Рекомендации по предъявлению требований к защите информации.

Конкретные требования к защите, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:

характером обрабатываемой информации;

объемом обрабатываемой информации;

продолжительностью пребывания информации в АСОД;

структурой АСОД;

видом защищаемой информации;

техно­логией обработки информации;

организацией информационно-воспитательного процесса в АСОД;

этапом жизненного цикла АСОД.

По характеру(с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную, служебную, секретную и совершенно секретную.

Соответствующие рекомендации по предъявлению требований к защите могут быть следующими.

1.При обработке общедоступной информации никаких специаль­ных мер защиты от несанкционированного доступа не требуется.

2.Требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности.

3.При обработке служебнойинформации к ней должен быть обес­печен свободный доступ пользователям учреждения-владельца этой ин­формации (по общему списку); доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выда­ваемым пользователями, включенными в список.

4.При обработке секретной информации в зависимости от ее объе­ма и характера может быть предъявлен один из следующих вариантов требований:

а) персональное разграничение - для каждого элемента информации составляется список пользователей, имеющих к нему право доступа;

б) коллективное разграничение - структура баз защищаемых дан­ных организуетсяв соответствии со структурой подразделений, уча­ствующих в обработке защищаемой информации; пользователи каждого подразделения имеют право доступа только к "своим" данным.

5. При обработке совершенно секретной информации список лиц, имеющих право доступа, должен составляться для каждого самостоя­тельного элемента информации с указанием дней и времени доступа, а также перечня разрешенных процедур.

Требования, обуславливаемые размещением объемов защищаемой информации,могут заключаться в следующем.

При обработке информации, размещенной только в ОЗУ, должны обеспечиваться требуемые уровень защиты и надежность в центральном вычислителе и на коммуникациях ввода-вывода данных. При обработке информации, размещенной на одном внешнем носителе, дополнительно к предыдущему должна обеспечиваться защита в соответствующем уст­ройстве ВЗУ и коммуникациях, связывающих это устройство с процессо­ром.

При обработке информации, размещенной на нескольких внешних носителях, дополнительно к предыдущему должна обеспечиваться необ­ходимая изоляция друг от друга данных, размещенных на различных но­сителях при одновременной их обработке.

При обработке информации, размещенной на очень большом ко­личестве носителей, дополнительно к предыдущему должна обеспечи­ваться защита в хранилищах носителей и на коммуникациях, связы­вающих хранилища, с помещениями, в которых установлены ВЗУ.

С точки зрения продолжительности пребывания защищаемой инфор­мации в А СОДтребования к защите формулируются следующим образом.

Информация разового использования подлежит защите в процессе подготовки, ввода, решения задач и выдачи результатов решения. После этого защищаемая информация должна быть уничтожена во всех уст­ройствах АСОД.

Информация временного хранения дополнительно к предыдущему подлежит защите в течение объявленного времени хранения, после чего должна быть уничтожена во всех устройствах АСОД и на всех носителях, используемых для ее хранения. Продолжительность хранения задается или длиной промежутка времени, или числом сеансов решения соответ­ствующих функциональных задач.

Информация длительного хранения подлежит постоянной защите, уничтожение ее должно осуществляться по специальным командам.

Требования, определяемые структурой АСОД, могут быть сформу­лированы в следующем виде.

Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к защите информации в струк­турных элементах различного тина сводятся к следующему.

1. В терминалах пользователей:

а) защищаемая информация может находиться только во время се­анса решения задач, после чего подлежит уничтожению;

б) устройства отображения и фиксации информации должны рас­полагаться так, чтобы исключить возможность просмотра отображаемой (выдаваемой) информации со стороны;

в) информация, имеющая ограничительный гриф, должна выда­ваться (отображаться) совместно с этим грифом;

г) должны быть предусмотрены возможности быстрого (аварий­ного) уничтожения информации, находящейся в терминале (в том числе и на устройствах отображения).

2. В устройствах группового ввода/вывода (УГВВ);

а) в простых УГВВ и в сложных с малым объемом ЗУ защищаемая информация может находиться только во время решения задач, после че­го подлежит уничтожению; в сложных с большим объемом ЗУ информа­ция может храниться в ВЗУ, однако продолжительность хранения должна быть ограниченной;

б) и в) аналогично соответствующим пунктам требований к защите в терминалах пользователей;

г) в УГВВ с возможностями универсального процессора при каж­дом обращении к защищаемой информации должны осуществляться процедуры:

1) установления подлинности (опознавания) вступающих в работу терминалов и пользователей;

2) проверки законности каждого запроса на соответствие предо­ставленным пользователю полномочиям;

3) проверки адреса выдачи информации, имеющей ограничитель­ный гриф, и наличия этого грифа;

4) контроля обработки защищаемой информации;

5) регистрации запросов и всех нарушений правил защиты;

д) при выдаче информации в линии связи должны осуществляться: 1)проверка адреса выдачи информации;

2) маскировка (закрытие) содержания защищаемой информации, вы­даваемой в линии связи, проходящей по неконтролируемой территории;

е) должны быть предусмотрены возможности аварийного уничто­жения информации как в ОЗУ, так и в ВЗУ, а также подачи команды на аварийное уничтожение информации в сопряженных с УГВВ терминалах,

3. В аппаратуре и линиях связи:

а) защищаемая информация должна находиться только в течение сеанса; в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

б) линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все вре­мя передачи информации;

в) перед началом каждого сеанса передачи защищаемой информа­ции должна осуществляться проверка адреса выдачи данных;

г) при передаче большого объема защищаемой информации про­верка адреса передачи должна также периодически производиться в про­цессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);

д) при наличии в составе аппаратуры связи процессоров и ЗУ долж­на вестись регистрация данных о всех сеансах передачи защищаемой ин­формации;

е) должны быть предусмотрены возможности аварийного уничто­жения информации, находящейся в аппаратуре связи.

4.В центральном вычислителе:

а) защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией решения соответствующей прикладной задачи в АСОД;

б) и в) - аналогично соответствующим пунктам требований к защи­те в УГВВ;

г) при обработке защищаемой информации должно осуществляться установление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

д) всякое обращение к защищаемой информации должно прове­ряться на санкционированность;

е) при обмене защищаемой информации, осуществляемом с исполь­зованием линий связи, должна осуществляться проверка адреса коррес­пондента;

ж) должны быть предусмотрены возможности аварийного уничто­жения всей информации, находящейся в центральном вычислителе, и по­дачи команды на аварийное уничтожение информации в сопряженных устройствах.

5. В ВЗУ:

а) сменные носители информации должны находиться на уст­ройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

б) устройства управления ВЗУ, на которых установлены носители с защищаемой информацией, должны иметь замки, предупреждающие не­санкционированное изъятие или замену носителя;

в) должны быть предусмотрены возможности автономного аварий­ного уничтожения информации на носителях, находящихся на уст­ройствах ВЗУ.

6. В хранилище носителей:

а) все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

б) носители, содержащие защищаемую информацию, должны хра­ниться таким образом, чтобы исключались возможности несанкциониро­ванного доступа к ним;

в) при выдаче и приемке носителей должна осуществляться провер­ка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;

г) должны быть предусмотрены возможности аварийного уничто­жения информации на носителях, находящихся в хранилищах.

7. В устройствах подготовки данных:

а) защищаемая информация должна находиться только в течение времени ее подготовки;

б) устройства подготовки должны быть размещены так, чтобы ис­ключались возможности просмотра обрабатываемой информации со стороны;

в) в специальных регистрационных журналах должны фиксировать­ся время обработки информации, исполнителе идентификаторы исполь­зованных носителей и возможно другие необходимые данные;

г) распределение работ между операторами должно бить таким, чтобы минимизировать осведомленность их о содержании обрабаты­ваемой информации;

д) должны быть предусмотрены возможности аварийного уничто­жения информации, находящейся в подразделениях подготовки данных,

8. Требования к защите информации, обуславливаемые территори­альной распределенностью АСОД, заключаются в следующем:

а) в компактных АСОД (размещенных в одном помещении) доста­точно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;

б) в слабораспределенных АСОД (размещенных в нескольких по­мещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоян­ный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в) в сильно распределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищае­мой информации в открытом виде.

 








Дата добавления: 2016-03-15; просмотров: 1209;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.013 сек.