Технические (программно-аппаратные) средства защиты



Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС ОРГАНИЗАЦИИ и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).

С учетом всех требований и принципов обеспечения безопасности информации в АС по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:

· средства аутентификации потребителей (пользователей) и элементов АС ОРГАНИЗАЦИИ (терминалов, задач, элементов баз данных и т.п.), соответствующих степени конфиденциальности информации и обрабатываемых данных;

· средства разграничения доступа к данным;

· средства криптографического закрытия информации в линиях передачи данных и в базах данных;

· средства регистрации обращения и контроля за использованием защищаемой информации;

· средства реагирования на обнаруженный НСД;

· средства снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;

· средства снижения уровня акустических излучений, сопровождающих функционирование элементов АС;

· средства маскировки от оптических средств наблюдения;

· средства электрической развязки как элементов АС, так и конструктивных элементов помещений, в которых размещается АС (включая водопроводную и канализационную систему);

· средства активного зашумления в радио и акустическом диапазонах.

На технические средства защиты от НСД возлагается решение следующих основных задач (в соответствии с Руководящими документами Гостехкомиссии России и ГОСТ):

· идентификация и аутентификации пользователей при помощи имен и/или специальных аппаратных средств (Touch Memory, Smart Card и т.п.);

· регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);

· избирательное (дискреционное) управление доступом к логическим дискам, каталогам и файлам;

· полномочное (мандатное) разграничение доступа к защищаемым данным на рабочей станции и на файловом сервере;

· создание замкнутой программной среды разрешенных для запуска программ, расположенных как на локальных, так и на сетевых дисках;

· защита от проникновения компьютерных вирусов и разрушительного воздействия вредоносных программ;

· контроль целостности модулей системы защиты, системных областей диска и произвольных списков файлов в автоматическом режиме и по командам администратора;

· регистрация всех действий пользователя в защищенном журнале, наличие нескольких уровней регистрации;

· централизованный сбор, хранение и обработка на файловом сервере журналов регистрации рабочих станций сети;

· защита данных системы защиты на файловом сервере от доступа всех пользователей, включая администратора сети;

· централизованное управление настройками средств разграничения доступа на рабочих станциях сети;

· оповещение администратора безопасности обо всех событиях НСД, происходящих на рабочих станциях;

· оперативный контроль за работой пользователей сети, изменение режимов функционирования рабочих станций и возможность блокирования (при необходимости) любой станции сети.

Успешное применение технических средств защиты предполагает, что выполнение перечисленных ниже требований обеспечено организационными мерами и используемыми физическими средствами защиты:

· физическая целостность всех компонент АС ОРГАНИЗАЦИИ обеспечена;

· каждый сотрудник (пользователь системы) имеет уникальное системное имя и минимально необходимые для выполнения им своих функциональных обязанностей полномочия по доступу к ресурсам системы;

· использование на рабочих станциях АС ОРГАНИЗАЦИИ инструментальных и технологических программ (тестовых утилит, отладчиков и т.п.), позволяющих предпринять попытки взлома или обхода средств защиты, ограничено и строго регламентировано;

· в защищенной системе нет программирующих пользователей. Разработка и отладка программ осуществляется за пределами защищенной системы;

· все изменения конфигурации технических и программных средств ПЭВМ АС производятся строго установленным порядком только на основании распоряжений руководства структурных подразделений ОРГАНИЗАЦИИ;

· сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) располагается в местах, недоступных для посторонних (специальные помещениях, шкафах, и т.п.).

· специальной службой технической защиты информации осуществляется непрерывное управление и административная поддержка функционирования средств защиты в соответствии с Планом защиты АС ОРГАНИЗАЦИИ.


Дата добавления: 2018-02-15; просмотров: 558; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!