Задачи систем обеспечения безопасности информации

Конфиденциальная информация в автоматизированной системе (АС) без средств защиты может быть достаточно легко скомпрометирована, что вызовет значительные политические, экономические, моральные и другие потери для собственника (владельца) такой информации. В связи с этим принятие решения о вводе конфиденциальной информации в АС необходимо проводить с учетом определенного риска, который может быть значительно уменьшен или практически исключен с использованием соответствующих средств и мер информационной безопасности.

Применительно к АС наиболее опасными действиями по отношению к защищаемой информации являются:

Данные события могут реализовываться в АС посредством следующих действий:

С учетом перечисленных угроз защита конфиденциальной информации в АС строится в виде двух относительно самостоятельных в техническом плане частей, решающих задачи защиты информации от:

Защита информации в АС в общем случае обеспечивается СЗИ, представляющими собой комплекс процедурных (организационных), программных, технических и криптографических методов и средств защиты информации.

Основными методами защиты информации в АС являются:

  1. Физическая охрана СВТ (устройств и носителей информации), предусматривающая наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и/или специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС
  2. Использование СВТ в специально защищенном от ПЭМИН и НСД исполнении.
  3. Идентификация и проверка подлинности (аутентификация) пользователей и других ресурсов АС (программно-аппаратных средств).
  4. Персональный допуск пользователей к работе в АС и ее ресурсам, включая взаимодействие с другими ресурсами АС.
  5. Надзор за деятельностью пользователей в АС, регистрация и учет их действий и в первую очередь - несанкционированных.
  6. Проверка целостности (отсутствия вредных изменений) ресурсов АС, включая СЗИ
  7. Использование криптографических СЗИ, находящейся в оперативной и внешней памяти ЭВМ и на различных носителях, а также передаваемой по линиям связи.
  8. Применение методов защиты от копирования файлов АС.
  9. Периодическое и динамическое тестирование и контроль работоспособности СЗИ, их оперативное восстановление.
  10. Проведение специальных исследований и контроль СВТ с целью исключения непредусмотренных включений и добавок.
  11. Снижение (исключение) побочных электромагнитных излучений от СВТ.
  12. Снижение (исключение) наводок побочных электромагнитных излучений от СВТ на ВТС.
  13. Снижение (исключение) информативности сигналов побочных электромагнитных излучений и наводок с использованием систем активной защиты (генераторов шума).



При публикации статьи установка активной индексируемой гиперссылки на источник - сайт E-NIGMA.RU обязательна!