Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТИБ 10_Arhitektura_sistem_zashity_inform....doc
Скачиваний:
34
Добавлен:
21.07.2019
Размер:
148.99 Кб
Скачать

3. Обеспечения целостности. Является обязательной для любой сзи и включает организационные, программно-аппаратные и другие средства и методы, обеспечивающие:

  • контроль целостности программных средств АС и СЗИ на предмет их несанкционированного изменения;

  • периодическое и/или динамическое тестирование функций СЗИ НСД с помощью специальных программных средств;

  • наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД;

  • восстановление СЗИ НСД при отказе и сбое;

  • резервирование информационных ресурсов на других типах носителей;

— применение сертифицированных (аттестованных) средств и методов защиты, сертификация которых проводится специальными и испытательными центрами.

4. Регистрации и учета. Включает средства регистрации и учета событий и/или ресурсов с указанием времени и инициатора:

  • входа/выхода пользователей в/из системы (узла сети);

  • выдачи печатных (графических) выходных документов;

  • запуска/завершения программ и процессов (заданий, за дач), использующих защищаемые файлы;

  • доступа программ пользователей к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;

  • доступа программ пользователей к терминалам, ЭВМ, узлам сети ЭВМ, каналам и линиям связи, внешним устройствам ЭВМ, программам, томам, каталогам;

  • изменения полномочий субъектов доступа;

  • создаваемых объектов доступа;

  • носителей информации.

Регистрация производится с помощью средств ручного или автоматического ведения журнала (системного) и выдачи из него протоколов работы пользователей по выбранным регистрируемым параметрам.

Кроме того, данная подсистема включает средства очистки (обнуления, обезличивания) областей оперативной памяти ЭВМ и внешних накопителей, использованных для обработки и/или хранения защищаемой информации. При ручном учете и регистрации эти функции реализуются организационными методами уничтожения носителей.

5. Подсистема управления — некоторое управляющее звено, которое в специальных публикациях получило название «ядро сзи».

Ядро системы защиты информации предназначено для объединения всех подсистем СЗИ в единую целостную систему, для организации обеспечения управления ее функционированием.

Ядро может включать организационные и технические составляющие.

Организационная составляющая представляет собой совокупность специально выделенных для обеспечения ЗИ сотрудников, выполняющих свои функции в соответствии с разработанными правилами, а также нормативную базу, регламентирующую выполнение этих функций службой защиты информации. Ее назначение и основные функции будут рассмотрены ниже.

Техническая составляющая обеспечивает техническую поддержку организационной составляющей и представляет собой совокупность технических средств отображения состояния элементов СЗИ, контроля доступа к ним, управления их включением и т. д. Чаще всего эти средства объединены в соответствующий пульт управления СЗИ.

Ядро СЗИ реализует следующие функции.

1. В отношении подсистемы ограничения доступа:

  • блокирование бесконтрольного доступа к носителям конфиденциальной информации и элементам СОИ (помещения ООИ и отдельные их элементы оборудуются средствами охран ной сигнализации, пульт управления которыми входит в состав технического обеспечения ядра. Носители с защищаемыми данными хранятся в охраняемом помещении и отдельно от носителей с незащищаемыми данными. Для установки носителей с защищаемыми данными выделяются строго определенные устройства управления ВЗУ, которые оборудуются специальными замками, управление которыми осуществляется средствами ядра);

  • контроль и обеспечение реагирования на сигналы о по пытках несанкционированного доступа (средства ядра должны обеспечивать контроль всех сигналов о несанкционированных действиях в любом структурном элементе ОИ, причем могут быть предусмотрены следующие виды реагирования: звуковое, световое и документальное; зарегистрированный сигнал дол жен содержать следующую информацию: место несанкционированного действия, время и характер действия; реагирование на сигналы должно обеспечивать прерывание обработки защищаемых данных, уничтожение информации в тех устройствах, которые могут быть доступны вследствие обнаруженных не санкционированных действий, и принятие мер для задержания нарушителя);

— при наличии нескольких уровней конфиденциальности информации управление потоками информации, то есть контроль ее передачи между строго установленными ресурсами (носителями) с учетом наличия разрешения на такой вид обмена. Управление осуществляется с помощью определенных меток конфиденциальности. При переводе информации на новый носитель (передаче другому пользователю) необходимо, чтобы уровень конфиденциальности этого носителя (пользователя) был не ниже уровня конфиденциальности передаваемой информации.

2. В отношении криптографической подсистемы:

  • контроль выполнения требований к средствам шифрования информации (криптостойкости — способности противостоять вскрытию содержания информации; имитозащищенности — способности противостоять вводу ложной информации);

  • управление ключами шифрования (разработка, доставка, обращение и уничтожение).

3. В отношении подсистемы обеспечения целостности:

  • организация и обеспечение проверок правильности функционирования СЗИ (аппаратных средств — по тестовым про граммам и организационно; физических средств — организационно, программных средств — по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам; регистрационных журналов — программно и организационно на целостность и защищенность; организационных средств защиты — организационно сотрудниками служб защиты);

  • контроль за резервированием информационных ресурсов и их уничтожением при необходимости;

  • обеспечение недоступности средств управления доступом со стороны пользователей с целью их модификации, блокирования или отключения.