Типовые схемы защиты

Приведенная в предыдущем разделе классификация схем и уровней защиты, реализуемых системой "Кобра", позволяет администратору службы безопасности выбрать для каждого компьютера уровни защиты, соответствующие выдвинутым к защите требованиям, и тем самым сформировать конкретную схему защиты компьютерной информации.

Рассмотрим наиболее распространенные схемы защиты информации на основе системы "Кобра", соответствующие следующим возрастающим уровням информационной безопасности:

? уровень реализации минимальных требований к безопасности информации;

? уровень пониженной защищенности;

? уровень средней защищенности;

? уровень повышенной защищенности;

? уровень максимальной защищенности.

В основу разграничения перечисленных уровней положены следующие признаки:

? количество пользователей, имеющих доступ к компьютеру;

? степень различия прав пользователей,

? наличие халатных пользователей, которые могут записать конфиденциальную информацию на дискеты в открытом виде;

? возможность доступа к компьютеру посторонних лиц;

? степень конфиденциальности защищаемой информации;

? объем защищаемых данных;

? частота поступления программ извне.

Характеристики каждого уровня информационной безопасности в соответствии с данными признаками будут приведены при рассмотрении выдвинутых для этого уровня требований по защите компьютерной информации.

Перед раскрытием конкретной схемы защиты для каждого из введенных уровней, кроме описания выдвинутых к защите требований, будут приведены функции системы "Кобра" по их реализации. Для отражения процесса выбора функций по изложенной в предыдущем разделе классификации уровней защиты, эти функции будут разграничены по базовым признакам классификации, введенным в первом разделе.

При непосредственном раскрытии схемы защиты будут указаны требуемые компоненты системы "Кобра" и приведены необходимые режимы их функционирования.