КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Конкретные требования к подсистемам защиты информации
В общем случае СЗИ целесообразно условно разделить на подсистемы: ü управления доступом к ресурсам ИС (включает также функции управления системой защиты в целом); ü регистрации и учета действий пользователей (процессов); ü криптографическую; ü обеспечения целостности информационных ресурсов и конфигурации ИС. Для каждой из них определяются требования. Подсистема управления доступом должна обеспечивать: ü идентификацию, аутентификацию и контроль за доступом пользователей (процессов) к системе, терминалам, узлам сети, каналам связи, внешним устройствам, программам, каталогам, файлам, записям и т.д.; ü управление потоками информации; ü очистку освобождаемых областей оперативной памяти и внешних накопителей. Подсистема регистрации и учета выполняет: ü регистрацию и учет доступа в ИС, выдачи выходных документов, запуска программ и процессов, доступа к защищаемым файлам, передачу данных по линиям и каналам связи; ü регистрацию изменения полномочий доступа, создание объектов доступа, подлежащих защите; ü учет носителей информации; ü оповещение о попытках нарушения защиты. Криптографическая подсистема предусматривает: ü шифрование конфиденциальной информации; ü шифрование информации, принадлежащей разным субъектам доступа (группам субъектов), с использованием разных ключей; ü использование аттестованных (сертифицированных) криптографических средств. Подсистема обеспечения целостности осуществляет: ü обеспечение целостности программных средств и обрабатываемой информации; ü физическую охрану средств вычислительной техники и носителей информации; ü наличие функций администратора (службы) защиты информации в ИС; ü наличие средств восстановления СЗИ; ü использование сертифицированных средств защиты; ü контроль за целостностью: o программных средств защиты информации при загрузке операционной среды, o операционной среды перед выполнением процессов, o функционального ПО и данных, o конфигурации ИС; ü оперативное восстановление функций СЗИ после сбоев; ü тестирование средств защиты информации; ü обнаружение и блокирование распространения вирусов; ü резервное копирование программного обеспечения и данных; ü контроль доступа к СВТ, дающий уверенность в том, что только авторизованный пользователь использует имеющиеся рабочие программы и информацию; ü контроль действий с персональной авторизацией, запрещающий операции, которые делают операционную среду уязвимой; ü защиту программного обеспечения, исключающую повреждение инсталлированных программ; ü использование только лицензионного программного продукта с целью обеспечения защиты от встроенных модулей разрушения информационной среды и дискредитации систем защиты; ü защит у коммуникаций для обеспечения недоступности передаваемой информации. Требования к техническому обеспечению В этой группе формулируются требования к следующим параметрам: ü месту применения средств защиты; ü способам их использования (например, реализация требований по защищенности должна достигаться без применения экранирования помещений, активные средства могут применяться только для защиты информации главного сервера и т.п.); ü размерам контролируемой зоны безопасности информации; ü требуемой величине показателей защищенности, учитывающей реальную обстановку на объектах ИС; ü применению способов, методов и средств достижения необходимых показателей защищенности; ü проведению специсследования оборудования и технических средств, целью которого является измерение показателей электромагнитного излучения; ü проведению спецпроверки технических объектов ИС, целью которой является выявление специальных электронных (закладных) устройств. Требования к программному обеспечению Программные средства защиты информации должны обеспечивать контроль доступа, безопасность и целостность данных и защиту самой системы защиты. Для этого необходимо выполнить следующие условия: ü объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу; ü система контроля доступа должна быть достаточно гибкой для обеспечения многообразных ограничений и различных наборов объектов; ü каждый доступ к файлу данных или устройству должен прослеживаться через систему контроля доступа для того, чтобы фиксировать и документировать любое обращение. Безопасность данных может обеспечиваться следующей системой мероприятий: ü объекты данных идентифицируются и снабжаются информацией службы безопасности; ü кодовые слова защиты размещаются внутри файлов, что в значительной мере повышает эффективность защиты; ü доступ к данным целесообразен с помощью косвенных ссылок, например списка пользователей, допущенных владельцем файла к размещенным в нем данным; ü данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения. Система защиты информации должна быть защищена от воздействия окружающей среды. С этой целью выполняется следующая совокупность мероприятий: ü информация по отрицательным запросам не выдается; ü повторные попытки доступа после неудачных обращений должны иметь предел; ü при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются; ü никакие изменения таблиц безопасности, кроме изменения со специального устройства или пульта управления, не разрешаются. Требования по применению способов, методов и средств защиты Рекомендуется применение следующих способов, методов и средств, которые предполагают использование: ü рациональных способов монтажа, при которых обеспечивается минимальная протяженность электрических связей и коммуникаций; ü технических средств, в состав которых входят устойчивые к самовозбуждению схемы, развязывающие и фильтрующие элементы, комплектующие с низкими уровнями электромагнитных излучений; ü сетевых фильтров для блокирования утечки информации по цепям электропитания, а также линейных (высокочастотных) фильтров для блокирования утечки информации по линиям связи; ü технических средств в защищенном исполнении; ü средств пространственного и линейного «зашумления»; ü средств локального либо общего экранирования; ü способов оптимального размещения технических средств с целью минимизации контролируемой зоны безопасности информации. Требования к документированию Можно выделить три группы требований к документированию системы защиты информации: протоколирование, тестирование программ и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования: ü необходимость записей всех движений защищаемых данных; ü возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды; ü накопление статистик и по протоколам использования информации в системе. Существенной особенностью тестирования программ системы защиты информации должно быть наличие специальной программы генерации ложных адресов, несанкционированных попыток доступа к данным, моделирования сбойных ситуаций и других специфических свойств. При тестировании системы защиты информации необходимо также обратить внимание на тщательную проверку таблиц безопасности, системы паролей и программ доступа. Система защиты информации должна иметь специальное программное обеспечение обработки угроз, включающее: ü регистрацию событий в системном журнале, защищенном от попыток изменения со стороны программ пользователей; ü использование собранных сведений для анализа качественного решения проблемы защиты информации и разработки мероприятий по ее совершенствованию. Задача защиты информации в ИС обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранящейся в системе.
Дата добавления: 2014-12-24; Просмотров: 962; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |