Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Назначение, решаемые задачи и принципы построения




 

Описанные выше средства защиты информации, обладающие высокой эффективностью каждое в отдельности, могут оказаться бесполезными, если они не будут взаимоувязаны между собой, так как в защите могут образоваться "щели", через которые нарушитель может обойти непреодолимую для него преграду. На этапе проектирования в проект системы согласно принятой концепции из отдельных средств (звеньев) строится замкнутый контур защиты. Среди средств защиты, как правило, в сочетании с техническими средствами есть организационная мера (например: вывод технических средств на профилактику и ремонт, уничтожение или стирание остатков информации на ее носителях, учет и регистрация носителей и т. д.), которая должна быть организационно увязана с непрерывным функционированием остальных средств защиты. Кроме того, функционирование всех средств защиты (за исключением шифрования информации) предусматривает выполнение функций контроля, обнаружения, регистрации и блокировки несанкционированного доступа, а также последующее установление причины несанкционированного доступа и восстановление функционирования части системы, подвергнувшейся несанкционированному доступу. Реализация концепции единого замкнутого контура защиты естественно требует централизованного контроля выполнения указанных функций. Такое объединение позволяет уменьшить вероятность обхода нарушителем средств защиты и реализовать тактику и стратегию защиты в системном плане и в масштабе информационной системы в целом.

Своевременное обнаружение и блокировка несанкционированного доступа заключается в выработке сигналов тревожной сигнализации и блокировки за время, меньшее времени, необходимого нарушителю на преодоление защитной преграды и совершение несанкционированного доступа к информации. Данное условие во многих системах, к сожалению, выполняется не всегда и ограничивается лишь регистрацией события без вывода на отображение дежурному администратору. Вывод производится лишь по его вызову. Отложенное сообщение о факте несанкционированного доступа существенно снижает безопасность информации в системе, так как дает время нарушителю на отключение программы регистрации и выполнение несанкционированного доступа.

В интересах функционирования средств защиты в целом в системе опознания и разграничения доступа к информации должны выполняться следующие функции:

 ввод списка имен пользователей, терминалов, процессов, допущенных к информации в комплексе средств автоматизации обработки информации информационной системы;

 выбор и ввод носителей кодов паролей;

 ввод назначенных полномочий пользователей, терминалов, процессов;

 сбор сигналов несовпадения кодов паролей и нарушения полномочий;

 ведение журнала регистрации доступа к информации;

 сбор сигналов вскрытия аппаратуры;

 взаимодействие со службой функционального контроля комплекса средств автоматизации обработки информации;

 контроль функционирования систем опознавания и разграничения доступа к информации и контроля вскрытия аппаратуры;

 контроль доступа в помещения с аппаратурой комплекса средств автоматизации обработки информации;

 контроль и обеспечение возможности шифрования информации;

 контроль регистрации и учета носителей информации и документов;

 контроль стирания и уничтожения остатков секретной информации;

 ведение статистики и прогнозирование несанкционированного доступа.

Для выполнения перечисленных функций используются специальные аппаратные и программные средства, входящие в состав технических средств комплекса средств автоматизации обработки информации, и организационные мероприятия, включаемые в отдельную инструкцию по эксплуатации средств защиты комплекса средств автоматизации обработки информации. Контроль и управление защитой информации в комплексе автоматизации осуществляется службой безопасности информации комплекса средств автоматизации обработки информации или представителями администрации, выполняющими ее функции.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 524; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.