Определение класса защищенности от несанкционированного доступа на предприятии
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

.........................................................................................................................

Для выбора соответствующей СКУД нужно определить, к какому классу защищенности, от несанкционированного доступа относится данная автоматизированная, система (АС) рассматриваемого предприятия, а также к какому, классу относится информационная система персональных данных.

.........................................................................................................................

Определяющими, признаками, по которым производится группировка АС в различные классы, являются:

.........................................................................................................................

• наличие в АС, информации различного уровня конфиденциальности и уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации,;

.........................................................................................................................

• режим, обработки, данных, в АС — коллективный или индивидуальный.

Руководящим документом от 30, марта 1992г. "Автоматизированные системы. Защита от несанкционированного, доступа к информации
Классификация автоматизированных систем, и требования по защите информации" установлено девять классов, защищенности АС от НСД к информации. Каждый класс, характеризуется определенной минимальной совокупностью требований, по защите. Классы подразделяются на три группы, отличающиеся, особенностями обработки информации в АС. В пределах каждой, группы соблюдается иерархия требований по защите в зависимости от, ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС. Третья группа включает АС, в которых, работает один пользователь, допущенный ко всей информации, АС, размещенной на носителях одного уровня конфиденциальности. Группа, содержит два класса — 3Б и 3А. Вторая группа включает АС, в которых, пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного, уровня конфиденциальности. Группа содержит два класса — 2Б и 2А. Первая, группа включает многопользовательские АС, в которых одновременно, обрабатывается и (или) хранится информация разных уровней, конфиденциальности. Не все пользователи имеют право доступа ко всей информации, АС. Группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

.........................................................................................................................

Рассматриваемая АС, предприятия относится к классу 1Д.

.........................................................................................................................

Требования к классу, защищенности 1Д:

.........................................................................................................................

Подсистема, управления доступом:

.........................................................................................................................

• должна, осуществляться идентификация и проверка подлинности субъектов доступа, при входе в систему по паролю условно-постоянного действия длиной, не менее шести буквенно-цифровых символов.

.........................................................................................................................

Подсистема, регистрации и учета:

.........................................................................................................................

• должна, осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова, не проводится в моменты аппаратурного отключения АС. В параметрах, регистрации указываются:

.........................................................................................................................

• дата, и, время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;,

.........................................................................................................................

• результат, попытки входа: успешная, или неуспешная - несанкционированная;

.........................................................................................................................

• идентификатор (код или фамилия) ,0 субъекта, предъявленный при попытке доступа;

.........................................................................................................................

• должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных журнала (учетную карточку);

.........................................................................................................................

• учет, защищаемых, носителей должен проводиться в журнале (картотеке) с регистрацией, их выдачи (приема).

.........................................................................................................................

Подсистема, обеспечения целостности:

.........................................................................................................................

• должна, быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой, информации, а также неизменность программной среды. При этом:

.........................................................................................................................

• целостность, СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;

.........................................................................................................................

• целостность, программной среды обеспечивается использованием трансляторов с языков, высокого уровня и отсутствием средств модификации объектного кода, программ в процессе обработки и (или) хранения защищаемой информации;

.........................................................................................................................

• должна, осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних, лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

.........................................................................................................................

• должно, проводиться периодическое тестирование функций СЗИ НСД при, изменении программной среды и персонала АС с помощью тест - программ, имитирующих, попытки НСД;

.........................................................................................................................

• должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.

.........................................................................................................................


Дата: 2019-02-24, просмотров: 237.