- •Архитектура систем защиты информации
- •1 Сформированная к настоящему времени система включает cледующий перечень общеметодологических принципов:
- •3. Обеспечения целостности. Является обязательной для любой сзи и включает организационные, программно-аппаратные и другие средства и методы, обеспечивающие:
- •4. Регистрации и учета. Включает средства регистрации и учета событий и/или ресурсов с указанием времени и инициатора:
- •5. Подсистема управления — некоторое управляющее звено, которое в специальных публикациях получило название «ядро сзи».
- •1. В отношении подсистемы ограничения доступа:
- •4. В отношении подсистемы регистрации и учета:
3. Обеспечения целостности. Является обязательной для любой сзи и включает организационные, программно-аппаратные и другие средства и методы, обеспечивающие:
контроль целостности программных средств АС и СЗИ на предмет их несанкционированного изменения;
периодическое и/или динамическое тестирование функций СЗИ НСД с помощью специальных программных средств;
наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД;
восстановление СЗИ НСД при отказе и сбое;
резервирование информационных ресурсов на других типах носителей;
— применение сертифицированных (аттестованных) средств и методов защиты, сертификация которых проводится специальными и испытательными центрами.
4. Регистрации и учета. Включает средства регистрации и учета событий и/или ресурсов с указанием времени и инициатора:
входа/выхода пользователей в/из системы (узла сети);
выдачи печатных (графических) выходных документов;
запуска/завершения программ и процессов (заданий, за дач), использующих защищаемые файлы;
доступа программ пользователей к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;
доступа программ пользователей к терминалам, ЭВМ, узлам сети ЭВМ, каналам и линиям связи, внешним устройствам ЭВМ, программам, томам, каталогам;
изменения полномочий субъектов доступа;
создаваемых объектов доступа;
носителей информации.
Регистрация производится с помощью средств ручного или автоматического ведения журнала (системного) и выдачи из него протоколов работы пользователей по выбранным регистрируемым параметрам.
Кроме того, данная подсистема включает средства очистки (обнуления, обезличивания) областей оперативной памяти ЭВМ и внешних накопителей, использованных для обработки и/или хранения защищаемой информации. При ручном учете и регистрации эти функции реализуются организационными методами уничтожения носителей.
5. Подсистема управления — некоторое управляющее звено, которое в специальных публикациях получило название «ядро сзи».
Ядро системы защиты информации предназначено для объединения всех подсистем СЗИ в единую целостную систему, для организации обеспечения управления ее функционированием.
Ядро может включать организационные и технические составляющие.
Организационная составляющая представляет собой совокупность специально выделенных для обеспечения ЗИ сотрудников, выполняющих свои функции в соответствии с разработанными правилами, а также нормативную базу, регламентирующую выполнение этих функций службой защиты информации. Ее назначение и основные функции будут рассмотрены ниже.
Техническая составляющая обеспечивает техническую поддержку организационной составляющей и представляет собой совокупность технических средств отображения состояния элементов СЗИ, контроля доступа к ним, управления их включением и т. д. Чаще всего эти средства объединены в соответствующий пульт управления СЗИ.
Ядро СЗИ реализует следующие функции.
1. В отношении подсистемы ограничения доступа:
блокирование бесконтрольного доступа к носителям конфиденциальной информации и элементам СОИ (помещения ООИ и отдельные их элементы оборудуются средствами охран ной сигнализации, пульт управления которыми входит в состав технического обеспечения ядра. Носители с защищаемыми данными хранятся в охраняемом помещении и отдельно от носителей с незащищаемыми данными. Для установки носителей с защищаемыми данными выделяются строго определенные устройства управления ВЗУ, которые оборудуются специальными замками, управление которыми осуществляется средствами ядра);
контроль и обеспечение реагирования на сигналы о по пытках несанкционированного доступа (средства ядра должны обеспечивать контроль всех сигналов о несанкционированных действиях в любом структурном элементе ОИ, причем могут быть предусмотрены следующие виды реагирования: звуковое, световое и документальное; зарегистрированный сигнал дол жен содержать следующую информацию: место несанкционированного действия, время и характер действия; реагирование на сигналы должно обеспечивать прерывание обработки защищаемых данных, уничтожение информации в тех устройствах, которые могут быть доступны вследствие обнаруженных не санкционированных действий, и принятие мер для задержания нарушителя);
— при наличии нескольких уровней конфиденциальности информации управление потоками информации, то есть контроль ее передачи между строго установленными ресурсами (носителями) с учетом наличия разрешения на такой вид обмена. Управление осуществляется с помощью определенных меток конфиденциальности. При переводе информации на новый носитель (передаче другому пользователю) необходимо, чтобы уровень конфиденциальности этого носителя (пользователя) был не ниже уровня конфиденциальности передаваемой информации.
2. В отношении криптографической подсистемы:
контроль выполнения требований к средствам шифрования информации (криптостойкости — способности противостоять вскрытию содержания информации; имитозащищенности — способности противостоять вводу ложной информации);
управление ключами шифрования (разработка, доставка, обращение и уничтожение).
3. В отношении подсистемы обеспечения целостности:
организация и обеспечение проверок правильности функционирования СЗИ (аппаратных средств — по тестовым про граммам и организационно; физических средств — организационно, программных средств — по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам; регистрационных журналов — программно и организационно на целостность и защищенность; организационных средств защиты — организационно сотрудниками служб защиты);
контроль за резервированием информационных ресурсов и их уничтожением при необходимости;
обеспечение недоступности средств управления доступом со стороны пользователей с целью их модификации, блокирования или отключения.
