Проведение классификации ас, согласно рд фстэк и типа иа обрабатываемых на предприятии

Введение

В настоящее время информация занимает ключевое место. Информация – сведения о лицах, фактах, событиях, явлениях и процессах независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более если это касалось информации о соперниках или конкурентах. «Кто владеет информацией, тот владеет миром».

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации заключается в овладении всем спектром приемов и методов защиты информации, способов моделирования и проектирования систем защиты информации. Одними из способов защиты информации являются инженерно-техническая защита информации и программно-аппаратная защита информации.

Инженерно-техническая защита – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации. Многообразие целей, задач, объектов защиты и проводимых мероприятий предполагает рассмотрение некой системы классификаций.

Многообразие классификационных характеристик позволяет рассматривать средства ИТЗ по объектам воздействия, характеру мероприятий, способам реализации, масштабу охвата, классу средств злоумышленников, которым оказывается противодействие со стороны служб безопасности.

Программно-аппаратные средства защиты информации — это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.

Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает.
Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами.

Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением.

Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:

— внешние события, вызванные действиями других сервисов;

— внутренние события, вызванные действиями самого сервиса;

— клиентские события, вызванные действиями пользователей и администраторов.

Общая часть

Проведение классификации АС, согласно РД ФСТЭК и типа ИА обрабатываемых на предприятии

Используем для проведения классификации и выбора требований к средствам защиты информации АС РД ФСТЭК «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации»

1.5.1 Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

1.5.2 Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

1.5.3 Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

1.5.4 Основными этапами классификации АС являются:

— разработка и анализ исходных данных;

— выявление основных признаков АС, необходимых для классификации;

— сравнение выявленных признаков АС с классифицируемыми;

— присвоение АС соответствующего класса защиты информации от НСД.

1.5.5 Необходимыми исходными данными для проведения классификации конкретной АС являются:

— перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

— перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

— матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

— режим обработки данных в АС.

1.5.6 Выбор класса АС производится заказчиком и разработчиком с привлечением специалистов по защите информации.

1.5.7 К числу определяющих признаков, по которым производится группировка АС в различные классы, относятся:

— наличие в АС информации различного уровня конфиденциальности;

— уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

— режим обработки данных в АС — коллективный или индивидуальный.

1.5.8 Устанавливается девять классов защищенности АС от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите.

Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

1.5.9 Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса — 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

Фрагмент для тренинга \


Похожие статьи.

Понравилась статья? Поделиться с друзьями: