27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 3. Основные пути обеспечения безопасности информации 171<br />

Q отсутствие излишней информации о существовании механизмов защиты (существование<br />

механизмов защиты должно быть по возможности скрыто от пользователей,<br />

работа которых контролируется).<br />

Поддержка политики безопасности — третий, наиболее важный, этап. <strong>М</strong>ероприятия,<br />

проводимые на данном этапе, требуют постоянного наблюдения за происходящими<br />

вторжениями в сеть злоумышленников, выявления «дыр» в системе защиты объекта<br />

информации, учета случаев несанкционированного доступа к конфиденциальным<br />

данным.<br />

При этом основная ответственность за поддержание политики безопасности сети<br />

лежит на системном администраторе, который должен оперативно реагировать на все<br />

случаи взлома конкретной системы защиты, анализировать их и использовать необходимые<br />

аппаратные и программные средства защиты с учетом максимальной экономии<br />

финансовых средств.<br />

Требования к безопасности<br />

компьютерных сетей в РФ<br />

Руководящие <strong>документы</strong>, относящиеся к области защиты информации для компьютерных<br />

сетей, разработаны Государственной технической комиссией при Президенте<br />

Российской Федерации. Требования всех этих документов обязательны для исполнения<br />

только в государственном секторе, либо коммерческими организациями, которые<br />

обрабатывают информацию, содержащую государственную тайну. Для остальных коммерческих<br />

структур <strong>документы</strong> носят рекомендательный характер.<br />

Рассмотрим содержание одного из документов, отражающих требования по защите<br />

информации от несанкционированного доступа. Полное название документа — «<strong>А</strong>втоматизированные<br />

системы. Защита от несанкционированного доступа к информации.<br />

Классификация автоматизированных систем и требования по защите информации».<br />

<strong>В</strong> этом документе приведена классификация автоматизированных систем на классы<br />

по условиям их функционирования с точки зрения защиты информации в целях<br />

разработки и применения обоснованных мер по достижению требуемого уровня безопасности.<br />

Устанавливается девять классов защищенности (табл. 3.1), каждый из которых характеризуется<br />

определенной минимальной совокупностью требований по защите.<br />

Классы подразделяются на три группы, отличающиеся особенностями обработки<br />

информации. <strong>В</strong> пределах каждой группы соблюдается<br />

иерархия требований по защите в зависи-<br />

Л у<br />

н<br />

мости от ценности (конфиденциальности) инфор- *~^ ""<br />

мации и, следовательно, иерархия классов<br />

защищенности. Рассмотрим показатели каждой из<br />

групп, начиная с последней.<br />

Третья группа включает системы, в которых<br />

работает один пользователь, допущенный ко всей<br />

информации, размещенной на носителях одного<br />

уровня конфиденциальности. Группа содержит два<br />

класса —ЗБ и З<strong>А</strong>.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!