Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

СРЕДСТВА УПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В КОМПЛЕКСЕ СРЕДСТВ АВТОМАТИЗАЦИИ ОБРАБОТКИ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

Назначение, решаемые задачи и принципы построения

Описанные выше средства защиты информации, обладающие высокой эффективностью каждое в отдельности, могут оказаться бесполезными, если они не будут взаимоувязаны между собой, так как в защите могут образоваться «щели», через которые нарушитель может обойти непреодолимую для него преграду. На этапе проектирования в проект системы согласно принятой концепции из отдельных средств (звеньев) строится замкнутый контур защиты. Среди средств защиты, как правило, в сочетании с техническими средствами есть организационная мера (например, вывод технических средств на профилактику и ремонт, уничтожение или стирание остатков информации на ее носителях, учет и регистрация носителей и т. д.), которая должна быть организационно увязана с непрерывным функционированием остальных средств защиты. Кроме того, функционирование всех средств защиты (за исключением шифрования информации) предусматривает выполнение функций контроля, обнаружения, регистрации и блокировки несанкционированного доступа, а также последующее установление причины несанкционированного доступа и восстановление функционирования части системы, подвергнувшейся несанкционированному доступу. Реализация концепции единого замкнутого контура защиты естественно требует централизованного контроля выполнения указанных функций. Такое объединение позволяет уменьшить вероятность обхода нарушителем средств защиты и реализовать тактику и стратегию защиты в системном плане и в масштабе информационной системы в целом.

Своевременное обнаружение и блокировка несанкционированного доступа заключается в выработке сигналов тревожной сигнализации и блокировки за время, меньшее времени, необходимого нарушителю на преодоление защитной преграды и совершение несанкционированного доступа к информации. Данное условие во многих системах, к сожалению, выполняется не всегда и ограничивается лишь регистрацией события без вывода на отображение дежурному администратору. Вывод производится лишь по его вызову. Отложенное сообщение о факте несанкционированного доступа существенно снижает безопасность информации в системе, так как дает время нарушителю на отключение программы регистрации и выполнение несанкционированного доступа.

В интересах функционирования средств защиты в целом в системе опознания и разграничения доступа к информации должны выполняться следующие функции:

  • • ввод списка имен пользователей, терминалов, процессов, допущенных к информации в комплексе средств автоматизации обработки информации информационной системы;
  • • выбор и ввод носителей кодов паролей;
  • • ввод назначенных полномочий пользователей, терминалов, процессов;
  • • сбор сигналов несовпадения кодов паролей и нарушения полномочий;
  • • ведение журнала регистрации доступа к информации;
  • • сбор сигналов вскрытия аппаратуры;
  • • взаимодействие со службой функционального контроля комплекса средств автоматизации обработки информации;
  • • контроль функционирования систем опознавания и разграничения доступа к информации и контроля вскрытия аппаратуры;
  • • контроль доступа в помещения с аппаратурой комплекса средств автоматизации обработки информации;
  • • контроль и обеспечение возможности шифрования информации;
  • • контроль регистрации и учета носителей информации и документов;
  • • контроль стирания и уничтожения остатков секретной информации;
  • • ведение статистики и прогнозирование несанкционированного доступа.

Для выполнения перечисленных функций используются специальные аппаратные и программные средства, входящие в состав технических средств комплекса средств автоматизации обработки информации, и организационные мероприятия, включаемые в отдельную инструкцию по эксплуатации средств защиты комплекса средств автоматизации обработки информации. Контроль и управление защитой информации в комплексе автоматизации осуществляется службой безопасности информации комплекса средств автоматизации обработки информации или представителями администрации, выполняющими ее функции.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>