ТОП 10:

Общая схема проведения работ по ЗИ



В соответствии с вышеизложенным алгоритм проведения работ по ЗИ должен быть следующим:

1. Прежде всего, необходимо определить, имеется ли на объекте информация, которую необходимо защищать, и какая степень защиты должна обеспечиваться. Кроме того, следует определить объем средств, необходимых для обеспечения заданного уровня защиты.

2. После оценки целесообразности создания СЗИ следует выявить или спрогнозировать, по возможности, все угрозы сохранности и возможные каналы утечки информации.

3. Следующим шагом является анализ мероприятий по ЗИ объекта.

Для анализа мероприятий по ЗИ на объекте необходимо оценить направление деятельности системы защиты. Для построения эффективной СЗИ целесообразно выделить следующие направления:

· защита объекта;

· защита процессов или процедур обработки и хранения информации, защита изделий;

· защита каналов связи;

· подавление побочных электромагнитных излучений;

· контроль и управление СЗИ.

При этом для защиты объектов необходимо выделить следующие функции, процедуры и средства защиты вне зависимости от категории объекта.

1. Минимизация сведений, доступных персоналу.

2. Минимизация связей персонала.

3. Разделение полномочий.

4. Минимизация данных, доступных персоналу.

5. Дублирование контроля.

6. Управление доступом.

7. Защита файлов и баз данных автоматизированных систем.

8. Идентификация защищенного объекта.

9. Представление полномочий.

После определений функций ЗИ на объекте можно приступить к анализу требований к КСЗИ.

Для того, чтобы защитить компьютеры от злоумышленников, а следовательно защитить информацию, необходимо ограничить непосредственный доступ к вычислительной системе. Для этого следует организовать охрану вычислительного комплекса. Можно выделить четыре вида охранных мер:

· охрана границ территории (некоторой зоны, окружающей здание);

· охрана самого здания или некоторого пространства вокруг него;

· охрана входов в здание;

· охрана критических зон.

Для защиты границ территории можно использовать ограды, инфракрасные или СВЧ-детекторы, датчики движения, а также замкнутые телевизионные системы.

Для защиты здания последнее должно иметь толстые стены, желательно из железобетона, толщиной примерно 30-35 см.

При защите входов в здание необходимо надежно охранять все возможные пути проникновения в здание - как обычно используемые входы, так и окна и вентиляционные отверстия.

Обычные входы можно контролировать посредством личного опознавания входящего охраной или с использованием некоторых механизмов, например, ключей или специальных карточек.

Для обнаружения проникновения злоумышленника в критическую зону можно использовать существующие системы сигнализации. Фотометрические системы обнаруживают изменения уровня освещенности. Звуковые, ультразвуковые или СВЧ - системы обнаружения перемещения объектов реагируют на изменение частоты сигнала, отраженного от движущегося тела. Звуковые и сейсмические (вибрационные) системы обнаруживают шум и вибрацию. И наконец, системы, реагирующие на приближение к защищаемому объекту, обнаруживают нарушение структуры электромагнитного или электростатического поля.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексных подход к использованию и развитию всех средств и способов защиты информации. В результате были созданы следующие способы защиты информации (Рис 1.):

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору;

· проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию обращений к защищаемым ресурсам;

· реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

3. Маскировка - способ защиты информации с СОД (системой обработки данных) криптографическим путем. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

4. Регламентация - заключается в разработке и реализации в процессе функционирования СОД комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения вСОД защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение СОД (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала. Занятого обработкой информации.

5. Принуждение - пользователи и персонал СОД вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.








Последнее изменение этой страницы: 2017-02-21; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.226.241.176 (0.008 с.)