А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 3. Основные пути обеспечения безопасности информации 171<br />
Q отсутствие излишней информации о существовании механизмов защиты (существование<br />
механизмов защиты должно быть по возможности скрыто от пользователей,<br />
работа которых контролируется).<br />
Поддержка политики безопасности — третий, наиболее важный, этап. <strong>М</strong>ероприятия,<br />
проводимые на данном этапе, требуют постоянного наблюдения за происходящими<br />
вторжениями в сеть злоумышленников, выявления «дыр» в системе защиты объекта<br />
информации, учета случаев несанкционированного доступа к конфиденциальным<br />
данным.<br />
При этом основная ответственность за поддержание политики безопасности сети<br />
лежит на системном администраторе, который должен оперативно реагировать на все<br />
случаи взлома конкретной системы защиты, анализировать их и использовать необходимые<br />
аппаратные и программные средства защиты с учетом максимальной экономии<br />
финансовых средств.<br />
Требования к безопасности<br />
компьютерных сетей в РФ<br />
Руководящие <strong>документы</strong>, относящиеся к области защиты информации для компьютерных<br />
сетей, разработаны Государственной технической комиссией при Президенте<br />
Российской Федерации. Требования всех этих документов обязательны для исполнения<br />
только в государственном секторе, либо коммерческими организациями, которые<br />
обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих<br />
структур <strong>документы</strong> носят рекомендательный характер.<br />
Рассмотрим содержание одного из документов, отражающих требования по защите<br />
информации от несанкционированного доступа. Полное название документа — «<strong>А</strong>втоматизированные<br />
системы. Защита от несанкционированного доступа к информации.<br />
Классификация автоматизированных систем и требования по защите информации».<br />
<strong>В</strong> этом документе приведена классификация автоматизированных систем на классы<br />
по условиям их функционирования с точки зрения защиты информации в целях<br />
разработки и применения обоснованных мер по достижению требуемого уровня безопасности.<br />
Устанавливается девять классов защищенности (табл. 3.1), каждый из которых характеризуется<br />
определенной минимальной совокупностью требований по защите.<br />
Классы подразделяются на три группы, отличающиеся особенностями обработки<br />
информации. <strong>В</strong> пределах каждой группы соблюдается<br />
иерархия требований по защите в зависи-<br />
Л у<br />
н<br />
мости от ценности (конфиденциальности) инфор- *~^ ""<br />
мации и, следовательно, иерархия классов<br />
защищенности. Рассмотрим показатели каждой из<br />
групп, начиная с последней.<br />
Третья группа включает системы, в которых<br />
работает один пользователь, допущенный ко всей<br />
информации, размещенной на носителях одного<br />
уровня конфиденциальности. Группа содержит два<br />
класса —ЗБ и З<strong>А</strong>.