Назначение, решаемые задачи и принципы построения

 

Описанные выше средства защиты информации, обладающие высокой эффективностью каждое в отдельности, могут оказаться бесполезными, если они не будут взаимоувязаны между собой, так как в защите могут образоваться "щели", через которые нарушитель может обойти непреодолимую для него преграду. На этапе проектирования в проект системы согласно принятой концепции из отдельных средств (звеньев) строится замкнутый контур защиты. Среди средств защиты, как правило, в сочетании с техническими средствами есть организационная мера (например: вывод технических средств на профилактику и ремонт, уничтожение или стирание остатков информации на ее носителях, учет и регистрация носителей и т. д.), которая должна быть организационно увязана с непрерывным функционированием остальных средств защиты. Кроме того, функционирование всех средств защиты (за исключением шифрования информации) предусматривает выполнение функций контроля, обнаружения, регистрации и блокировки несанкционированного доступа, а также последующее установление причины несанкционированного доступа и восстановление функционирования части системы, подвергнувшейся несанкционированному доступу. Реализация концепции единого замкнутого контура защиты естественно требует централизованного контроля выполнения указанных функций. Такое объединение позволяет уменьшить вероятность обхода нарушителем средств защиты и реализовать тактику и стратегию защиты в системном плане и в масштабе информационной системы в целом.

Своевременное обнаружение и блокировка несанкционированного доступа заключается в выработке сигналов тревожной сигнализации и блокировки за время, меньшее времени, необходимого нарушителю на преодоление защитной преграды и совершение несанкционированного доступа к информации. Данное условие во многих системах, к сожалению, выполняется не всегда и ограничивается лишь регистрацией события без вывода на отображение дежурному администратору. Вывод производится лишь по его вызову. Отложенное сообщение о факте несанкционированного доступа существенно снижает безопасность информации в системе, так как дает время нарушителю на отключение программы регистрации и выполнение несанкционированного доступа.

В интересах функционирования средств защиты в целом в системе опознания и разграничения доступа к информации должны выполняться следующие функции:

 ввод списка имен пользователей, терминалов, процессов, допущенных к информации в комплексе средств автоматизации обработки информации информационной системы;

 выбор и ввод носителей кодов паролей;

 ввод назначенных полномочий пользователей, терминалов, процессов;

 сбор сигналов несовпадения кодов паролей и нарушения полномочий;

 ведение журнала регистрации доступа к информации;

 сбор сигналов вскрытия аппаратуры;

 взаимодействие со службой функционального контроля комплекса средств автоматизации обработки информации;

 контроль функционирования систем опознавания и разграничения доступа к информации и контроля вскрытия аппаратуры;

 контроль доступа в помещения с аппаратурой комплекса средств автоматизации обработки информации;

 контроль и обеспечение возможности шифрования информации;

 контроль регистрации и учета носителей информации и документов;

 контроль стирания и уничтожения остатков секретной информации;

 ведение статистики и прогнозирование несанкционированного доступа.

Для выполнения перечисленных функций используются специальные аппаратные и программные средства, входящие в состав технических средств комплекса средств автоматизации обработки информации, и организационные мероприятия, включаемые в отдельную инструкцию по эксплуатации средств защиты комплекса средств автоматизации обработки информации. Контроль и управление защитой информации в комплексе автоматизации осуществляется службой безопасности информации комплекса средств автоматизации обработки информации или представителями администрации, выполняющими ее функции.