Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
461.doc
Скачиваний:
19
Добавлен:
30.04.2022
Размер:
6.68 Mб
Скачать

Защита от несанкционированного доступа к информации

Объектом защиты является информация, содержащаяся в автоматизированных информационных системах..

Реализация защиты возможна с помощью проведения организационных и технических мероприятий.

Основные принципы защиты от несанкционированного доступа к информации:

  1. Организационный – организация режимов доступа и контроля;

  2. Аппаратный – рассредоточение технических средств обработки информации, защита коммуникаций, управление доступом;

  3. Системный – аутентификация, аудит, разделение ресурсов;

  4. Прикладной – разграничение полномочий пользователей компьютерных систем.

Описание возможных средств защиты и контроля защищенности информации от несанкционированного доступа Разработка системы организационных и физических мер защиты компьютерных систем

Система организационных и физических мер защиты КС соответствует организационному уровню СЗИ. В процессе ее разработки выполняется:

-классификация и распределение прав пользователей (выделение групп пользователей, планирование политики доступа, разработка масок прав);

-разработка технологий контроля работы пользователей (разработка системы раз­граничения доступа, технологий аудита системных журналов и т.п.);

-разработка системы режимно-охранных мер (принятие правил регистрации носи­телей, выбор способов ограничения доступа в помещения, подготовка регламентирующей документации для пользователей и т.п.);

Организационные меры защиты от НСД:

-распределение прав пользователей;

-контроль работы пользователей;

-режимно-охранные мероприятия;

Разработка системы программно-технических мер защиты компьютерных систем

Система программно-технических мер защиты КС соответствует аппаратному, системному и прикладному уровням СЗИ. В процессе ее разработки выполняется:

Аппаратный уровень защиты от НСД:

  1. разработка технологий обработки информации с использованием специализированных серверов с ограниченным набором функций и информационных ресурсов (серверы баз данных, серверы приложений, серверы доступа, web-серверы, почтовые серверы, файл-серверы и т.д.);

  2. планирование минимизации числа устройств копирования данных на внешние носители (флоппи-дисководов, сменных винчестеров, CD-RW, магнитооптики, принтеров и т.д. в пользовательских компьютерах);

  3. разработка схем применения ТС разграничения доступа к элементам КС (смарт-карты, биометрические датчики и т. п.);

  4. проектирование сетевой инфраструктуры с использованием специализированных устройств разделения доступа и трафика (маршрутизаторы, брандмауэры);

  5. планирование использования активных и пассивных средств защиты от побочных электромагнитных излучений (ПЭМИН) (заземление, экранирование, генераторы шума).

Системный уровень защиты от НСД:

  1. планирование политики аутентификации пользователей;

  2. разработка способов применения штатных средств разделения доступа к инфор­мационным ресурсам;

  3. выбор средств управления ЛВС (локальной вычислительной сетью) и надстроек над штатными средствами защиты;

  4. проектирование технологии работы с БД без физического доступа к файлам и без регистрации на сервере БД ("клиент-сервер");

  5. планирование использования штатных средств СУБД для разделения доступа поль­зователей к функциям, таблицам, столбцам и т.д.;

  6. планирование использования шифрации записей в БД и паролей, передаваемых по сети.

Прикладной уровень защиты от НСД:

  1. проектирование надежной и защищенной подсистемы аутентификации пользова­телей;

  2. проектирование механизма контроля полномочий пользователей по агрегации ин­формации (при сборке отчетов и т.п.);

  3. разработка гибкой многоуровневой системы задания ограничений на доступ к кон­кретным электронным документам (как единицам хранения информации в КС);

  4. планирование и разработка разделения полномочий доступа к ветвям и объектам интерфейса и их реквизитам.

Следует отметить, что используемые в КС системные и защитные программные средства, должны иметь сертификат соответствия требования безопасности информации.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]