Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
telefonnaya_baza_dannykh.doc
Скачиваний:
16
Добавлен:
20.09.2019
Размер:
215.04 Кб
Скачать

Основные направления обеспечения защиты от нсд

1. Обеспечение защиты СВТ и АС осуществляется:

  • системой разграничения доступа (СРД) субъектов к объектам доступа;

  • обеспечивающими средствами для СРД.

2. Основными функциями СРД являются:

  • реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

  • реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

  • изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

  • управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;

3. Обеспечивающие средства для СРД выполняют следующие функции:

  • идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

  • регистрацию действий субъекта и его процесса;

  • предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

  • реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

  • тестирование;

  • очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

  • учет выходных печатных и графических форм и твердых копий в АС;

  • контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

4. Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в объекты доступа.

5. Способы реализации СРД зависят от конкретных особенностей СВТ и АС. Возможно применение следующих способов защиты и любых их сочетаний:

  • распределенная СРД и СРД, локализованная в программно-техническом комплексе (ядро защиты);

  • СРД в рамках операционной системы, СУБД или прикладных программ;

  • СРД в средствах реализации сетевых взаимодействий или на уровне приложений;

  • использование криптографических преобразований или методов непосредственного контроля доступа;

  • программная и (или) техническая реализация СРД.

Требования к защите информации.

1.По характеру информации, хранимой в телефонной базе данных, ее можно отнести к секретной. К этой информации применимо персональное разграничение. Это когда для информации составляется список пользователей, имеющих право доступа к ней.

2. Объемом обрабатываемой информации. Обрабатываемая информация хранится на нескольких внешних запоминающих устройствах. Обеспечивается защита внешних запоминающих устройств(ВЗУ), обеспечиваться необходимая изоляция друг от друга данных, размещенных на различных носителях при одновременной их обработке.

3. Продолжительности пребывания защищаемой информации в автоматизированной системе обработки информации:

Информация длительного хранения подлежит постоянной защите,

уничтожение ее выполнятся по определенным командам.

4. Требования, определяемые структурой автоматизированной системы

обработки данных, могут быть сформулированы в следующем виде.

Информация защищаться во всех структурных элементах автоматизированной системы обработки данных, причем специфические требования к защите информации в структурных элементах различного типа сводятся к следующему.

а). В устройствах группового ввода-вывода (УГВВ):

- монитор располагается так, чтобы исключить возможность просмотра отображаемой информации со стороны;

- В УГВВ при каждом обращении к защищаемой информации осуществляться процедуры:

  • устанавливается подлинность вступающих в работу пользователей;

  • проверяется законность каждого запроса на соответствие предоставленным

пользователю полномочиям;

  • контролируется обработка защищаемой информации;

  • предусмотрены возможности аварийного уничтожения информации как в ОЗУ, так и в ВЗУ

б) В центральном вычислителе:

• монитор располагается так, чтобы исключить возможность просмотра отображаемой информации со стороны;

• всякое обращение к защищаемой информации проверяется на санкционированность;

• предусмотрены возможности аварийного уничтожения всей информации.

в) В ВЗУ:

  • устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, имеются замки, предупреждающие несанкционированное изъятие или замену носителя;

  • должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся в ВЗУ.

г) В хранилище носителей:

  • Все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации.

  • Носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключить возможности несанкционированного доступа к ним.

  • Должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.

д) Требования к защите информации, обусловливаемые территориальной распределенностью автоматизированной системы обработки данных, заключаются в следующем:

• в автоматизированной системе обработки данных, размещенной в одном помещении, организовывается и обеспечивается требуемый уровень защиты в пределах помещения.

5.Требования, обусловливаемые видом защищаемой информации, могут

быть сформулированы в таком виде:

а) К защите документальной информации предъявляются следующие требования:

• обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в автоматизированной системе обработки данных;

б) При обработке фактографической быстроменяющейся информации учитываться следующие требования:

• применяемые средства и методы защиты не существенно влияют на оперативность обрабатываемой информации;

• применяемые средства и методы защиты выбираются с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.

в) К защите фактографической исходной информации предъявляются следующие требования:

• каждый пользователь обеспечен возможностью формирования требования к защите создаваемых им массивов данных в пределах предусмотренных в автоматизированной системе обработки данных возможностей защиты;

• в системе защиты предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.

г) К защите фактографической регламентной информации предъявляются следующие требования:

• применяемые средства и методы защиты рассчитаны на длительную и надежную защиту информации;

• повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]