Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 7

задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение на­рушителя из числа зарегистрированных пользователей; подача специаль­ного сигнала и др.

Экономичность СЗИ означает, что при условии соблюдения основ­ных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.

7.2. Основы архитектурного построения систем защиты

Рассмотрим далее основные вопросы архитектурного построения СЗИ, которая, как отмечалось выше, является функциональной подсисте­мой АСОД. Следовательно, ее архитектура должна быть аналогичной архитектуре АСОД и представлять собой функциональное, организаци­онное и структурное построение.

Функциональным построением любой системы называется органи­зованная совокупность тех функций, для регулярного осуществления ко­торых она создается. Тогда функциональное построение СЗИ можно ин­терпретировать как организованную совокупность функций, рассмотрен­ных в гл. 5 и наглядно представленных там на рис. 5.2.

Под организационным построением понимается общая организа­ция системы, адекватно отражающая концептуальные подходы к ее соз­данию. В соответствии с изложенной в гл. 1 концепцией защиты инфор­мации в современных АСОД организационное построение СЗИ может быть представлено так, как показано на рис. 7.2. Как следует из приве­денной схемы, организационно СЗИ состоит из трех частей: механизмов обеспечения защиты информации, механизмов управления механизмами защиты и механизмов общей организации работы системы.

В механизмах обеспечения защиты выделяются два организацион­ных компонента: постоянные механизмы и переменные механизмы. При этом под постоянными понимаются такие механизмы, которые встраи­ваются в компоненты АСОД в процессе создания СЗИ и находятся в ра­бочем состоянии в течение всего времени функционирования соответ­ствующих компонентов. Переменные же механизмы являются автоном­ными, использование их для решения задач защиты информации предпо­лагает предварительное осуществление операций ввода в состав исполь­зуемых механизмов. Как показано на рисунке, и встроенные и перемен­ные механизмы могут иметь в своем составе технические, программные и организационные средства обеспечения защиты.

Глава?

Системы защиты информации

Соответственно составу механизмов обеспечения защиты информа ции, очевидно, должны быть организованы механизмы управления ими что и показано на рисунке.

Механизмы общей организации работы СЗИ, как следует из самогс названия, предназначены для системной увязки и координации работа всех компонентов СЗИ.

В понятие организационного построения СЗИ входит также рас­пределение элементов этой системы по организационно-структурньш элементам АСОД. Исходя из этого, в организационном построении СЗИ должны быть предусмотрены подсистемы защиты на объектах (струк­турных компонентах) АСОД и некоторое управляющее звено, которое в специальных публикациях получило название ядра СЗИ.

В качестве типовых объектов (самостоятельных структурных эле­ментов) выделяются: терминалы пользователей (или персонала ЭВМ); групповая машина (групповой абонентский пункт); узел связи; линия свя­зи; большой машинный зал; зона ВЗУ; зона приема-выдачи информации по неавтоматизированным каналам связи; зона подготовки данных; хра­нилище носителей.

Ядро системы защиты есть специальный компонент, предназначен­ный для объединения всех подсистем СЗИ в единую целостную систему организации, обеспечения и контроля ее функционирования. Функции ядра СЗИ: организация и обеспечение блокирования бесконтрольного доступа к базам защищаемых данных; включение компонентов СЗИ в ра­боту при поступлении запросов на обработку защищаемых данных; управление работой СЗИ в процессе обработки защищаемых данных; ор­ганизация и обеспечение проверок правильности функционирования СЗИ; организация и ведение массивов эталонных данных СЗИ; обеспече­ние реагирования на сигналы о несанкционированных действиях; ведение протоколов СЗИ.

Выполнение функций ядра СЗИ осуществляется следующим обра-

зом:

1) блокирование бесконтрольного доступа к базам защищаемых данных: помещения АСОД и отдельные их элементы оборудуются средствами охранной сигнализации, пульт управления которыми входит в состав технического обеспечения ядра; носители с защищаемыми дан­ными хранятся в охраняемом помещении и отдельно от носителей с неза­щищаемыми данными; для установки носителей с защищаемыми данны­ми выделяются строго определенные устройства управления ВЗУ; эти устройства оборудуются специальными замками, управление которыми осуществляется средствами ядра; 362

2) включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемых данных: включаются все замки, регулирую­ щие доступ людей в помещения АСОД; загружаются ОС, СУБД и другие компоненты общесистемного программного обеспечения версиями, атте­ стованными для обслуживания обработки защищаемых данных; иниции­ руется пакет программ СЗИ; включаются в рабочее состояние средства сигнализации СЗИ;

  1. управление работой СЗИ в процессе обработки защищаемых данных: осуществляется динамическое ведение и распределение эталон­ ных данных СЗИ; инициируются технологические схемы функциониро­ вания СЗИ в соответствии с характером запроса на обработку защи­ щаемых данных; обеспечивается последовательная передача управления участкам технологических схем защиты;

  2. организация и обеспечение проверок правильности функциони­ рования СЗИ: аппаратных средств - по тестовым программам и органи­ зационно; физических средств - организационно; программных средств - по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам; регистрационных журналов - про­ граммно и организационно на целостность и защищенность; организаци­ онных средств защиты - организационно сотрудниками служб защиты;

  1. организация и ведение массивов эталонных данных СЗИ осу­ ществляется службой защиты;

  2. обеспечение реагирования на сигналы о несанкционированных действиях: средства ядра должны обеспечивать регистрацию всех сигна­ лов о несанкционированных действиях в любом структурном элементе АСОД, причем могут быть предусмотрены следующие виды реагирова­ ния: звуковая, световая и документальная; зарегистрированный сигнал должен содержать следующую информацию: место несанкционированно­ го действия, время действия и характер действия; реагирование на сигна­ лы должно обеспечивать прерывание обработки защищаемых данных, уничтожение информации в тех устройствах, которые могут быть до­ ступны вследствие обнаруженных несанкционированных действий, и принятие мер для задержания нарушителя;

7) ведение протоколов СЗИ заключается в записи в ЗУ ядра сле­дующей информации: время включения и выключения СЗИ; время, ха­рактер и результата! работа! СЗИ; сведения о запросах на обработку за­щищаемых данных: время, шифр терминала, пользователя, массива дан­ных, программ, использовавшихся при обработке, название (шифр) и гриф секретности выдаваемых документов, сведения о попытках несанк­ционированного доступа.