Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями

Нет описания правки
Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров, илиназываемых рубежейрубежами защиты информации. Принято выделять правовой рубеж, морально-этический рубеж,
морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.
 
== Первый рубеж защиты: правовой рубеж ==
== Второй рубеж защиты: морально-этический ==
 
Этические меры в соблюдении требований защитыпо защите имеетимеют большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы большей частью не являются обязательными, какс процессуальной законодательноточки утвержденныезрения, нооднако их несоблюдение обычно ведет к падениюутрате престижадоверия человекак человеку, группыгруппе лиц или падению престижа организации.
 
== Третьим рубежом защиты: административный ==
Административные меры включают в себя:
* разработку правил обработки информации в АС;
* совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.);
* совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
* организацию надежного пропускного режима;
* организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
* распределение реквизитов разграничения доступа (паролей, полномочий и т. п.);
* организацию скрытого контроля за работой пользователей и персонала АС;
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
== Четвертый рубеж защиты: физический ==
 
К физическим мерам защиты относятся механические, электро-электрические и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.
 
== Пятый рубеж защиты: программно-аппаратный ==
 
'''ПятымНа рубежом'''этом защитырубеже основными являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:
* идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;
* разграничение доступа к ресурсам АС;
* контроль целостности данных;
* обеспечение конфиденциальности данных;
* регистрацию и анализ событий, происходящих в АС.
* Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система защиты информации от НСД является пятым рубежом защиты информации в АС.
 
* Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система защиты информацииЗИ от НСД является пятым рубежом защиты информации в АС.
Так же существует несколько иная классификация сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:
 
== Другой подход к классификации ==
 
Так же существует несколько иная классификация. сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:
# * внешний пояс, охватывающий всю территорию, на которой расположены объекты АС;
#* пояс сооружений, помещений или устройств АС;
#* пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных)
#* пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).
 
== Теорема ==
 
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды'.
 
[[Категория:Защита информации]]
393

правки