Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями

Материал из Викиучебника — открытых книг для открытого мира
Содержимое удалено Содержимое добавлено
Нет описания правки
м {{BookCat}}; избыточные <big /> и <font /> вокруг <source />; ссылки; пробелы.
Строка 1: Строка 1:
{{../Текст с двух сторон|←[[../Формальная модель нарушителя|Формальная модель нарушителя]]|[[../Обобщенная структура системы защиты от НСД|Обобщенная структура системы защиты от НСД]]→}}
{{../Текст с двух сторон|←[[../Формальная модель нарушителя|Формальная модель нарушителя]]|[[../Обобщенная структура системы защиты от НСД|Обобщенная структура системы защиты от НСД]]→}}
Все меры по обеспечению безопасности [[../Основные понятия и определения#Автоматизированная система|АС]] можно рассматривать как последовательность барьеров, называемых рубежами [[../Основные понятия и определения#Защита информации.| защиты информации.]] Принято выделять правовой рубеж,
Все меры по обеспечению безопасности [[../Основные понятия и определения#Автоматизированная система|АС]] можно рассматривать как последовательность барьеров, называемых рубежами [[../Основные понятия и определения#Защита информации.| защиты информации.]] Принято выделять правовой рубеж,
морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.
морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.


== Первый рубеж защиты: правовой ==
== Первый рубеж защиты: правовой ==


Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.
Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.
Строка 9: Строка 9:
== Второй рубеж защиты: морально-этический ==
== Второй рубеж защиты: морально-этический ==


Этические меры в соблюдении требований по защите имеют большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы не являются обязательными с процессуальной точки зрения, однако их несоблюдение обычно ведет к утрате доверия к человеку, группе лиц или падению престижа организации.
Этические меры в соблюдении требований по защите имеют большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы не являются обязательными с процессуальной точки зрения, однако их несоблюдение обычно ведет к утрате доверия к человеку, группе лиц или падению престижа организации.


== Третьий рубежом защиты: административный ==
== Третьий рубежом защиты: административный ==


Административные меры включают в себя:
Административные меры включают в себя:
Строка 24: Строка 24:
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).


== Четвертый рубеж защиты: физический ==
== Четвертый рубеж защиты: физический ==


К физическим мерам защиты относятся механические, электрические и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.
К физическим мерам защиты относятся механические, электрические и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.


== Пятый рубеж защиты: программно-аппаратный ==
== Пятый рубеж защиты: программно-аппаратный ==


На этом рубеже основными являются аппаратно-программные [[../Основные понятия и определения#Средство защиты информации (СЗИ)| средства защиты]]. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
На этом рубеже основными являются аппаратно-программные [[../Основные понятия и определения#Средство защиты информации (СЗИ)| средства защиты]]. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
Строка 42: Строка 42:
== Другой подход к классификации ==
== Другой подход к классификации ==


Так же существует несколько иная классификация. сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:
Так же существует несколько иная классификация. сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:
* внешний пояс, охватывающий всю территорию, на которой расположены объекты [[../Основные понятия и определения#Автоматизированная система|АС]];
* внешний пояс, охватывающий всю территорию, на которой расположены объекты [[../Основные понятия и определения#Автоматизированная система|АС]];
* пояс сооружений, помещений или устройств [[../Основные понятия и определения#Автоматизированная система|АС]];
* пояс сооружений, помещений или устройств [[../Основные понятия и определения#Автоматизированная система|АС]];
* пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных)
* пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных)
* пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).
* пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).


Строка 53: Строка 53:
{{Курс лекций Защита Информации/Теорема|Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.}}
{{Курс лекций Защита Информации/Теорема|Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.}}
{{../Текст с двух сторон|←[[../Формальная модель нарушителя|Формальная модель нарушителя]]|[[../Обобщенная структура системы защиты от НСД|Обобщенная структура системы защиты от НСД]]→}}
{{../Текст с двух сторон|←[[../Формальная модель нарушителя|Формальная модель нарушителя]]|[[../Обобщенная структура системы защиты от НСД|Обобщенная структура системы защиты от НСД]]→}}

[[Категория:Защита информации]]
{{BookCat}}

Версия от 18:18, 1 июня 2014

Курс лекций Защита Информации/Текст с двух сторон Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров, называемых рубежами защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.

Первый рубеж защиты: правовой

Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Второй рубеж защиты: морально-этический

Этические меры в соблюдении требований по защите имеют большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы не являются обязательными с процессуальной точки зрения, однако их несоблюдение обычно ведет к утрате доверия к человеку, группе лиц или падению престижа организации.

Третьий рубежом защиты: административный

Административные меры включают в себя:

  • разработку правил обработки информации в АС;
  • совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.);
  • совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
  • организацию надежного пропускного режима;
  • организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
  • распределение реквизитов разграничения доступа (паролей, полномочий и т.п.);
  • организацию скрытого контроля за работой пользователей. и персонала. АС;
  • совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).

Четвертый рубеж защиты: физический

К физическим мерам защиты относятся механические, электрические и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Пятый рубеж защиты: программно-аппаратный

На этом рубеже основными являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

  • идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;
  • разграничение доступа к ресурсам АС;
  • контроль целостности данных;
  • обеспечение конфиденциальности данных;
  • регистрацию и анализ событий, происходящих в АС.

Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система ЗИ от НСД является пятым рубежом защиты информации в АС.

Другой подход к классификации

Так же существует несколько иная классификация. сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:

  • внешний пояс, охватывающий всю территорию, на которой расположены объекты АС;
  • пояс сооружений, помещений или устройств АС;
  • пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных)
  • пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).

Теорема

Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

Курс лекций Защита Информации/Текст с двух сторон