Смекни!
smekni.com

Безопасность информационных систем (стр. 3 из 3)

Функции системы разграничения доступа и обеспечивающих средств, предлагаемые в Концепции, по сути близки к аналогичным положениям "Оранжевой книги".

В предлагаемой Гостехкомиссией при Президенте РФ классификации автоматизированных систем (АС) по уровню защищенности от несанкционированного доступа к информации устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа классифицирует АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – 3Б и 3А.

Вторая группа классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа классифицирует многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.


5. Рекомендации X.800

"Оранжевая книга" Министерства обороны США и Руководящие документы Гостехкомиссии при Президенте РФ создавались в расчете на централизованные конфигурации, основу которых составляют большие машины. Распределенная организация современных информационных систем требует внесения существенных изменений и дополнений как в политику безопасности, так и в способы проведения ее в жизнь. Появились новые угрозы, для противодействия которым нужны новые функции и механизмы защиты. Основополагающим документом в области защиты распределенных систем стали рекомендации X.800 [5:95]. В этом документе перечислены основные сервисы (функции) безопасности, характерные для распределенных систем, и роли, которые они могут играть. Кроме того, здесь указан перечень основных механизмов, с помощью которых можно реализовать эти сервисы.


6. Проектирование системы защиты данных

Для разработки системы защиты информации проектировщикам необходимо выполнить следующие виды работ:

• на предпроектной стадии определить особенности хранимой информации, выявить виды угроз и утечки информации и оформить ТЗ на разработку системы;

• на стадии проектирования выбрать концепцию и принципы построения системы защиты и разработать функциональную структуру системы защиты;

• выбрать механизмы – методы защиты, реализующие выбранные функции;

• разработать программное, информационное и технологическое и организационное обеспечение системы защиты;

• провести отладку разработанной системы;

• разработать пакет технологической документации;

• осуществить внедрение системы;

• проводить комплекс работ по эксплуатации и администрированию системы защиты.

Создание базовой системы защиты информации в ИС должно основываться на главных принципах:

• Комплексный подход к построению системы защиты, означающий оптимальное сочетание программных, аппаратных средств и организационных мер защиты.

• Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки.

• Полнота контроля и регистрация попыток несанкционированного доступа.

• Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

• "Прозрачность" системы защиты информации для общего, прикладного программного обеспечения и пользователей информационной системой.

Технологический процесс функционирования системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных (процедурных) решений, предусматривает выполнение следующих процедур:

• учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

• ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

• оперативный контроль функционирования систем защиты секретной информации;

• контроль соответствия общесистемной программной среды эталону;

• контроль хода технологического процесса обработки информации путем регистрации анализа действий пользователей.


Заключение

Выбор способов защиты информации в информационной системе – сложная оптимизационная задача, при решении которой требуется учитывать вероятности различных угроз информации, стоимость реализации различных способов защиты и наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта решения такой задачи необходимо применение теории игр, в частности теории биматричных игр с ненулевой суммой, позволяющими выбрать такую совокупность средств защиты, которая обеспечит максимизацию степени безопасности информации при данных затратах или минимизацию затрат при заданном уровне безопасности информации.

После выбора методов и механизмов необходимо осуществить разработку программного обеспечения для системы защиты. Программные средства, реализующие выбранные механизмы защиты, должны быть подвергнуты комплексному тестированию. Следует отметить, что без соответствующей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией механизмов и процедур нельзя решить проблему обеспечения безопасности информации, хранимой в информационной системе.

Задачи, сформулированные во введении, решены, цель работы достигнута.


Список литературы

1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. – М.: ИНФРА-М, 2000.

2. Атре Ш. Структурный подход к организации баз данных. - М.: «Финансы и статистика», 2003.

3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.

4. Вендров А.М. CASE – технологии. Современные методы и средства проектирования информационных систем. – М.: Финансы и статистика, 1998.- 176 с.

5. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: "Единая Европа", 1994.

6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.

7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.

8. Левин В.К. Защита информации в информационно-вычислительных

системах и сетях. / Программирование, 2004.-№5- 5-16 с.

9. Титоренко Г.А. - Автоматизированные информационные технологии в экономике. Учебник.- М.: ЮНИТИ, 2001.