Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Бакалавры экономики. 1 курс 2 семестр / Информатика / Лекции / КонспектЛекцийИвженкоАП_2009v22.doc
Скачиваний:
96
Добавлен:
13.03.2015
Размер:
995.84 Кб
Скачать

10.2. Методы и средства защиты информации в эис

Существенное значение при проектировании придаётся предпроектному обследованию объекта. На этой стадии:

- устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТ, оценивается уровень конфиденциальности и объёмы;

- определяются режимы обработки информации, состав комплекса технических средств, общесистемные программные средства и т.д.;

- анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

- определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер взаимодействия между собой и со службой безопасности;

- определяются мероприятия по обеспечению режима секретности на стадии разработки.

Функционирование системы защиты информации предусматривает:

- учёт, хранение и выдачу пользователям информационных носителей, паролей, ключей;

- ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

- оперативный контроль за функционированием систем защиты секретной информации;

- контроль соответствия общесистемной программной среды эталону;

- приёмку включаемых в АИТ новых программных средств;

- контроль за ходом технологического процесса обработки финансово-кредитной информации путём регистрации анализа действий пользователей;

- сигнализацию опасных событий и т.д.

Создание базовой системы защиты информации в АИТ основывается на следующих принципах.

- Комплексный подход.

- Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.

- Полнота контроля и регистрации попыток несанкционированного доступа.

- Обеспечение постоянной надёжности систем защиты..

- Обеспечение контроля за функционированием систем защиты.

- «Прозрачность» системы защиты для общего прикладного программного обеспечения и пользователей АИТ.

- Экономическая целесообразность использования системы защиты.

Методы и средства обеспечения безопасности информации показаны на Рис.1.

МЕТОДЫ

Препятствия

Управление

доступом

Маскировка

Регламентация

Принуждение

Побуждение

СРЕДСТВА

Формальные

Неформальные

Технические

Физические

Аппаратные

Програм-

ные

Организаци

онные

Законода-

тельные

Морально-

этические

Рисунок 10.1

Препятствиеметод физического преграждения пути злоумышленнику.

Управление доступом включает следующие функции защиты:

- идентификацию пользователей, персонала и ресурсов системы;

- опознание объекта или субъекта по предъявленному им идентификатору;

- проверку полномочий;

- разрешение и создание условий для работы по регламенту;

- протоколирование обращений;

- реагирование при попытках несанкционированного доступа.

Маскировка путём криптографического закрытия.

Технические средства реализуются в виде электрических, электромеханических и электронных устройств.

Физические средства – замки на дверях, решётки на окнах и т.д.