КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Группы требований. Общие и организационные требования
ТРЕБОВАНИЯ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ Требования по защите информации определяются владельцем ИС и согласовываются с исполнителем работ по созданию системы защиты информации (исполнитель должен иметь соответствующую лицензию на право проведения таких работ). В процессе формирования требований к СЗИ целесообразно найти ответы на следующие вопросы:
Совокупность требований к системам защиты информации В общем случае целесообразно выделить следующие группы требований к системам защиты информации: ü общие требования; ü организационные требования; ü конкретные требования к подсистемам защиты, техническому и программному обеспечению, документированию, способам, методам и средствам защиты.
Общие требования Прежде всего, необходима полная идентификация пользователей, терминалов, программ, а также основных процессов и процедур, желательно до уровня записи или элемента. Кроме того, следует ограничить доступ к информации, используя совокупность следующих способов: ü иерархическая классификация доступа; ü классификация информации по важности и месту ее возникновения; ü указание ограничений к информационным объектам, например пользователь может осуществлять только чтение файла без права записи в него; ü определение программ и процедур, предоставленных только конкретным пользователям. Система защиты должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется. Обычно формулируются общие требования к следующим характеристикам: ü способам построения СЗИ либо ее отдельных компонент (к программному, программно-аппаратному, аппаратному); ü архитектуре вычислительных средств и ИС (к классу и минимальной конфигурации ЭВМ, операционной среде, ориентации на ту или иную программную и аппаратную платформы, архитектуре интерфейса); ü применению стратегии защиты; ü затратам ресурсов на обеспечение СЗИ (к объемам дисковой памяти для программной версии и оперативной памяти для ее резидентной части, затратам производительности вычислительной системы на решение задач защиты); ü надежности функционирования СЗИ (к количественным значениям показателей надежности во всех режимах функционирования ИС и при воздействии внешних разрушающих факторов, к критериям отказов); ü количеству степеней секретности информации, поддерживаемых СЗИ; ü обеспечению скорости обмена информацией в ИС, в том числе с учетом используемых криптографических преобразований; ü количеству поддерживаемых СЗИ уровней полномочий; ü возможности СЗИ обслуживать определенное количество пользователей; ü продолжительности процедуры генерации программной версии СЗИ; ü продолжительности процедуры подготовки СЗИ к работе после подачи питания на компоненты ИС; ü возможности СЗИ реагировать на попытки несанкционированного доступа либо на «опасные ситуации»; ü наличию и обеспечению автоматизированного рабочего места администратора защиты информации в ИС; ü составу используемого программного и лингвистического обеспечения, к его совместимости с другими программными платформами, к возможности модификации и т.п.; ü используемым закупаемым компонентам СЗИ (наличие лицензии, сертификата и т.п.). Организационные требования Организационные требования к системе защиты предусматривают реализацию совокупности административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться, прежде всего, на административном уровне. Организационные мероприятия, проводимые с целью повышения эффективности защиты информации, должны предусматривать следующие процедуры: ü ограничение несопровождаемого доступа к вычислительной системе (регистрация и сопровождение посетителей); ü осуществление контроля за изменением в системе программного обеспечения; ü выполнение тестирования и верификации изменений в системе программного обеспечения и программах защиты; ü организацию и поддержку взаимного контроля за выполнением правил защиты данных; ü ограничение привилегии персонала, обслуживающего ИС; ü осуществление записи протокола о доступе к системе; ü гарантию компетентности обслуживающего персонала; ü разработку последовательного подхода к обеспечению сохранности информации для всей организации; ü организацию четкой работы службы ленточной и дисковой библиотек; ü комплектование основного персонала на базе интегральных оценок и твердых знаний; ü организацию системы обучения и повышения квалификации обслуживающего персонала. С точки зрения обеспечения доступа к ИС необходимо выполнить следующие процедурные мероприятия: ü разработать и утвердить письменные инструкции на загрузку и остановку работы операционной системы; ü контролировать использование магнитных лент, дисков, карт, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя; ü разработать процедуру восстановления системы при отказах; ü установить политику ограничений при разрешенных визитах в вычислительный центр и определить объем выдаваемой информации; ü разработать систему протоколирования использования ЭВМ, ввода данных и вывода результатов; ü обеспечить проведение периодической чистки архивов и хранилищ носителей информации для исключения и ликвидации неиспользуемых; ü поддерживать документацию вычислительного центра в соответствии с установленными стандартами.
Дата добавления: 2014-12-24; Просмотров: 1196; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |