Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Konspekt_lektsy_po_TSOIB.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.5 Mб
Скачать

3.2. Принципы проектирования систем защиты ки. Задачи системы защиты ки и обеспечения информационной безопасности

В организационном плане система обеспечения ИКБ представляет собой совокупность государственных органов, согласованно решающих задачи по обеспечению ИКБ в интересах личности, общества, государства на основе действующего законодательства. Органы ИКБ могут создаваться на законодательной основе и в негосударственных структурах – для защиты КИ в собственных интересах.

Задачами системы обеспечения ИКБ являются:

- выявление и прогнозирование дестабилизирующих факторов и информационных угроз;

- создание и поддержание в готовности сил и средств обеспечения ИКБ, проведение мероприятий по обеспечению ИКБ.

Комплекс мер для защиты КИ при обеспечении ИКБ в ИКС призван обеспечивать:

- защиту КИ от утечки по техническим каналам и от НСД при обработке, хранении и обмене ей по каналам ИКС;

- защиту от нарушения целостности и подлинности КИ, передаваемой и хранимой в ИКС;

- обеспечение аутентификации пользователей, участвующих в обмене КИ через ИКС;

- защиту от отказов пользователей от фактов участия в обмене КИ;

- обеспечение контроля доступа к информационным ресурсам ИКС;

- обеспечение живучести криптографических средств защиты КИ от компрометации части ключевой (парольной) системы;

- обеспечение возможности доказательства неправомерности действий пользователей и персонала ИКС при нарушениях дисциплины обмена КИ;

- обеспечение ИКБ при осуществлении обмена с зарубежными пользователями услуг ИКС.

В соответствии с этим, а также исходя из требований к системе обеспечения ИКБ (см. раздел 1.4), комплексная и объектно-ориентированная система защиты КИ в ИКС должна иметь иерархическую (трехуровневую) структуру. Первым является уровень защиты КИ в ЭВМ пользователя, что обычно реализуется программным, режимным и другими известными способами. Вторым является сетевой уровень защиты КИ, который предполагает реализацию комплекса мероприятий, направленных на ликвидацию (перекрытие) каналов утечки КИ в распределенной компьютерной сети ИКС. Это относится и к сетевым элементам ЭВМ (контроллеры связи, адаптеры «канал – канал», серверы и т.д.), и к программным средствам сетевой поддержки ИКС. Третьим является системный уровень защиты КИ, включающий мероприятия по защите КИ от НСД, а также от других несанкционированных воздействий на ТС и каналы ИКС.

Для некриптографической защиты наибольшее значение на третьем уровне имеет организация противодействия перехвату КИ в каналах утечки. Эта работа должна проводиться постоянно – с целью обеспечения непрерывного и устойчивого, а при необходимости и скрытного функционирования ИКС в любых условиях и в любой окружающей обстановке.

Организация системы защиты КИ от перехвата включает:

- формулирование целей и задач системы защиты КИ в реальных условиях, определение степени безопасности (конфиденциальности) имеющейся информации;

- выявление уязвимых элементов в системе защиту КИ – с учетом особенностей ее функционирования и разработанной модели злоумышленника;

- разработку и реализацию технически и экономически обоснованных мероприятий по защите КИ;

- контроль за состоянием и эффективностью применения мер защиты КИ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]