Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Раздел 3-1 (темы 5-6).doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
89.09 Кб
Скачать

Тема 6. Организация функционирования комплексных систем защиты информации.

Содержание:

1. Применение КСЗИ по назначению.

2. Техническая эксплуатация КСЗИ.

1. Применение ксзи по назначению.

Функционирование КСЗИ зависит не только от характеристик созданной системы, но и от эффективности ее использования на этапе эксплуатации КС. Основными задачами этапа эксплуатации являются максимальное использование возможностей КСЗИ, заложенных в систему при построении, и совершенствование ее защитных функций в соответствии с изменяющимися условиями.

Процесс эксплуатации КСЗИ можно разделить на применение системы по прямому предназначению, что определяет выполнение всего комплекса мероприятий, непосредственно связанных с защитой информации в КС, и техническую эксплуатацию.

Применение по назначению предусматривает организацию доступа к ресурсам КС и обеспечение их целостности.

Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процесс эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.

Организация доступа к ресурсам предполагает:

- разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;

- организацию работы с конфиденциальными информационными ресурсами на объекте;

- защиту от технических средств разведки;

- охрану объекта;

- эксплуатацию системы разграничения доступа.

Службой безопасности выполняется весь комплекс мероприятий противодействия техническим средствам разведки. Контролируется применение пассивных средств защиты от ЭМИ и наводок. Активные средства защиты от угроз этого класса используются в соответствии с графиком работы объекта. Периодически осуществляется проверки помещений на отсутствие в них закладных устройств аудио- и видеоразведки, а также обеспечивается защищенность линий связи от прослушивания.

Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:

- средства аутентификации субъекта доступа;

- средства разграничения доступа к техническим устройствам компьютерной системы;

- средства разграничения доступа к программам и данным;

- средства блокировки неправомочных действий;

- средства регистрации событий;

- дежурный оператор системы разграничения доступа.

На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:

- дублирования информации;

- повышения отказоустойчивости КС;

- противодействия перегрузкам и «зависаниям» системы;

- использования строго определенного множества программ;

- контроля целостности информации в КС;

- особой регламентации процессов технического обслуживания и проведения доработок;

- выполнения комплекса антивирусных мероприятий.

При проведении работ по техническому обслуживанию, восстановлению работоспособности, ликвидации аварий, а также в период модернизации КС многие технические и программные средства защиты отключаются, поэтому их отсутствие должно компенсироваться системой организационных мероприятий:

- подготовкой КС к выполнению работ;

- допуском специалистов к выполнению работ;

- организацией работ на объекте;

- завершением работ.

Перед проведением работ, по возможности, должны предприниматься следующие шаги:

- отключить фрагмент КС, на котором необходимо выполнять работы, от функционирующей КС;

- снять носители информации м устройств;

- осуществить стирание информации в памяти КС;

- подготовить помещение для работы специалистов.

Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС.

При организации системы управления следует придерживаться следующих принципов:

- уровень компетенции руководителя должен соответствовать его статусу в системе управления;

- строгая регламентация действий должностных лиц;

- документирование алгоритмов обеспечения защиты информации;

- непрерывность управления;

- адаптивность системы управления;

- контроль над реализацией политики безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]