Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Основы архитектурного построения систем защиты
Рассмотрим далее основные вопросы архитектурного построения СЗИ, которая, как отмечалось выше, является функциональной подсистемой АСОД. Следовательно, ее архитектура должна быть аналогичной архитектуре АСОД и представлять собой функциональное, организационное и структурное построение. Функциональным построением любой системы называется организованная совокупность тех функций, для регулярного осуществления которых она создается. Под организационным построением понимается общая организация системы, адекватно отражающая концептуальные подходы к ее созданию. Организационно СЗИ состоит из трех частей: механизмов обеспечения защиты информации, механизмов управления механизмами защиты и механизмов общей организации работы системы. В механизмах обеспечения защиты выделяются два организационных компонента: постоянные механизмы и переменные механизмы. При этом под постоянными понимаются такие механизмы, которые встраиваются в компоненты АСОД в процессе создания СЗИ и находятся в рабочем состоянии в течение всего времени функционирования соответствующих компонентов. Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов. Как показано на рисунке, и встроенные и переменные механизмы могут иметь в своем составе технические, программные и организационные средства обеспечения защиты. Соответственно составу механизмов обеспечения защиты информации, очевидно, должны быть организованы механизмы управления ими что и показано на рисунке. Механизмы общей организации работы СЗИ, как следует из самого названия, предназначены для системной увязки и координации работы всех компонентов СЗИ. В понятие организационного построения СЗИ входит также распределение элементов этой системы по организационно-структурным элементам АСОД. Исходя из этого, в организационном построении СЗИ должны быть предусмотрены подсистемы защиты на объектах (структурных компонентах) АСОД и некоторое управляющее звено, которое специальных публикациях получило название ядра СЗИ. В качестве типовых объектов (самостоятельных структурных элементов) выделяются: терминалы пользователей (или персонала ЭВМ); групповая машина (групповой абонентский пункт); узел связи; линия связи; большой машинный зал; зона ВЗУ; зона приема-выдачи информации по неавтоматизированным каналам связи; зона подготовки данных; хранилище носителей. Ядро системы защиты есть специальный компонент, предназначенный для объединения всех подсистем СЗИ в единую целостную систему организации, обеспечения и контроля ее функционирования. Функции ядра СЗИ: организация и обеспечение блокирования бесконтрольного доступа к базам защищаемых данных; включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемых данных; управление работой СЗИ в процессе обработки защищаемых данных; организация и обеспечение проверок правильности функционирования. СЗИ; организация и ведение массивов эталонных данных СЗИ; обеспечение реагирования на сигналы о несанкционированных действиях; ведение про соколов СЗИ. Выполнение функций ядра СЗИ осуществляется следующим образом: 1) блокирование бесконтрольного доступа к базам защищаемых данных: помещения АСОД и отдельные их элементы оборудуются средствами охранной сигнализации, пульт управления которыми входит в состав технического обеспечения ядра; носители с защищаемыми данными хранятся в охраняемом помещении и отдельно от носителей с незащищаемыми данными; для установки носителей с защищаемыми дампы ми выделяются строго определенные устройства управления ВЗУ; ни устройства оборудуются специальными замками, управление которыми осуществляется средствами ядра 2) включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемых данных: включаются все замки, регулирующие доступ людей в помещения АСОД; загружаются ОС, СУБД и другие компоненты общесистемного программного обеспечения версиями, аттестованными для обслуживания обработки защищаемых данных; инициируется пакет программ СЗИ; включаются в рабочее состояние средства сигнализации СЗИ; 3) управление работой СЗИ в процессе обработки защищаемых данных: осуществляется динамическое ведение и распределение эталонных данных СЗИ; инициируются технологические схемы функционирования СЗИ в соответствии с характером запроса на обработку защищаемых данных; обеспечивается последовательная передача управления участкам технологических схем защиты; 4) организация и обеспечение проверок правильности функционирования СЗИ: аппаратных средств - по тестовым программам и организационно; физических средств - организационно; программных средств по специальным контрольным суммам (на целостность и по другим идентифицирующим признакам; регистрационных журналов - программно и организационно на целостность и защищенность; организационных средств защиты - организационно сотрудниками служб защиты; 5) организация и ведение массивов эталонных данных СЗИ осуществляется службой защиты; 6) обеспечение реагирования на сигналы о несанкционированных действиях: средства ядра должны обеспечивать регистрацию всех сигналов о несанкционированных действиях в любом структурном элементе АСОД, причем могут быть предусмотрены следующие виды реагирования: звуковая, световая и документальная; зарегистрированный сигнал должен содержать следующую информацию: место несанкционированного действия, время действия и характер действия; реагирование на сигналы должно обеспечивать прерывание обработки защищаемых данных, уничтожение информации в тех устройствах, которые могут быть доступны вследствие обнаруженных несанкционированных действий, и принятие мер для задержания нарушителя; 7) ведение протоколов СЗИ заключается в записи в ЗУ ядра следующей информации: время включения и выключения СЗИ; время, характер и результаты работы СЗИ; сведения о запросах на обработку защищаемых данных: время, шифр терминала, пользователя, массива данных, программ, использовавшихся при обработке, название (шифр) и гриф секретности выдаваемых документов, сведения о попытках несанкционированного доступа. Содержание выделенных структурных компонентов в общем виде может быть представлено следующим образом. Человеческий компонент составляют те лица (или группы лиц, коллективы, подразделения), которые имеют непосредственное отношение к защите информации в процессе функционирования АСОД. К ним должны быть отнесены: 1) пользователи АСОД, имеющие доступ к ее ресурсам и участвующие в обработке информации; 2) администрация АСОД, обеспечивающая общую организацию функционирования системы обработки, в том числе и СЗИ; 3) диспетчеры и операторы АСОД, осуществляющие прием информации, подготовку ее к обработке, управление средствами ВТ в процессе обработки, контроль и распределение результатов обработки, а также некоторые другие процедуры, связанные с циркуляцией информационных потоков; 4) администраторы банков данных, отвечающие за организацию, ведение и использование баз данных АСОД; 5) обслуживающий персонал, обеспечивающий работу технических средств АСОД, в том числе и средств СЗИ; 6) системные программисты, осуществляющие управление программным обеспечением АСОД; 7) служба защиты информации, специально создаваемая для организации и обеспечения защиты информации. Эта служба играет ведущую роль в защите информации, что и отмечено на рис. 7.3. особым положением этой службы в человеческом компоненте СЗИ. Она несет полную ответственность за защиту информации и имеет особые полномочия. Если служба защиты в виде самостоятельного подразделения не создается, то ее функции должны быть возложены на администрацию банков данных с соответствующим изменением ее организационно-правового статуса. Более детально эти вопросы будут рассмотрены в гл. 10. Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой другой автоматизированной системы, объединяются в техническое, математическое, программное, информационное и лингвистическое обеспечение. Состав и содержание перечисленных видов обеспечения определяются следующим образом: 1) техническое обеспечение - совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ. В техническое обеспечение СЗИ, естественно, должны быть включены все технические средства защиты из рассмотренных в гл. 6, которые могут оказаться необходимыми в конкретной СЗИ. Кроме того, к ним относятся те технические средства, которые необходимы решения задач управления механизмами защиты информации; 2) математическое обеспечение - совокупность математических методов, моделей и алгоритмов, необходимых для оценок уровня защищенности информации и решения других задач защиты; 3) программное обеспечение - совокупность программ, реализующих программные средства защиты, а также программ, необходимых для решения задач управления механизмами защиты. К ним должны быть! отнесены также сервисные и вспомогательные программы СЗИ; 4) информационное обеспечение - совокупность систем классификации и кодирования данных о защите информации, массивы данных СЗИ, а также входные и выходные документы СЗИ; 5) лингвистическое обеспечение - совокупность языковых средств, необходимых для обеспечения взаимодействия компонентов СЗИ между) собой, с компонентами АСОД и с внешней средой. Организационно-правовое обеспечение, как компонент СЗИ, представляет собою организованные совокупности организационно-технических мероприятий и организационно-правовых актов. Организационно-технические мероприятия, с одной стороны, участвуют в непосредственном решении задач защиты (чисто организационными средствами или совместно с другими средствами защиты), а с другой - объединяют все средства в единые комплексы защиты информации. Организационно-правовые акты являются правовой основой, регламентирующей и регулирующей функционирование всех элементов СЗИ. В целом же организационно-правовое обеспечение служит для объединения всех компонентов в единую систему защиты. Date: 2016-08-30; view: 2044; Нарушение авторских прав |