Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МУ дипломный проект.doc
Скачиваний:
8
Добавлен:
05.09.2019
Размер:
292.35 Кб
Скачать

3.2 Основные задачи системы обеспечения безопасности информации

Описать задачи, которые должна решать АС для достижения основной цели защиты. Вот примерный список задач: защита от вмешательства в процесс функционирования АС; разграничение прав доступа к информации, ПЭВМ, средствам защиты; регистрацию происходящий событий в АИС, процедуры обеспечения целостности и достоверности информации, а так же методы ее восстановления; защита от несанкционированных действий; авторизация и аутентификация пользователей; мониторинг возможных угроз и информационной защищенности; действия для минимизации и локализации ущерба от неправомерных действий.

3.3 Основные пути достижения целей защиты (решения задач системы защиты)

В данном разделе нужно рассмотреть все меры обеспечения безопасности компьютерных систем, которые подразделяются на: правовые (законодательные), морально-этические, организационные (административные), физические, технические (аппаратурные и программные).

"Организационные меры защиты" - в данном подразделе нужно описать процессы, регламентирующие функционирование системы, деятельность обслуживающего персонала, порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации. С практической точки зрения политику в области обеспечения безопасности информации в организации целесообразно разбить на два уровня. К верхнему уровню относятся решения руководства, затрагивающие деятельность организации в целом, а политика нижнего уровня определяет процедуры и правила достижения цели и решения задач безопасности информации и детализирует (регламентирует) эти правила.

Также предстоит описать регламенты: доступа в помещение, доступа сотрудников к ресурсам, ведения и модификации баз данных, процессов обслуживания и модернизации оборудования. Описать методы обеспечения и контроля целостности аппаратных ресурсов и программного обеспечения, дать рекомендации кадровой службе по подбору, подготовке и обучению персонала. Описать основные тезисы, на основе которых будет принято положение о подразделении технической защиты информации. Определить ответственность за нарушение установленного порядка эксплуатации АС и действия по расследованию нарушений. Также описываются физические, технические (аппаратно-программные) средства защиты будут использоваться, опишем разграничение доступа на территорию и в помещения, средства опознания (идентификация) и подтверждения подлинности (аутентификация) пользователя, средства разграничения доступа зарегистрированных пользователей к ресурсам АС и другие средства, обеспечивающие оперативность контроля и регистрации событий, криптографические средства защиты. И рассматривается управление системой обеспечения информационной безопасности, ее главные цели и функции, а также не надо забывать о контроле эффективности системы защиты.

Необходимо также описать первоочередные действия, которые предстоит исполнить в самое ближайшее время. Как правило, это техническое задание и создание подразделения технической защиты, далее описывается аппаратно-программный комплекс, который обеспечит информационную безопасность организации.

Реализация технической политики по обеспечению информационной безопасности должна исходить из того, что нельзя обеспечить требуемый уровень безопасности только одним мероприятием или средством, а необходим комплексный подход с системным согласованием различных элементов, а каждый разработанный элемент рассматриваться как часть единой системы при оптимальном соотношении, как технических средств, так и организационных мероприятий.

Основные направления технической политики и как в рамках указанных направлений она будет осуществляться.

Для примера возьмем такое направление как защита информационных ресурсов от хищения, уничтожения, искажения.

Для реализации этого направления нам необходимо:

1) реализация разрешительной системы допуска пользователей к информации;

2) разграничение доступа пользователей к информационным ресурсам;

3) реализация системы сбора, обработки, объективное документирование событий;

4) регистрация действий пользователей и контроль за несанкционированным доступом и действиями пользователей;

5) надежное хранение традиционных и машинных носителей информации;

6) криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи;

7) необходимое резервирование технических средств и информационных ресурсов;

8) электрическая развязка цепей питания;

и т.п.

Режим безопасности информации, т.е. согласно выявленным угрозам режим защиты формируется как совокупность способов и мер защиты информации. Комплекс мер по формированию режима безопасности информации должен включать в себя: организационно-правовой режим (нормативные документы), организационно-технические мероприятия (аттестация рабочих мест), программно-технические мероприятия, комплекс мероприятий по контролю за функционированием АС и систем ее защиты, комплекс оперативный мероприятий по предотвращению несанкционированного доступа, а также комплекс действий по выявлению таких попыток.

Организационно-правовой режим предусматривает создание и поддержание правовой базы безопасности информации и разработку (введение в действие) необходимых организационно-распорядительных документов (положение о сохранности информации, перечень сведений составляющих служебную и коммерческую тайну, приказы и распоряжения по установлению режима безопасности информации, инструкции и функциональные обязанности сотрудников, и другие нормативные документы).

Под техническими и программными мероприятиями понимается комплекс действий, направленный на физическую охрану объектов информации, на защиту информации ограниченного распространения от утечки по техническим каналам, выполнение режимных требований при работе с информацией ограниченного распространения и мероприятия технического контроля.

К примеру, для защиты ЛВС от неправомерных действий из других ЛВС организации или внешних сетей установить сертифицированный межсетевой экран. Произвести развязку цепей электропитания объектов защиты с помощью защитных фильтров, контроль за состоянием защиты, выявление слабых мест (уязвимостей) в системе защиты серверов и рабочих станций и принятие своевременных мер по их устранению необходимо использовать специальные программы оценки защищенности и т.п.