Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Определение способов интеграции механизмов безопасности в комплексную систему защиты информации
В настоящее время имеется большое количество разнообразных средств защиты информации, ориентированных на решение различных задач на основе различных вычислительных платформ. Задача интеграции средств защиты информации стоит особенно остро, если АС создавалась длительное время из разнородных компонентов. При этом появляется более общая проблема интеграции самих компонент информационной системы. В качестве подхода к интеграции средств защиты информации для разнородной информационной системы можно предложить выбор или построение средств защиты на основе однотипных сетевых технологий, что позволит организовать информационный обмен между элементами комплексной системы защиты и построить основу для создания централизованной системы управления защитой информации. Дополнительным основанием для объединения средств защиты может служить соответствие их общепринятым международным (или государственным) стандартам, также производство их одной организацией. При организации работ в разнородных информационных системах необходимо обращать внимание на достижение непротиворечивости реализации политики безопасности в разных компонентах системы, а также полноты реализации функций защиты информации в информационной системе в целом. Для построения АС должны выбираться только сертифицированные СВТ и криптографические средства защиты информации. Перечни сертифицированных СВТ и криптографические средства защиты информации публикуются подразделениями ФСТЭК РФ и ФСБ. Процесс поиска, изучения, анализа и выбора средств достаточно сложен и продолжителен, зависит от уровня знаний специалиста, при этом надо учитывать множество влияющих факторов. Поэтому возможно появление ошибок в силу различных причин, которые могут привести к выбору не лучшего варианта, что может затем сказаться на бюджете и безопасности. Поэтому актуальной является задача выбора оптимального состава комплекта СрЗИ. Решать эту задачу можно применив систему поддержки принятия решения, базирующуюся на комплексе математических моделей многокритериальной оптимизации. В [11] предлагается оптимизацию выбора СрЗИ проводить по критерию «предпочтительности выбора», вычисляемого как суммарный показатель экспертных оценок обязательных (по функциональным требованиям РД ФСТЭК и ФСБ) и дополнительных показателей, взвешенных коэффициентами важности, по каждому виду СрЗИ в отдельности - защиты от НСД, межсетевым экранам (МЭ), антивирусным средствам (АВС) (по одному средству каждого вида, то есть локально). Эта модель не решает проблемы выбора комплекта СрЗИ когда имеются средства, покрывающие ФТ из разных видов подсистем (известны средства с функциями МЭ, СОВ и АВС одновременно и всеми их сочетаниями), а также внутри одного вида СрЗИ – защиты от НСД, когда одни средства покрывают все функцианальные требования, другие – частично, а некоторые элементы с одним - двумя ФТ (е-токен как электронный ключ, Шипка как электронный ключ и средство хранения сертификатов КриптоПРО).
Решить эту задачу можно применив новую модель системной интеграции компонентов сложной системы (глобальной оптимизации), базирующуюся на расширенных моделях многокритериальной оптимизации и методах системного анализа [12]. Результатом работы должна быть структурная схема информационной системы с элементами подсистемы защиты информации, на которой отображаются: - основные серверы системы с указанием применяемых операционных систем; - рабочие места с указанием применяемых операционных систем; - рабочие места или локальные сети, из которых возможно осуществление доступа к внешним информационным службам, с указанием средств, при помощи которых осуществляется доступ; - элементы подсистемы защиты информации, которые являются узлами различных компонент (сегментов) информационной системы; - реализация дополнительных экранирующих (навесных) средств защиты. Структурная схема автоматизированной информационной системы с использованием средств защиты представлена в приложении Г.
5.4.5 Определение способов реагирования на нарушения безопасности информации и планирование восстановления работоспособности после нарушений безопасности ресурсов информационной системы Комплексная система защиты должна предусматривать необходимые средства сигнализации о попытках нарушения безопасности информационной системы, блокирования нарушителей в ходе реализации угроз безопасности, а также содержать подробный план действий при возникновении аварийных ситуаций с назначением ответственных лиц за каждый участок работы.
Для быстрого восстановления работоспособности информационных служб важную роль играют средства создания и хранения архивных копий информации, а также соответствующим образом разработанная стратегия архивирования. 6. Формулирование и оформление в виде организационно-распорядительных документов правил работы с конкретными информационными службами Для регламентации поведения пользователей на рабочих местах и организации работы администраторов должны быть разработаны типовые инструкции для каждого рабочего места (частные инструкции по ОБИ). В инструкциях для администраторов информационных служб определяются основные положения политики безопасности применительно к данной службе и подходы к распределению полномочий пользователей. В инструкциях для пользователей определяются правила работы в каждой информационной службе, а также действия в нестандартных и аварийных ситуациях. Особенно детально должны быть расписаны правила работы пользователей, которые осуществляют связь с внешними информационными системами, а также в сегментах системы, в которые разрешен доступ внешних пользователей. Эскизный проект выполняется в виде пояснительной записки с приложением графических схем и должен содержать следующие сведения: - структурную схему автоматизированной информационной системы; - обоснование проектных решений по автоматизации информационных процессов; - структурную схему подсистемы защиты информации; - обоснование проектных решений по защите информации; - технико-экономическое обоснование проекта; - спецификация оборудования. Информация о стоимости применяемых средств защиты, а также общая стоимость системы защиты информации приводится в таблице 1.2. Таблица А.5 – Стоимость СЗИ
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 383; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.131.110.169 (0.007 с.) |