- •Раздел 3. Построение и организация функционирования комплексных
- •Систем защиты информации в компьютерных системах.
- •Тема 5.
- •Построение комплексных систем защиты информации.
- •1. Концепция создания защищенных компьютерных систем.
- •2. Этапы создания комплексной системы защиты информации.
- •3. Выбор показателей эффективности и критериев оптимальности ксзи.
- •4. Подходы к оценке эффективности ксзи.
- •5. Создание организационной структуры ксзи.
- •Тема 6. Организация функционирования комплексных систем защиты информации.
- •1. Применение ксзи по назначению.
- •2. Техническая эксплуатация ксзи.
Тема 6. Организация функционирования комплексных систем защиты информации.
Содержание:
1. Применение КСЗИ по назначению.
2. Техническая эксплуатация КСЗИ.
1. Применение ксзи по назначению.
Функционирование КСЗИ зависит не только от характеристик созданной системы, но и от эффективности ее использования на этапе эксплуатации КС. Основными задачами этапа эксплуатации являются максимальное использование возможностей КСЗИ, заложенных в систему при построении, и совершенствование ее защитных функций в соответствии с изменяющимися условиями.
Процесс эксплуатации КСЗИ можно разделить на применение системы по прямому предназначению, что определяет выполнение всего комплекса мероприятий, непосредственно связанных с защитой информации в КС, и техническую эксплуатацию.
Применение по назначению предусматривает организацию доступа к ресурсам КС и обеспечение их целостности.
Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процесс эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.
Организация доступа к ресурсам предполагает:
- разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;
- организацию работы с конфиденциальными информационными ресурсами на объекте;
- защиту от технических средств разведки;
- охрану объекта;
- эксплуатацию системы разграничения доступа.
Службой безопасности выполняется весь комплекс мероприятий противодействия техническим средствам разведки. Контролируется применение пассивных средств защиты от ЭМИ и наводок. Активные средства защиты от угроз этого класса используются в соответствии с графиком работы объекта. Периодически осуществляется проверки помещений на отсутствие в них закладных устройств аудио- и видеоразведки, а также обеспечивается защищенность линий связи от прослушивания.
Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:
- средства аутентификации субъекта доступа;
- средства разграничения доступа к техническим устройствам компьютерной системы;
- средства разграничения доступа к программам и данным;
- средства блокировки неправомочных действий;
- средства регистрации событий;
- дежурный оператор системы разграничения доступа.
На этапе эксплуатации КС целостность и доступность информации в системе обеспечивается путем:
- дублирования информации;
- повышения отказоустойчивости КС;
- противодействия перегрузкам и «зависаниям» системы;
- использования строго определенного множества программ;
- контроля целостности информации в КС;
- особой регламентации процессов технического обслуживания и проведения доработок;
- выполнения комплекса антивирусных мероприятий.
При проведении работ по техническому обслуживанию, восстановлению работоспособности, ликвидации аварий, а также в период модернизации КС многие технические и программные средства защиты отключаются, поэтому их отсутствие должно компенсироваться системой организационных мероприятий:
- подготовкой КС к выполнению работ;
- допуском специалистов к выполнению работ;
- организацией работ на объекте;
- завершением работ.
Перед проведением работ, по возможности, должны предприниматься следующие шаги:
- отключить фрагмент КС, на котором необходимо выполнять работы, от функционирующей КС;
- снять носители информации м устройств;
- осуществить стирание информации в памяти КС;
- подготовить помещение для работы специалистов.
Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС.
При организации системы управления следует придерживаться следующих принципов:
- уровень компетенции руководителя должен соответствовать его статусу в системе управления;
- строгая регламентация действий должностных лиц;
- документирование алгоритмов обеспечения защиты информации;
- непрерывность управления;
- адаптивность системы управления;
- контроль над реализацией политики безопасности.