Основные положения «Инструкции по организации парольной защиты автоматизированной системы



1.1. Установку первичного пароля производит администратор безопасности информации при создании новой учетной записи. Ответственность за сохранность первичного пароля лежит на администраторе безопасности информации.

1.2. При создании первичного пароля, администратор безопасности информации обязан установить опцию, требующую смену пароля при первом входе в систему, а также уведомить владельца учетной записи о необходимости произвести смену пароля.

1.3. Первичный пароль так же используется при сбросе забытого пароля на учетную запись.

1.4. Установку основного пароля производит пользователь при первом входе в систему с новой учетной записью.

1.5. Устанавливаемые пароли должен отвечать следующим требованиям.

- длина пароля должна быть не менее 8 символов;

- пароль должен содержать строчные и прописные буквы, а также небуквенные символы (цифры, знаки пунктуации, специальные символы);

- пароль, должен отличаться от предыдущего не менее чем на 4 символа;

- использование трех и более, подряд идущих на клавиатуре символов, набранных в одном регистре, недопустимо;

- использование в качестве пароля одного и того же повторяющегося символа либо повторяющейся комбинации из нескольких символов недопустимо;

1.6. Восстановление забытого основного пароля пользователя осуществляется администратором безопасности информации путем изменения (сброса) основного пароля пользователя на первичный пароль на основании письменной либо электронной заявки пользователя.

1.7. Разблокирование учетной записи пользователя осуществляется администратором безопасности информации на основании заявки владельца учетной записи.

1.8. При организации парольной защиты запрещается:

- записывать свои пароли на любой носитель;

- хранить пароли в записанном виде в рабочих тетрадях, на отдельных листах бумаги;

План защиты информации.

2.1. Основной целью, на достижение которой направлены все положения данного документа, является защита ОРГАНИЗАЦИИ, ее клиентов и корреспондентов от возможного нанесения им ощутимого материального, морального или другого ущерба посредством случайного или преднамеренного несанкционированного вмешательства в процесс функционирования АС ОРГАНИЗАЦИИ или несанкционированного доступа к циркулирующей в ней информации и ее незаконного использования.

2.2. Указанная цель достигается посредством обеспечения и постоянного поддержания следующих свойств информации и автоматизированной системы ее обработки:

· доступности обрабатываемой информации (устойчивого функционирования АС, при котором пользователи системы имеют возможность получения необходимой им информации и результатов решения задач за приемлемое время);

· конфиденциальности определенной части информации, хранимой, обрабатываемой и передаваемой по каналам связи;

· целостности информации, хранимой и обрабатываемой в АС и передаваемой по каналам связи.

2.3. Для достижения основной цели защиты и обеспечения указанных свойств АС и циркулирующей в ней информации система безопасности АС должна обеспечивать эффективное решение следующих задач:

· защиту АС от вмешательства в процесс ее функционирования посторонних лиц (возможность использования автоматизированной подсистемы и доступ к ее ресурсам должны иметь только зарегистрированные установленным порядком пользователи - сотрудники структурных подразделений ОРГАНИЗАЦИИ);

· разграничение доступа зарегистрированных пользователей к аппаратным, программным и информационным ресурсам АС (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям АС для выполнения своих служебных обязанностей);

· защиту хранимых и передаваемых по каналам связи данных от несанкционированной модификации (искажения), фальсификации, уничтожения и подтверждение аутентичности (авторства) электронных документов;

· защиту информации ограниченного распространения, хранимой, обрабатываемой и передаваемой по каналам связи, от несанкционированного разглашения (утечки);

· защиту от несанкционированной модификации (подмены, уничтожения) и контроль целостности используемых в АС программных средств, а также защиту системы от внедрения несанкционированных программ, включая компьютерные вирусы;

· контроль целостности операционной среды исполнения прикладных программ (решения прикладных задач) и ее восстановление в случае нарушения;

 

Поточные шифры

Пото́ковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Потоковые шифры на базе сдвиговых регистров активно использовались в годы войны, ещё задолго до появления электроники.

Большую популярность потоковым шифрам принесла работа Клода Шеннона, опубликованная в 1949 году, в которой Шеннон доказал абсолютную стойкость шифра Вернама (также известного, как одноразовый блокнот). В шифре Вернама ключ имеет длину, равную длине самого передаваемого сообщения. Ключ используется в качестве гаммы, и если каждый бит ключа выбирается случайно, то вскрыть шифр невозможно (так как все возможные открытые тексты будут равновероятны).

Классификация:


Дата добавления: 2020-04-25; просмотров: 224; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!