Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Требования, определяемые структурой АСОД, могут быть сформулированы в следующем виде.
Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к защите информации в структурных элементах различного типа сводятся к следующему. 1. В терминалах пользователей: а) защищаемая информация может находиться только во время сеанса решения задач, после чего подлежит уничтожению; б) устройства отображения и фиксации информации должны располагаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны; в) информация, имеющая ограничительный гриф, должна выдаваться (отображаться) совместно с этим грифом; г) должны быть предусмотрены возможности быстрого (аварийного) уничтожения информации, находящейся в терминале (в том числе и на устройствах отображения). 2. В устройствах группового ввода/вывода (УГВВ): а) в простых УГВВ и в сложных с малым объемом ЗУ защищаемая информация может находиться только во время решения задач, после чего подлежит уничтожению; в сложных с большим объемом ЗУ информация может храниться в ВЗУ, однако продолжительность хранения должна быть ограниченной; б) и в) аналогично соответствующим пунктам требований к защите в терминалах пользователей; г) в УГВВ с возможностями универсального процессора при каждом обращении к защищаемой информации должны осуществляться процедуры: 1) установления подлинности (опознавания) вступающих в работу терминалов и пользователей; 2) проверки законности каждого запроса на соответствие предоставленным пользователю полномочиям; 3) проверки адреса выдачи информации, имеющей ограничительный гриф, и наличия этого грифа; 4) контроля обработки защищаемой информации; 5) регистрации запросов и всех нарушений правил защиты; д) при выдаче информации в линии связи должны осуществляться: 1) проверка адреса выдачи информации; 2) маскировка (закрытие) содержания защищаемой информации, выдаваемой в линии связи, проходящей по неконтролируемой территории; е) должны быть предусмотрены возможности аварийного уничтожения информации как в ОЗУ, так и в ВЗУ, а также подачи команды ни аварийное уничтожение информации в сопряженных с УГВВ терминалах. 3. В аппаратуре и линиях связи: а) защищаемая информация должна находиться только в течении сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений; б) линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все время передачи информации; в) перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных; г) при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения); д) при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации; е) должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи. 4. В центральном вычислителе: а) защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией решения соответствующей прикладной задачи в АСОД; б) и в) - аналогично соответствующим пунктам требований к защите в УГВВ; г) при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы; д) всякое обращение к защищаемой информации должно проверяться на санкционированное. е) при обмене защищаемой информации, осуществляемом с использованием линий связи, должна осуществляться проверка адреса корреспондента; ж) должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах. 5. В ВЗУ: а) сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации; б) устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя; в) должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ. 6. В хранилище носителей: а) все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации; б) носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним; в) при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей; г) должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах. 7. В устройствах подготовки данных: а) защищаемая информация должна находиться только в течение времени ее подготовки; б) устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны; в) в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные; г) распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации; д) должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных. 8. Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем: а) в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД; б) в слабораспределенных АСОД (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в пиниях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде; в) в сильнораспределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде. Требования, обуславливаемые видом защищаемой информации, могут быть сформулированы в таком виде: 1. К защите документальной информации предъявляются следующие требования: а) должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД; б) применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий: 1) персонала делопроизводства и библиотеки оригиналов; 2) специалистов подразделения первичной обработки документов; 3) специалистов функциональных подразделений автоматизируемых органов. 2. При обработке фактографической быстроменяющейся информации должны учитываться требования: а) применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации; б) применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц. 3. К защите фактографической исходной информации предъявляются требования: а) каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных в пределах предусмотренных в АСОД возможностей защиты; б) в системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению. 4. К защите фактографической регламентной информации предъявляются требования: а) применяемые средства и методы защиты должны быть рассчитаны на длительную и надежную защиту информации; б) должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей; в) повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи. Требования, обуславливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах. С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации. Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем: а) при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обработки, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: 1) сбор, подготовка и ввод исходных данных, необходимых для решения задач; 2) машинное решение задач в автономном режиме; 3) выдача результатов решения; б) в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: 1) автоматизированного сбора информации от датчиков и источников информации; 2) диалогового режима работы пользователей ЭВМ; в) в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: 1) прием потока запросов и входной информации; 2) формирование пакетов и очередей запросов; 3) диспетчирование в ходе выполнения запросов; 4) регулирование входного потока информации. В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования: а) при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) в массив другого, причем должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации; б) при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях "Пользователь - АСОД", на участках подготовки данных и при вводе с местных УГВВ; в) при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов; г) при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы. В зависимости от режимов функционирования комплексов средств автоматизации предъявляют следующие специфические требования: а) в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться: 1) несанкционированное обращение к программе; 2) несанкционированный ввод данных для решаемой задачи; 3) несанкционированное прерывание выполняемой программы; 4) несанкционированная выдача результатов решения; б) в мультипрограммном режиме сформулированные выше требования относятся к каждой из выполняемых программ и дополнительно должно быть исключено несанкционированное использование данных одной программы другой; в) в мультипроцессорном режиме сформулированные выше требования должны обеспечиваться одновременно во всех участвующих в решении задачи процессорах, кроме того, должно быть исключено несанкционированное вклинивание в вычислительный процесс при распараллеливании и при диспетчеризации мультипроцессорного выполнения программ. Требования, обуславливаемые этапом жизненного цикла АСОД, формулируются так: а) на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите информации, сформулированным в задании на проектирование, кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты); б) на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся информации и исключены возможности несанкционированных изменений компонентов системы; в) на этапе функционирования АСОД в активном ее состоянии дополнительно к сформулированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки. Так могут быть представлены общие рекомендации по формированию требований к защите информации. Нетрудно однако видеть, что приведенные выше требования хотя и содержат полезную информацию, но недостаточны для выбора методов и средств защиты информации в конкретной АСОД. Решение каждой конкретной задачи может быть найдено на пути структурно-логического анализа систем и ситуаций защиты и структурированного их описания с широким применением методологии и методов рассмотренной в гл. 2 неформальной теории систем. Последовательность решения задачи в указанной постановке, очевидно, должна быть следующей: 1) разработка методов оценки параметров защищаемой информации; 2) формирование перечня и классификация факторов, влияющих на требуемый уровень защиты информации; 3) структуризация возможных значений факторов; 4) структуризация поля потенциально возможных вариантов сочетаний значений факторов (вариантов условий защиты); 5) оптимальное деление поля возможных вариантов на типовые кпассы; 6) структурированное описание требований к защите в пределах выделенных классов. Подходы к решению перечисленных составляющих задач рассматриваются в следующих параграфах. Date: 2016-08-30; view: 687; Нарушение авторских прав |