Технические (программно-аппаратные) средства защиты
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС ОРГАНИЗАЦИИ и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.).
С учетом всех требований и принципов обеспечения безопасности информации в АС по всем направлениям защиты в состав системы защиты должны быть включены следующие средства:
· средства аутентификации потребителей (пользователей) и элементов АС ОРГАНИЗАЦИИ (терминалов, задач, элементов баз данных и т.п.), соответствующих степени конфиденциальности информации и обрабатываемых данных;
· средства разграничения доступа к данным;
· средства криптографического закрытия информации в линиях передачи данных и в базах данных;
· средства регистрации обращения и контроля за использованием защищаемой информации;
· средства реагирования на обнаруженный НСД;
· средства снижения уровня и информативности ПЭМИН, создаваемых различными элементами АС;
· средства снижения уровня акустических излучений, сопровождающих функционирование элементов АС;
· средства маскировки от оптических средств наблюдения;
· средства электрической развязки как элементов АС, так и конструктивных элементов помещений, в которых размещается АС (включая водопроводную и канализационную систему);
|
|
· средства активного зашумления в радио и акустическом диапазонах.
На технические средства защиты от НСД возлагается решение следующих основных задач (в соответствии с Руководящими документами Гостехкомиссии России и ГОСТ):
· идентификация и аутентификации пользователей при помощи имен и/или специальных аппаратных средств (Touch Memory, Smart Card и т.п.);
· регламентация доступа пользователей к физическим устройствам компьютера (дискам, портам ввода-вывода);
· избирательное (дискреционное) управление доступом к логическим дискам, каталогам и файлам;
· полномочное (мандатное) разграничение доступа к защищаемым данным на рабочей станции и на файловом сервере;
· создание замкнутой программной среды разрешенных для запуска программ, расположенных как на локальных, так и на сетевых дисках;
· защита от проникновения компьютерных вирусов и разрушительного воздействия вредоносных программ;
· контроль целостности модулей системы защиты, системных областей диска и произвольных списков файлов в автоматическом режиме и по командам администратора;
· регистрация всех действий пользователя в защищенном журнале, наличие нескольких уровней регистрации;
|
|
· централизованный сбор, хранение и обработка на файловом сервере журналов регистрации рабочих станций сети;
· защита данных системы защиты на файловом сервере от доступа всех пользователей, включая администратора сети;
· централизованное управление настройками средств разграничения доступа на рабочих станциях сети;
· оповещение администратора безопасности обо всех событиях НСД, происходящих на рабочих станциях;
· оперативный контроль за работой пользователей сети, изменение режимов функционирования рабочих станций и возможность блокирования (при необходимости) любой станции сети.
Успешное применение технических средств защиты предполагает, что выполнение перечисленных ниже требований обеспечено организационными мерами и используемыми физическими средствами защиты:
· физическая целостность всех компонент АС ОРГАНИЗАЦИИ обеспечена;
· каждый сотрудник (пользователь системы) имеет уникальное системное имя и минимально необходимые для выполнения им своих функциональных обязанностей полномочия по доступу к ресурсам системы;
· использование на рабочих станциях АС ОРГАНИЗАЦИИ инструментальных и технологических программ (тестовых утилит, отладчиков и т.п.), позволяющих предпринять попытки взлома или обхода средств защиты, ограничено и строго регламентировано;
|
|
· в защищенной системе нет программирующих пользователей. Разработка и отладка программ осуществляется за пределами защищенной системы;
· все изменения конфигурации технических и программных средств ПЭВМ АС производятся строго установленным порядком только на основании распоряжений руководства структурных подразделений ОРГАНИЗАЦИИ;
· сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы и т.п.) располагается в местах, недоступных для посторонних (специальные помещениях, шкафах, и т.п.).
· специальной службой технической защиты информации осуществляется непрерывное управление и административная поддержка функционирования средств защиты в соответствии с Планом защиты АС ОРГАНИЗАЦИИ.
Дата добавления: 2018-02-15; просмотров: 558; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!