Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Встановлення надійності засобів захисту інформації в автоматизованій системі




З метою встановлення надійності засобів захисту інформації в автомати­зованій системі необхідно насамперед з'ясувати, чи взагалі в ній передбачено засоби захисту від несанкціонованого доступу до певних файлів, складових ба­зи даних. Це можна з'ясувати шляхом:

- опитування її розробників та користувачів;

- вивченням проектної документації, відповідних інструкцій з експлуата­ції цієї системи;

- проведення технічної експертизи;

- практичної перевірки спеціалістами.

При ознайомленні з інструкціями особлива увага приділяється:

- розділам щодо засобів захисту інформації;

- порядку допуску користувачів до певних даних, баз даних;

- розподілу їх повноважень;

- організації обліку та контролю за доступом до баз даних, пакетів при­кладних програм;

- конкретним засобам, методам захисту інформації (апаратним, програм­ним, криптографічним, організаційним тощо).

Слід враховувати, що з метою забезпечення високого ступеня надійності автоматизованих систем, у яких обробляється інформація з обмеженим досту­пом, здійснюється комплекс заходів, спрямованих на їх безпеку. Зокрема, у за­конодавстві України та підзаконних актах передбачена сертифікація засобів за­хисту автоматизованих систем та ліцензування видів діяльності в галузі проек­тування і провадження таких засобів у окремих організаційних структурах (установах, організаціях, підприємствах).

Розробники систем захисту, як правило, гарантують надійність своїх за­собів за умови, що будуть дотримуватись встановлені вимоги до експлуатації таких систем. Тому в процесі виявлення (розслідування) встановлюється наяв­ність ліцензії на впровадження засобів захисту інформації від несанкціонова­ного доступу, що використовуються у комп'ютерній системі, а також відповід­ність їх параметрів виданому сертифікату якості.

Для перевірки такої відповідності може бути призначена інформаційно-технічна експертиза на предмет відповідності засобів захисту інформації від несанкціонованого доступу, що використовуються в цій комп'ютерній системі, виданому сертифікату.

Якщо буде встановлено порушення експлуатації системи захисту, то про­вина за виявлені при цьому відхилення, що стали причиною несанкціонованого доступу до комп'ютерної інформації, покладається на користувача системи, а не на розробника засобів захисту.

 

Виявлення обставин, які сприяли несанкціонованому доступу до інформації в автоматизованій системі

На заключному етапі формується цілісне (системне) уявлення щодо об­ставин, які сприяли несанкціонованому доступу до комп'ютерної інформації. В цьому аспекті є важливим послідовне вивчення різноманітних документів, які належать до захисту інформації. Допомогу при цьому також можуть надати ма­теріали відомчої службової перевірки та матеріали кримінальної справи.

Обставини, які сприяли вчиненню злочину, з'ясовуються також у процесі проведення інформаційно-технологічної та інформаційно-технічної експертиз.

Такими обставинами можуть стати:

а) недостатня ефективність засобів захисту комп'ютерної інформації від не­санкціонованого доступу (це значною мірою стосується й комп'ютерних мереж);

б) суміщення функцій розробки й експлуатації програмного забезпечення в рамках одного структурного підрозділу, однієї особи. Розробники комп'ютерної програми нерідко самі беруть участь у її експлуатації. Вони ма­ють можливість вносити до неї різні зміни, здійснювати доступ до будь-якої інформації, в тому числі з обмеженим доступом;

в) невжиття в технологічному процесі всіх наявних засобів та процедур реєстрації й протоколювання операцій, дій програм і дій обслуговуючого пер­соналу;

г) порушення термінів зміни паролів користувачів;

д) порушення встановлених термінів зберігання копій комп'ютерних програм та інформації в автоматизованій системі або їх відсутність тощо.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 701; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.