Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями
Lex1026 (обсуждение | вклад) Нет описания правки |
Lex1026 (обсуждение | вклад) Нет описания правки |
||
Строка 1: | Строка 1: | ||
Все меры безопасности АС можно рассматривать как последовательность барьеров или рубежей защиты информации |
Все меры безопасности АС можно рассматривать как последовательность барьеров или рубежей защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, |
||
административный рубеж, физический рубеж и программно-аппаратный рубеж. |
|||
== Первый рубеж защиты: правовой рубеж == |
== Первый рубеж защиты: правовой рубеж == |
||
Строка 5: | Строка 6: | ||
Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей. |
Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей. |
||
== Второй рубеж == |
== Второй рубеж защиты: морально-этический == |
||
Этические меры в соблюдении требований защиты имеет большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации. |
|||
== Третьим рубежом защиты: административный == |
|||
'''Третьим рубежом''', препятствующим неправомочному использованию информации, являются административные меры, которые включают: |
|||
Административные меры включают в себя: |
|||
* разработку правил обработки информации в АС; |
* разработку правил обработки информации в АС; |
||
* совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.); |
* совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.); |
||
* совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.); |
* совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.); |
||
Строка 20: | Строка 23: | ||
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.). |
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.). |
||
== Четвертый рубеж защиты: физический == |
|||
⚫ | |||
⚫ | |||
== Пятый рубеж защиты: программно-аппаратный == |
|||
'''Пятым рубежом''' защиты являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты: |
'''Пятым рубежом''' защиты являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты: |
||
Строка 40: | Строка 47: | ||
== Теорема == |
== Теорема == |
||
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды' |
|||
[[Категория:Защита информации]] |
[[Категория:Защита информации]] |
Версия от 17:23, 9 июня 2013
Все меры безопасности АС можно рассматривать как последовательность барьеров или рубежей защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.
Первый рубеж защиты: правовой рубеж
Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.
Второй рубеж защиты: морально-этический
Этические меры в соблюдении требований защиты имеет большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации.
Третьим рубежом защиты: административный
Административные меры включают в себя:
- разработку правил обработки информации в АС;
- совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.);
- совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
- организацию надежного пропускного режима;
- организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
- распределение реквизитов разграничения доступа (паролей, полномочий и т. п.);
- организацию скрытого контроля за работой пользователей и персонала АС;
- совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
Четвертый рубеж защиты: физический
К физическим мерам защиты относятся механические, электро- и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.
Пятый рубеж защиты: программно-аппаратный
Пятым рубежом защиты являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
- идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;
- разграничение доступа к ресурсам АС;
- контроль целостности данных;
- обеспечение конфиденциальности данных;
- регистрацию и анализ событий, происходящих в АС.
- Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система защиты информации от НСД является пятым рубежом защиты информации в АС.
Так же существует несколько иная классификация сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:
- внешний пояс, охватывающий всю территорию, на которой расположены объекты АС;
- пояс сооружений, помещений или устройств АС;
- пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных)
- пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).
Теорема
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды'