Курс лекций Защита Информации/Рубежи и пояса защиты АС: различия между версиями
Содержимое удалено Содержимое добавлено
Lex1026 (обсуждение | вклад) Нет описания правки |
Lex1026 (обсуждение | вклад) Нет описания правки |
||
Строка 1:
Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров,
морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.
== Первый рубеж защиты: правовой рубеж ==
Строка 8:
== Второй рубеж защиты: морально-этический ==
Этические меры в соблюдении требований
== Третьим рубежом защиты: административный ==
Строка 14:
Административные меры включают в себя:
*
* совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.);
* совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);
* организацию надежного пропускного режима;
* организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;
* распределение реквизитов разграничения доступа (паролей, полномочий и т.
* организацию скрытого контроля за работой пользователей и персонала АС;
* совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).
Строка 25:
== Четвертый рубеж защиты: физический ==
К физическим мерам защиты относятся механические,
== Пятый рубеж защиты: программно-аппаратный ==
* идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;
* разграничение доступа к ресурсам АС;
* контроль целостности данных;
* обеспечение конфиденциальности данных;
* регистрацию и анализ событий, происходящих в АС.
* Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система защиты информации от НСД является пятым рубежом защиты информации в АС.▼
▲
Так же существует несколько иная классификация сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса: ▼
== Другой подход к классификации ==
▲Так же существует несколько иная классификация. сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:
== Теорема ==
Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды
[[Категория:Защита информации]]
|