Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 103

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 97 98 99 100 101 102 < 103 > 104 105 106 107 108 109 .. 143 >> Следующая

Работа с обслуживающим персоналом и пользователями сводится к подбору кадров, их обучению, воспитанию, созданию условий для высокоэффективного труда.
В процессе технической эксплуатации проводится работа с документами четырех типов:
1) законы;
2) ведомственные руководящие документы;
242
3) документация предприятий-изготовителей;
4) документация, разрабатываемая в процессе эксплуатации.
В законах отражены общие вопросы эксплуатации КСЗИ. В ведомствах (министерствах, объединениях, корпорациях, государственных учреждениях) разрабатывают инструкции, директивы, государственные стандарты, методические рекомендации и т.д.
Предприятия-изготовители поставляют эксплуатационно-техническую документацию: технические описания, инструкции по эксплуатации, формуляры (паспорта) и др.
В организациях, эксплуатирующих КС, разрабатывают и ведут планирующую и учетно-отчетную документацию.
Одной из центральных задач технической эксплуатации КСЗИ является поддержание работоспособности КСЗИ. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно с помощью аппаратно-программных средств встроенного контроля и периодически должностными лицами службы безопасности и комиссиями. Сроки проведения контроля и объем работ определяются в руководящих документах.
Обеспечение технической эксплуатации, от которого зависит ее успех, включает в себя:
• материально-техническое обеспечение;
• транспортировку и хранение;
• метрологическое обеспечение;
• обеспечение безопасности эксплуатации. Материально-техническое обеспечение позволяет
удовлетворять потребность в расходных материалах, запасных изделиях и приборах, инструментах и других материальных средствах, необходимых для эксплуатации КСЗИ.
Транспортировка и хранение устройств защищенной КС должны предусматривать защиту от несанкционированного доступа к устройствам в пути и в хранилищах. Для обеспечения необходимых условий транспортировки и хранения выполняются мероприятия подготовки устройств согласно требованиям эксплуатационно-технической документации.
Метрологическое обеспечение позволяет поддерживать измерительные приборы в исправном состоянии.
Обеспечение безопасности эксплуатации предусматривает защиту обслуживающего персонала и пользователей прежде всего от угрозы поражения электрическим током, а также от возможных пожаров.
В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ.
243
5.4. Программно-аппаратные средства обеспечения ИБ в типовых ОС, СУБД и вычислительных сетях
5.4.1. Основные положения программно-аппаратного и организационного обеспечения ИБ в операционных системах
Правильный выбор модели безопасности является задачей не столько специалистов по ОС, сколько специалистов по безопасности и секретности. Существующие стандарты ограничивают обязательный список моделей только двумя моделями — дискретным и мандатным управлением доступом. Для большинства применений этих двух моделей вполне достаточно. Существующие модели других типов широкого распространения как модели, лежащие в основе ОС, не получили, обычно их используют для разработки того или иного приложения. Однако исторически сложилось так, что многие системы не поддерживают моделей дискретного и мандатного управления доступом и даже не позволяют внедрить эти модели без существенного нарушения принципов организации системы. Сложности при внедрении этих моделей влекут за собой определенные компромиссы со стороны разработчиков, что недопустимо, так как приводит к искажению модели безопасности и ее некорректной реализации. Представляется целесообразным, чтобы ОС общего назначения изначально поддерживали модели дискретного и мандатного управления доступом, начиная с начальных стадий разработки.
Для эффективного обеспечения ИБ в ОС необходимо выполнить следующие рекомендации.
1. Правильно внедрить модель безопасности.
2. Проводить надежную идентификацию и аутентификацию объектов и субъектов. Данная проблема носит чисто технический характер. В настоящее время существуют системы, обеспечивающие надежность идентификации и аутентификации с заданной степенью. Для идентификации надежность обеспечивается уникальностью используемых признаков, а для аутентификации — трудностью подделки. Для реализации надежных алгоритмов идентификации и аутентификации пользователей необходимы специальные аппаратные средства — магнитные карты, считыватели физиологических параметров пользователя (отпечатков пальцев, сетчатки глаза и т.д.). Программная реализация этих методов несложна и может быть легко добавлена в любую существующую систему. Для идентификации и аутентификации программных (без участия человека) субъектов и объектов используются получившие в последнее время интенсивное развитие алгоритмы так называемой электронной подписи. Выбор конкретных механизмов, устройств и средств идентификации и аутентификации зависит от предъявляемых требований к конкретной системе и может быть осуществ-
Предыдущая << 1 .. 97 98 99 100 101 102 < 103 > 104 105 106 107 108 109 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed