Концепция обеспечения безопасности информации в системе организации

       

Технические (программно-аппаратные) средства защиты


Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС ОРГАНИЗАЦИИ и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

С учетом всех требований и принципов обеспечения безопасности информации в АС по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:

·         средства аутентификации потребителей (пользователей) и элементов АС ОРГАНИЗАЦИИ (терминалов, задач, элементов баз данных и т.п.), соответствующих степени конфиденциальности информации и обрабатываемых данных;

·         средства разграничения доступа к данным;

·         средства криптографического закрытия информации в линиях передачи данных и в базах данных;

·         средства регистрации обращения и контроля за использованием защищаемой информации;

·         средства реагирования на обнаруженный НСД;

·         средства снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;

·         средства снижения уровня акустических излучений, сопровождающих функционирование элементов АС;

·         средства маскировки от оптических средств наблюдения;

·         средства электрической развязки как элементов АС, так и конструктивных элементов помещений, в которых размещается АС (включая водопроводную и канализационную систему);

·         средства активного зашумления в радио и акустическом диапазонах.




На технические средства защиты от НСД возлагается решение следующих основных задач (в соответствии с Руководящими документами Гостехкомиссии России и ГОСТ):

·         идентификация и аутентификации пользователей при помощи имен и/или специальных аппаратных средств (Touch Memory, Smart Card и т.п.);

·         регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);

·         избирательное (дискреционное) управление доступом к логическим дискам, каталогам и файлам;

·         полномочное (мандатное) разграничение доступа к защищаемым данным на рабочей станции и на файловом сервере;

·         создание замкнутой программной среды разрешенных для запуска программ, расположенных как на локальных, так и на сетевых дисках;

·         защита от проникновения компьютерных вирусов и разрушительного воздействия вредоносных программ;

·         контроль целостности модулей системы защиты, системных областей диска и произвольных списков файлов в автоматическом режиме и по командам администратора;

·         регистрация всех действий пользователя в защищенном журнале, наличие нескольких уровней регистрации;

·         централизованный сбор, хранение и обработка на файловом сервере журналов регистрации рабочих станций сети;

·         защита данных системы защиты на файловом сервере от доступа всех пользователей, включая администратора сети;

·         централизованное управление настройками средств разграничения доступа на рабочих станциях сети;

·         оповещение администратора безопасности обо всех событиях НСД, происходящих на рабочих станциях;



·         оперативный контроль за работой пользователей сети, изменение режимов функционирования рабочих станций и возможность блокирования (при необходимости) любой станции сети.

Успешное применение технических средств защиты предполагает, что выполнение перечисленных ниже требований обеспечено организационными мерами и используемыми физическими средствами защиты:

·         физическая целостность всех компонент АС ОРГАНИЗАЦИИ обеспечена;

·         каждый сотрудник (пользователь системы) имеет уникальное системное имя и минимально необходимые для выполнения им своих функциональных обязанностей полномочия по доступу к ресурсам системы;

·         использование на рабочих станциях АС ОРГАНИЗАЦИИ инструментальных и технологических программ (тестовых утилит, отладчиков и т.п.), позволяющих предпринять попытки взлома или обхода средств защиты, ограничено и строго регламентировано;

·         в защищенной системе нет программирующих пользователей. Разработка и отладка программ осуществляется за пределами защищенной системы;

·         все изменения конфигурации технических и программных средств ПЭВМ АС производятся строго установленным порядком только на основании распоряжений руководства структурных подразделений ОРГАНИЗАЦИИ;

·         сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) располагается в местах, недоступных для посторонних (специальные помещениях, шкафах, и т.п.).

·         специальной службой технической защиты информации осуществляется непрерывное управление и административная поддержка функционирования средств защиты в соответствии с Планом защиты АС ОРГАНИЗАЦИИ.


Содержание раздела