Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 76

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 70 71 72 73 74 75 < 76 > 77 78 79 80 81 82 .. 181 >> Следующая

• ПИБ ИТС должна предполагать полную независимость функционирования каждого из компонентов защиты. Нарушение функционирования любого компонента не должно приводить к изменению других характеристик защиты, тем более к отказу всей системы;
Общие сведения
187
• применяемые средства и технологии защиты должны обеспечивать открытость архитектуры, наращиваемость, а также предоставлять интерфейс для подключения внешних систем защиты информации;
• ПИБ ИТС должна предусматривать возможность осуществления защитных мер на всех уровнях ISO/OSI. Кроме того, должна быть обеспечена информационная безопасность от уровня структурированной кабельной системы до уровня локальной вычислительной сети и прикладных задач ИТС;
• должны быть обеспечены меры защиты автоматизированных рабочих мест различного вида и назначения, криптографическая защита информации, защита прикладных серверов от несанкционированного доступа (НСД), развитые системы контроля (аудита) безопасности, управления и мониторинга состояния информационной безопасности ИТС;
• в ПИБ ИТС должен быть предусмотрен комплекс организационно-технических мер и мер технологической защиты информации.
В ПИБ каждому классу средств и мер защиты информации выделяется своя задача, в связи с чем ряд средств и мер объединяются в подсистемы, которые (каждая по отдельности) решают строго определенные задачи, но при этом соблюдаются цели создания ПИБ и принципы ее построения.
Типовая ПИБ может иметь следующую структуру (хотя здесь необходимо отметить, что в реальной ситуации конфигурация может меняться; принципы разбиения ПИБ на подсистемы могут также отличаться от изложенных):
• подсистема защиты локальных рабочих мест;
• подсистема защиты локальных вычислительных сетей (ЛВС);
• подсистема защиты межсетевого взаимодействия;
• подсистема аудита и мониторинга (в зависимости от масштабов и сложности построения ИТС данная подсистема может разбиваться на отдельные составляющие);
• подсистема технологической защиты.
Основные задачи подсистемы защиты локальных рабочих мест
К основным задачам этой подсистемы относятся:
• разграничение доступа к ресурсам пользователей автоматизированных рабочих мест (АРМ) ИТС;
• криптографическая защита хранящейся на АРМ информации (конфиденциальность и целостность);
¦188 Компьютерная безопасность и практическое применение криптографии
• аутентификация пользователей и авторизация их действий;
• обеспечение невозможности влияния программно-технического обеспечения АРМ на регламент функционирования прикладных процессов ИТС и контроль целостности прикладного и системного ПО.
Основные задачи подсистемы защиты локальных вычислительных сетей
Для данной подсистемы характерна не только защита от несанкционированного доступа (НСД) к информации и информационным ресурсам в рамках локальных вычислительных систем (ЛВС), но также и криптографическая защита информации, передаваемой в ЛВС, на прикладном, системном уровне и на уровне структурированной кабельной системы.
Основные задачи подсистемы защиты межсетевого взаимодействия
Для этой подсистемы основным является защита ИТС от негативных воздействий со стороны внешних сетей передачи данных. При этом должна обеспечиваться не только защита информации (конфиденциальность и целостность), передаваемой во внешнюю среду, но также и защита от внешнего разрушающего воздействия информации и информационных ресурсов, находящихся внутри ИТС. Особенно характерным для данной подсистемы является наличие развитых средств мониторинга и аудита событий, связанных с нарушением безопасности.
Основные задачи подсистемы аудита и мониторинга
Основными задачами данной подсистемы являются:
• осуществление централизованного, удаленного, автоматизированного контроля работы подконтрольных серверов, АРМ и других подсистем ПИБ;
• централизованное ведение протокола всех событий, происходящих на подконтрольных серверах, АРМах и подсистемах;
• выполнение автоматизированного анализа механизма принятия решений в нештатных ситуациях.
Эта подсистема предназначена для первичного контроля независимости выполнения основных технологических операций и правомерности событий, связанных с информационной безопасностью.
Защита локальной рабочей станции
189
Основные задачи подсистемы технологической защиты
Задачами подсистемы технологической защиты являются:
• выработка принципов построения технологического процесса обработки информации в ИТС;
• определение контрольных точек технологического процесса;
• определение мест использования средств и методов защиты информации для регистрации, подтверждения и проверки прохождения информации через контрольные точки технологического процесса;
• исключение сосредоточения полномочий у отдельных должностных лиц.
3.2. Защита локальной рабочей станции
Под локальной рабочей станцией (ЛРС) будем подразумевать персональный компьютер при условии, что он не подсоединен к каналам передачи данных. Любая защита в современных информационных системах начинается прежде всего с конкретного рабочего места. Круг вопросов, связанных с обеспечением его безопасности, занимает одно из первых мест по остроте стоящих задач и по разнообразию средств и методов защиты ЛРС. Ее защита особенно актуальна еще и потому, что по статистике большинство нарушений в современных информационных системах приходится именно на внутренних нарушителей. Хотя существуют тенденции возрастания и числа удаленных атак, чему способствует широкое развитие глобальных сетей передачи данных.
Предыдущая << 1 .. 70 71 72 73 74 75 < 76 > 77 78 79 80 81 82 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed