Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Вимоги до документування та складу експлуатаційної документації систем захисту інформації.↑ ⇐ ПредыдущаяСтр 2 из 2 Содержание книги
Поиск на нашем сайте
Можна виділити три групи вимог до документування системи захисту інформації. Це протоколювання, тестування програм і обробка загроз. При розробці системи протоколювання слід враховувати наступні специфічні вимоги: • необхідність записів всіх рухів даних, що захищаються; • можливість відтворення при необхідності ретроспективи використання захисту захищуваного об'єкта, для реалізації якої забезпечується запам'ятовування станів програми і навколишнього середовища; • накопичення статистики по протоколах використання інформації в системі. Суттєвою особливістю тестування програм системи захисту інформації має бути наявність спеціальної програми генерації помилкових адрес, несанкціонованих спроб доступу до даних, моделювання збійних ситуацій та інших специфічних властивостей. При тестуванні системи захисту інформації необхідно також звернути увагу на ретельну перевірку таблиць безпеки, системи паролів та програм доступу. Система захисту інформації повинна мати спеціальне програмне забезпечення обробки загроз, що включає: • реєстрацію подій в системному журналі, захищеному від спроб зміни з боку програм користувачів; • використання зібраних відомостей для аналізу якісного вирішення проблеми захисту інформації і розробки заходів по її удосконаленню. Перераховані вимоги і заходи по забезпеченню цілісності інформації показують, що вона пов'язана з вирішенням серйозних математичних і технічних проблем. До складу розроблюваної документації входять: Вимоги до захисту інформації від витоку каналами ПЕМВН в системах захисту інформації. Об'єкти захищених ІС діляться по категоріям по ступеню секретності оброблюваної (циркулюючої в пристроях ІС) інформації та за умовами розташування об'єкта. За обсягом розв'язуваних задач всі об'єкти діляться на спеціалізовані і універсальні. Об'єкти ІС, призначені для вирішення однієї або декількох схожих завдань обробки інформації, відносяться до спеціалізованих об'єктів (СО), а об'єкти ІС, призначені для вирішення широкого кола завдань обробки інформації - до універсальних об'єктів. Захист від перехоплення секретної інформації в безпосередній близькості від об'єктів ІС забезпечується дотриманням контрольованої зони навколо нього. Оцінка ефективності заходів захисту на етапах проектування, розробки та експлуатації об'єктів ІС по каналах, обумовленим: Комплекси та об'єкти ІС необхідно комплектувати ТЗ, що пройшли спеціальні дослідження. Розміщення і монтаж обладнання ТЗ необхідно здійснювати з урахуванням спеціальних вимог на конкретну систему (комплекс), в яких допускаються посилання на конструкторські або інші технічні документи, що додаються до даного технічному засобу, а також на діючі стандарти, типові інструкції та нормативно-методичні документи. Конструкція і алгоритм роботи елементів управління системою (комплексом) в різних режимах роботи апаратури повинні ускладнювати (виключати) можливість помилкових дій обслуговуючого персоналу, що призводять до витоку секретної інформації. Вимоги захисту повинні виконуватися у всіх режимах роботи системи, комплексу, об'єкта, які можуть бути встановлені у відповідності з експлуатаційною документацією, при різних положеннях перемикачів, органів настройки та регулювання апаратури, а також при несправностях технічних засобів. Класифікація та загальна характеристика способів контролю фізичного доступу. Програмні засоби захисту інформації повинні забезпечувати контроль доступу, безпеку і цілісність даних і захист самої системи захисту. Для цього необхідно виконати наступні умови: - об'єкти захисту повинні ідентифікуватися в явному вигляді при використанні паролів, пропусків і ідентифікації по голосу; - система контролю доступу повинна бути достатньо гнучкою для забезпечення різноманітних обмежень і різних наборів об'єктів; - кожен доступ до файлу даних або пристрою повинен простежуватися через систему контролю доступу для того, щоб фіксувати і документувати будь-яке звернення. Безпека даних може забезпечуватися наступною системою заходів: - об'єкти даних ідентифікуються і забезпечуються інформацією служби безпеки. Доцільно цю інформацію розміщувати не в окремому каталозі, а разом з інформацією, що має мітки; - кодові слова захисту розміщуються всередині файлів, що значною мірою підвищує ефективність захисту; - доступ до даних доцільний за допомогою непрямих посилань, наприклад списку користувачів, допущених власником файлу до розміщених в ньому даними; - Дані і програми можуть перетворюватися (кодуватися) внутрішнім способом для зберігання. Система захисту інформації повинна бути захищена від впливу навколишнього середовища. З цією метою виконується наступна сукупність заходів: - Інформація по негативним запитам не видається; - Повторні спроби доступу після невдалих звернень повинні мати межу; - при зменшенні конфігурації системи або при її тестуванні функції захисту зберігаються; - Ніякі зміни таблиць безпеки, крім зміни з спеціального пристрою або пульта управління, не дозволяються. Системи охорони периметра та управління доступом У загальному випадку СЗІ доцільно умовно розділити на підсистеми:? управління доступом до ресурсів ІС (включає також функції управління сис?темою захисту в цілому);? реєстрації та обліку дій користувачів (процесів);? криптографічну;? забезпечення цілісності інформаційних ресурсів і конфігурації ІС.Для кожної з них визначаються вимоги у вигляді:? переліку забезпечуваних підсистемою функцій захисту;? основних характеристик цих функцій;? переліку засобів, що реалізують ці функції. Підсистема управління доступом повинна забезпечувати: ? ідентифікацію, аутентифікацію і контроль за доступом користувачів (процесів) до системи, терміналам, вузлів мережі, каналів зв'язку, зовнішнім пристроям, програмами, каталогами, файлів, записів і т.д.; ? управління потоками інформації;? очистку звільняються областей оперативної пам'яті і зовнішніх накопичувачів. Підсистема реєстрації і обліку виконує: ? реєстрацію та облік: доступу в ІС, видачі вихідних документів, запуску програм і процесів, доступу до захищається файлів; передачу даних по лініяхі каналах зв'язку; ? реєстрацію зміни повноважень доступу, створення об'єктів доступу, що підлягають захисту; ? облік носіїв інформації;? оповіщення про спроби порушення захисту. Криптографічний підсистема передбачає: ? шифрування конфіденційної інформації. ? шифрування інформації, що належить різним суб'єктам доступу (групамсуб'єктів), з використанням різних ключів. ? використання атестованих (сертифікованих) криптографічних засобів.
|
||||
Последнее изменение этой страницы: 2016-04-21; просмотров: 221; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.17.76.174 (0.01 с.) |