ПОСТРОЕНИЕ КОМПЛЕКСНОЙ многоуровневой защиты ИНФОРМАЦИОННО-ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

25-02-2017

ПОСТРОЕНИЕ КОМПЛЕКСНОГО многоуровневую защиту ИНФОРМАЦИЙНОПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Актуальность. Система комплексной защиты ИПЗ определяется как организационная совокупность всех средств, методов и мероприятий, которые предусматриваются в ОС для обеспечения безопасности информации, которая хранится и обрабатывается, а также программных средств, используемых в ОС.

Очевидно, что для обеспечения безопасности ИПЗ процесс защиты должно быть непрерывным и управляемым. Поэтому в системе защиты должны подсистемы, с помощью которых осуществляется непосредственный и непрерывный защиту ИПЗ, а также компонент для управления этими подсистемами. Кроме того, учитывая возможность появления новых угроз ИПЗ, в системе комплексной защиты должны быть предусмотрены органы ее совершенствования.

Управляющий компонент системы комплексной защиты ИПЗ должен обеспечивать непрерывное управление подсистемами непосредственной защиты, распределенными по всем структурным компонентам ОС, связанных с хранением, обработкой и передачей информации узлам вычислительной сети, центрам связи и коммутации, хранилищах информационных носителей и др.. Непрерывность управления необходима для непрерывного защиты ИПЗ, который должен быть надежным, как в активном, так и в пассивном состоянии ОС.

Цель. Для непрерывной работы управляющий компонент системы защиты должен всегда находиться в активном состоянии. Поэтому во многих публикациях этот компонент называют еще ядром, отражая таким образом необходимую его свойство постоянной активности и работоспособности.

Действия управляющего ядра системы комплексной защиты ИПЗ должны обеспечивать выполнение следующих функций:

блокирование бесконтрольного доступа к информационных и других ресурсов ОС, защищаемых;

активизация компонентов системы защиты ресурсов активной ОС после запуска компьютерной системы;

управление работой системы защиты в процессе обработки информации, защищаемой;

периодический контроль правильности функционирования системы защиты, управления базой эталонных данных системы защиты, реагирования на попытки несанкционированных действий, ведение регистрационных журналов (протоколов) системы защиты [3].

Постановка задачи. Блокировка бесконтрольного доступа к информационных и других ресурсов ОС, защищаемых предполагает:

оборудование помещений ОС и их отдельных элементов средствами охранной сигнализации, пульт управления, который входит в состав технического обеспечения компонента управления системы защиты;

хранения носителей данным, защищаемых в охраняемом помещении, и отдельно от носителей с незащищенной информации;

выделение для носителей информации строго определенных устройств (накопителей), которые защищаются, причем эти и другие устройства имеют оборудоваться специальными замками, управляемых средствами ядра системы защиты.

При активизации компонентов системы защиты после запуска ОС должны быть предусмотрены следующие действия:

включение всех замков, регулирующих доступ людей в помещение ОС;

загрузки операционных систем, систем управления базами данных и других компонентов общесистемного программного обеспечения, версии которого аттестованы для безопасной обработки данных;

инициализация (запуск и активизация) подсистем защиты ИПЗ, используемых только в активном состоянии ОС.

Решения задачи. Управление работой системы комплексной защиты в процессе обработки информации, защищаемой, предполагает:

динамическое ведение и распределение эталонных данных системы защиты (таблиц идентификаторов, паролей и полномочий пользователей, ключей шифрования, контрольных сумм элементов файловой структуры и т. д.);

инициацию технологических схем функционирования системы защиты согласно характеров запросов по доступу к данным, которые защищаются;

при обнаружении попыток несанкционированных действий передача управления подсистеме реагирования, а также подсистеме сигнализации для оповещения об этом службы безопасности;

при наступлении регистрируемых событий передача управления подсистеме регистрации; по истечении установленных интервалов времени передача управления подсистеме резервирования информации, защищаемой;

при возникновении перебоев и отказов в работе програмноапаратних средств передача управления подсистеме восстановления.

При периодическом контроле правильности функционирования системы комплексной защиты должны предусматриваться такие способы проверок:

физические и аппаратные средства должны проверяться организационными и тестовыми программами;

программные средства это специальные программами роблячии проверку по подходящими контрольных сумм (на целостность) и по другим идентифицирующими признаками;

база эталонных данных и регистрационные журналы программно и организационно на целостность и защищенность;

информация, которая защищается, программно на целостность и защищенность; организационные средства организационно сотрудниками служб защиты.

Управление базой эталонных данных должна обеспечивать своевременную выдачу эталонных данных, запрашиваемых другими компонентами системы защиты. Сопровождение базы эталонных данных осуществляется службой безопасности. При этом уровень защиты эталонных данных должно быть максимальным, поскольку используя эти данные можно раскрыть установлена ​​защита.


Смотрите также:
 ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции
 О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Vip центр реабилитации в москве: программы реабилитации http://lifeline-center.ru/. такси 7771777