КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Назначение, решаемые задачи и принципы построения
Описанные выше средства защиты информации, обладающие высокой эффективностью каждое в отдельности, могут оказаться бесполезными, если они не будут взаимоувязаны между собой, так как в защите могут образоваться "щели", через которые нарушитель может обойти непреодолимую для него преграду. На этапе проектирования в проект системы согласно принятой концепции из отдельных средств (звеньев) строится замкнутый контур защиты. Среди средств защиты, как правило, в сочетании с техническими средствами есть организационная мера (например: вывод технических средств на профилактику и ремонт, уничтожение или стирание остатков информации на ее носителях, учет и регистрация носителей и т. д.), которая должна быть организационно увязана с непрерывным функционированием остальных средств защиты. Кроме того, функционирование всех средств защиты (за исключением шифрования информации) предусматривает выполнение функций контроля, обнаружения, регистрации и блокировки несанкционированного доступа, а также последующее установление причины несанкционированного доступа и восстановление функционирования части системы, подвергнувшейся несанкционированному доступу. Реализация концепции единого замкнутого контура защиты естественно требует централизованного контроля выполнения указанных функций. Такое объединение позволяет уменьшить вероятность обхода нарушителем средств защиты и реализовать тактику и стратегию защиты в системном плане и в масштабе информационной системы в целом. Своевременное обнаружение и блокировка несанкционированного доступа заключается в выработке сигналов тревожной сигнализации и блокировки за время, меньшее времени, необходимого нарушителю на преодоление защитной преграды и совершение несанкционированного доступа к информации. Данное условие во многих системах, к сожалению, выполняется не всегда и ограничивается лишь регистрацией события без вывода на отображение дежурному администратору. Вывод производится лишь по его вызову. Отложенное сообщение о факте несанкционированного доступа существенно снижает безопасность информации в системе, так как дает время нарушителю на отключение программы регистрации и выполнение несанкционированного доступа. В интересах функционирования средств защиты в целом в системе опознания и разграничения доступа к информации должны выполняться следующие функции: ввод списка имен пользователей, терминалов, процессов, допущенных к информации в комплексе средств автоматизации обработки информации информационной системы; выбор и ввод носителей кодов паролей; ввод назначенных полномочий пользователей, терминалов, процессов; сбор сигналов несовпадения кодов паролей и нарушения полномочий; ведение журнала регистрации доступа к информации; сбор сигналов вскрытия аппаратуры; взаимодействие со службой функционального контроля комплекса средств автоматизации обработки информации; контроль функционирования систем опознавания и разграничения доступа к информации и контроля вскрытия аппаратуры; контроль доступа в помещения с аппаратурой комплекса средств автоматизации обработки информации; контроль и обеспечение возможности шифрования информации; контроль регистрации и учета носителей информации и документов; контроль стирания и уничтожения остатков секретной информации; ведение статистики и прогнозирование несанкционированного доступа. Для выполнения перечисленных функций используются специальные аппаратные и программные средства, входящие в состав технических средств комплекса средств автоматизации обработки информации, и организационные мероприятия, включаемые в отдельную инструкцию по эксплуатации средств защиты комплекса средств автоматизации обработки информации. Контроль и управление защитой информации в комплексе автоматизации осуществляется службой безопасности информации комплекса средств автоматизации обработки информации или представителями администрации, выполняющими ее функции.
Дата добавления: 2014-12-08; Просмотров: 556; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |