).
Ортогональных совокупностей не должно быть много; думается, двух
совокупностей с числом элементов, соответственно, 3 и 4 уже достаточно,
так как они дают 12 комбинаций.
Продемонстрируем теперь, как можно рассматривать защищаемую ИС,
варьируя уровень детализации.
Пусть интересы субъектов информационных отношений
концентрируются вокруг ИС некой организации, располагающей двумя
территориально разнесенными производственными площадками, на каждой
из которых есть серверы, обслуживающие своих и внешних пользователей, а
также пользователи, нуждающиеся во внутренних и внешних сервисах. Одна
из площадок оборудована внешним подключением (то есть имеет выход в
Internet).
При взгляде с нулевым уровнем детализации мы увидим лишь то, что у
организации есть информационная система (см. рис. 3.2).
Рис. 3.2 - ИС при рассмотрении с уровнем детализации 0.
Уже здесь необходимо учесть законы, применимые к организациям,
располагающим информационными системами. Возможно, какую-либо
информацию нельзя хранить и обрабатывать на компьютерах, если ИС не
была аттестована на соответствие определенным требованиям. На
административном уровне могут быть декларированы цели, ради которых
создавалась ИС, общие правила закупок, внедрения новых компонентов,
эксплуатации и т.п. На процедурном уровне нужно определить требования к
физической безопасности ИС и пути их выполнения, правила
противопожарной безопасности и т.п. На программно-техническом уровне
могут быть определены предпочтительные аппаратно-программные
платформы и т.п.
По каким критериям проводить декомпозицию ИС – в значительной
степени дело вкуса. Будем считать, что на первом уровне детализации
делаются видимыми сервисы и пользователи, точнее, разделение на
клиентскую и серверную часть (рис. 3.3).
Рис. 3.3 - ИС при рассмотрении с уровнем детализации 1.
множество возможных значений (нужно рассмотреть законодательные,
административные, процедурные и программно-технические меры).
Ортогональных совокупностей не должно быть много; думается, двух
совокупностей с числом элементов, соответственно, 3 и 4 уже достаточно,
так как они дают 12 комбинаций.
      Продемонстрируем теперь, как можно рассматривать защищаемую ИС,
варьируя уровень детализации.
      Пусть     интересы     субъектов   информационных     отношений
концентрируются вокруг ИС некой организации, располагающей двумя
территориально разнесенными производственными площадками, на каждой
из которых есть серверы, обслуживающие своих и внешних пользователей, а
также пользователи, нуждающиеся во внутренних и внешних сервисах. Одна
из площадок оборудована внешним подключением (то есть имеет выход в
Internet).
      При взгляде с нулевым уровнем детализации мы увидим лишь то, что у
организации есть информационная система (см. рис. 3.2).



         Рис. 3.2 - ИС при рассмотрении с уровнем детализации 0.

      Уже здесь необходимо учесть законы, применимые к организациям,
располагающим информационными системами. Возможно, какую-либо
информацию нельзя хранить и обрабатывать на компьютерах, если ИС не
была аттестована на соответствие определенным требованиям. На
административном уровне могут быть декларированы цели, ради которых
создавалась ИС, общие правила закупок, внедрения новых компонентов,
эксплуатации и т.п. На процедурном уровне нужно определить требования к
физической безопасности ИС и пути их выполнения, правила
противопожарной безопасности и т.п. На программно-техническом уровне
могут быть определены предпочтительные аппаратно-программные
платформы и т.п.
      По каким критериям проводить декомпозицию ИС – в значительной
степени дело вкуса. Будем считать, что на первом уровне детализации
делаются видимыми сервисы и пользователи, точнее, разделение на
клиентскую и серверную часть (рис. 3.3).




         Рис. 3.3 - ИС при рассмотрении с уровнем детализации 1.




                                   48