ВУЗ:
Составители:
3
1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ
ТРЕБОВАНИЙ К СИСТЕМЕ
ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА
Обоснование требований к защите информации является первоочередной
и основополагающей задачей проектирования систем защищенного докумен-
тооборота, поскольку результаты ее решения составляют исходную базу для
решения всех последующих задач при всех вариантах проектирования. В то же
время формальные методы объективного обоснования требований отсутствуют
и возможности их разработки более чем проблематичны. Поэтому задача обос-
нования требований неизбежно будет решаться неформальными методами, а
для повышения полноты и объективности решения целесообразно заблаговре-
менно разработать развитую систему рекомендаций, исходя из современных
возможностей и условий автоматизированной обработки информации. Реко-
мендации должны рассматриваться лишь в качестве первого приближения, по-
скольку
системно-концептуальные исследования данной проблемы еще только
предстоит выполнить.
Совершенно очевидно, что при обработке информации в автоматизиро-
ванных системах обработки данных (АСОД) имеют силу и должны соблюдать-
ся требования всех действующих в стране документов, регламентирующих пра-
вила обращения со сведениями, содержащими военную, государственную, про-
мышленную, торговую или иную тайну. Кроме
того, должны соблюдаться до-
полнительные требования, обуславливаемые спецификой автоматизированной
обработки информации.
С целью целенаправленного выбора требований, при обеспечении защи-
щенного документооборота, каждому элементу АСОД, имеющему самостоя-
тельное территориальное размещение, должна быть определена категория по
требуемой защищенности и должны соблюдаться все специальные требования,
обусловливаемые категорией АСОД.
Конкретные требования к защите документооборота, обусловленные
спецификой автоматизированной обработки информации, определяются сово-
купностью следующих факторов:
- характером обрабатываемой информации;
- объемом обрабатываемой информации;
- продолжительностью пребывания информации в АСОД;
- структурой АСОД; видом защищаемой информации;
- технологией обработки информации;
- организацией информационно-вычислительного процесса в АСОД;
- этапом жизненного цикла АСОД.