- •Оглавление
- •Постановка задачи
- •Политика безопасности. Классификация ас по уровню защищенности от нсд
- •Подсистема управления доступом
- •Подсистема регистрации и учета (аудит)
- •Подсистема обеспечения целостности.
- •Подсистема обеспечения доступности.
- •Частная модель угроз безопасности информационной системы персональных данных ис «Система маршрутизации и мониторинга выполнения документов» Общие сведения
- •Структурная схема
- •Состав Перечень технических средств
- •Перечень программного обеспечения
- •Перечень средств защиты информации искт
- •Определение исходной степени защищенности
- •Перечень актуальных угроз безопасности
- •Модель нарушителя
- •Библиографический список
Политика безопасности. Классификация ас по уровню защищенности от нсд
К системе выдвинуты следующие требования:
-
Должна использоваться единая база данных;
-
Обеспечиваться защита информации;
-
Обеспечивать различные уровни доступа;
-
Отсутствие необходимости инсталлировать соответствующее ПО пользователям системы;
-
Система должна быть многопользовательской, т.е учитывать степень территориальной распределенности предприятия;
-
Необходимо учитывать низкую пропускную способность каналов связи;
Разрабатываемая система является многопользовательской, в которой пользователи имеют разные права доступа к информации, имеющей разные уровни конфиденциальности. Основываясь на этих требованиях, системе был присвоен класс защищенности 1Г[ГКР].
В соответствии с требованиями класса защищенности 1Г определим возможные угрозы и меры по их предупреждению.
-
Подсистема управления доступом
-
должна осуществляться идентификация субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;
-
должна осуществляться идентификация ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;
-
должна осуществляться идентификация объектов базы данных по именам;
-
должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
-
Подсистема регистрации и учета (аудит)
-
должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации системы и ее программного останова;
-
должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию;
-
должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
-
должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
-
должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
-
должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
-
Подсистема обеспечения целостности.
-
должна быть обеспечена целостность программных средств системы защиты информации от несанкционированного доступа (СЗИ НСД), а также неизменность программной среды;
-
должна осуществляться физическая охрана средств вычислительной техники (СВТ), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
-
периодическое тестирование средств защиты информации (СЗИ) от НСД;
-
наличие средств восстановления СЗИ НСД.
