Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел15_11

.pdf
Скачиваний:
19
Добавлен:
15.06.2014
Размер:
1.44 Mб
Скачать

му щиту должны прокладываться четырехжильные кабели с пластмассовой оболочкой.

Через четвертую жилу кабеля нейтраль генератора заземляется на отдельный заземлитель объекта ИС.

При этом должен быть выполнен контроль изоляции генератора относительно заземления ТП.

Эти требования должны распространяться на всех потребителей, обеспечивающих работу ИС, машинные преобразователи, используемые для соблюдения специальных требований.

Компьютерная система энергоемка, и потому первое условие ее функциони-

рования – бесперебойная подача электроэнергии.

Необходимой частью информационной системы становятся источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций.

Рекомендуется ДУБЛИРОВАТЬ электропитание, используя для этого раз-

личные городские подстанции.

Такое решение особенно полезно для крупной корпоративной информационной системы, размещенной в большом городе, где перебои энергоснабжения чаще всего локализуются в одном сегменте.

В небольших городах, в которых электроснабжение значительно хуже, для кардинального решения проблемы устанавливать резервную силовую линию от собственного мотор-генератора.

10.14 Выводы Система защиты информации ДОЛЖНА ГАРАНТИРОВАТЬ, что любое

движение данных идентифицируется, авторизуется, обнаруживается и документируется.

Организационные требования к системе защиты предусматривают реализа-

цию совокупности административных и процедурных мероприятий.

В общем случае СЗИ целесообразно условно разделить на следующие под-

системы:

а) подсистему управления доступом к ресурсам ИС (включает также функ-

ции управления системой защиты в целом);

б) подсистему регистрации и учета действий пользователей (процессов);

в) криптографическую подсистему; д) подсистему обеспечения целостности информационных ресурсов и кон-

фигурации ИС.

Для каждой из подсистем определяются требования в виде:

а) перечня обеспечиваемых подсистемой функций защиты; б) основных характеристик этих функций; в) перечнясредств, реализующих эти функции.

Программные средства защиты информации ДОЛЖНЫ ОБЕСПЕЧИВАТЬ

контроль доступа, безопасность и целостность данных и защиту самой системы защиты.

Для этого необходимо выполнить следующие условия:

а) объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу;

б) система контроля доступа должна быть достаточно гибкой для обеспечения многообразных ограничений и различных наборов объектов;

в) каждый доступ к файлу данных или устройству должен прослеживаться через систему контроля доступа для того, чтобы фиксировать и документи-

ровать любое обращение.

Соседние файлы в предмете Защита информации