Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Разработка системы программно-технических мер защиты КССодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Система программно-техническихмер защиты КС соответствует аппаратному (2), системному (3) и прикладному (4) уровням СЗИ. В процессе ее разработки выполняются следующие группы действий (мероприятий). На аппаратном уровне (защита ТС обработки информации и технические средства защиты) (см. рис. 19) осуществляется: Рис. 19.Аппаратный уровень СЗИ По направлению А: -разработка технологий обработки информации с использованием специализированных серверов с ограниченным набором функций и информационных ресурсов (серверы баз данных, серверы приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.); -планирование минимизации числа устройств копирования данных на внешние носители (флоппи-дисководов, сменных винчестеров, CD-RW, магнитооптики, принтеров и т.д.) в пользовательских компьютерах); -разработка схем применения ТС разграничения доступа к элементам КС (смарт-карты, биометрические датчики и т.п.); -проектирование сетевой инфраструктуры с использованием специализированных устройств разделения доступа и трафика (маршрутизаторы, брандмауэры); -планирование использования активных и пассивных средств защиты от побочных электромагнитных излучений (ПЭМИН) (заземление, экранирование, генераторы шума). По направлению Б: -проектирование системы бесперебойного электропитания; -планирование установки дублирующих элементов и датчиков рабочих параметров в ключевых и наиболее уязвимых ТС (магнитные диски, источники питания в серверах, датчики температуры и т.д.); -проектирование физических средств защиты каналов связи (стальные трубы, специальные кабели, короба и т.п.). На системном уровне (средства защиты сетевых операционных систем и СУБД, администраторские надстройки над ними) (см. рис. 20) осуществляется: По направлению А: -планирование политики аутентификации пользователей; -разработка способов применения штатных средств разделения доступа к информационным ресурсам; -выбор средств управления ЛВС и надстроек над штатными средствами защиты. -проектирование технологии работы с базами данных без физического доступа к файлам и без регистрации на сервере БД ("клиент-сервер"); -планирование использования штатных средств СУБД для разделения доступа пользователей к функциям, таблицам, столбцам и т.д.; -планирование использования шифрации записей в БД и паролей, передаваемых по сети. Рис. 20. Системный уровень СЗИ По направлению Б: -настройка механизмов восстановления удаленных файлов, защиты файлов от удаления, защиты ядра ОС от разрушения; -планирование разделения прав воздействия пользователей на БД (владелец, администратор, пользователь…); -настройка механизмов блокировки/отката транзакций и восстановления данных (протоколирование запросов, средства архивации данных); -планирование регламента использования инструментария тестирования БД и исправления нарушений структуры данных; -организация технологии информирования администратора КС о возникающих в процессе работы ОС и СУБД ошибках. Следует отметить, что используемые в КС государственных органов и организаций системные и защитные программные средства должны иметь сертификаты Гостехкомиссии или ФСБ. На прикладном уровне (инструментальное ПО приложений, пользовательские интерфейсы, индивидуальное защитное ПО) (см. рис. 21) осуществляется: Рис. 21. Прикладной уровень СЗИ По направлению А: -проектирование надежной и защищенной подсистемы аутентификации пользователей; -проектирование механизма контроля полномочий пользователей по агрегации информации (при сборке отчетов и т.п.); -разработка гибкой многоуровневой системы задания ограничений на доступ к конкретным электронным документам (как единицам хранения информации в КС); -планирование и разработка разделения полномочий доступа к ветвям и объектам интерфейса и их реквизитам.
По направлению Б: -разработка программ тестирования баз данных (БД) на отсутствие записей-дублей, на логическую непротиворечивость, на отсутствие ошибок и т.д.; -разработка средств дублирующего протоколирования воздействий пользователей на БД; -разработка (выбор) средств авторизации вводимых в БД данных, подготавливаемых электронных документов, отправляемых сообщений (фиксация даты, адреса и пользователя); -планирование ограничений прав пользователей на удаление и коррекцию данных в условиях многопользовательского доступа к КС; -разработка средств автоматизированной идентификации и контроля корректности вводимых данных. ОРГАНИЗАЦИОННЫЕ МЕРЫ И СРЕДСТВА ЗИ В КС
|
||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 447; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.93.168 (0.006 с.) |