Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Означення та скорочення 4 страница






Зазначені категорії осіб повинні мати дозвіл на доступ тільки до конфіденційних відомостей, які містяться в програмній і технічній документації на КС або на окремі її компоненти, і необхідні їм для виконання функціональних обов'язків.

Порядок та механізми доступу до конфіденційної інформації та компонентів КС особами різних категорій розробляються ПЗІ та затверджуються керівником організації.

Для організації управління доступом до конфіденційної інформації та компонентів КС необхідно:

— розробити та впровадити посадові інструкції користувачів і персоналу КС, а також інструкції, якими регламентується порядок виконання робіт іншими особами з числа тих, хто має доступ до КС;

— розробити та впровадити розпорядчі документи щодо правил перепусткового режиму на територію; в будівлі та приміщення, де розташована КС або її компоненти;

— визначити правила адміністрування окремих компонентів КС та процесів, використання ресурсів КС, а також забезпечити розмежування їх між різними категоріями адміністраторів;

— визначити правила обліку, зберігання, розмноження, знищення носіїв конфіденційної інформації;

—розробити та впровадити правила ідентифікації користувачів та осіб інших категорій, які мають доступ до КС.

9.10. Характеристика опрацьовуваної в КС інформації

У КС опрацьовується конфіденційна інформація, володіти, користуватися чи розпоряджатися якою можуть окремі фізичні та/або юридичні особи, які мають доступ до неї згідно з правилами, встановленими власником цієї інформації.

У КС може зберігатися і циркулювати відкрита інформація, яка не потребує захисту, або захист якої забезпечувати недоцільно, а також відкрита інформація, яка відповідно до рішень її власника може потребувати захисту.

Конфіденційна й відкрита інформації можуть циркулювати та опрацьовуватися в КС як різними процесами для кожної з категорій інформації, так і в межах одного процесу.

У загальному випадку в КС, безвідносно до ступеня обмеження доступу, інформація за рівнем інтеграції характеризується як:

— сукупність сильнозв'язаних об'єктів, що вимагають забезпечення своєї цілісності як сукупність;

— окремі слабозв'язані об'єкти, що мають широкий спектр способів свого подання, зберігання та передачі й вимагають забезпечення своєї цілісності кожний окремо.

Незалежно від способу подання об'єкти можуть бути структурова-ними або неструктурованими.

КСЗІ повинна реалізувати механізми, що забезпечують фізичну цілісність слабозв'язаних об'єктів, окремих складових сильнозв'язаних об'єктів, та підтримку логічної цілісності сильнозв'язаних об'єктів, що розосереджені в різних компонентах КС.

У КС є інформація, яка за часом існування та функціонування:

— є швидкозмінюваною з відносно коротким терміном її актуальності;

— має відносно тривалий час існування при високому ступені інтеграції та гарантуванні стану її незруйнованості за умови приналежності різним користувачам, в рамках сильно— або слабозв'язаних об'єктів.

КСЗІ повинна забезпечити доступність зазначених видів інформації відповідно до особливостей процесів, що реалізують інформаційну модель конкретного фізичного об'єкта.

КС повинна забезпечувати підтримку окремих класів сукупностей сильнозв'язаних об'єктів стандартними для галузі системами керування базами даних, іншими функціональними чи системними процесами, які надають можливість здійснення паралельного опрацювання запитів і мають засоби, які певною мірою гарантують конфіденційність і цілісність інформації на рівні таблиць, стовпців таблиці, записів таблиці.

КС повинна забезпечувати підтримку окремих класів сукупностей слабозв'язаних об'єктів стандартними для галузі операційними системами, які мають засоби, що певною мірою гарантують конфіденційність і цілісність інформації на рівні сукупності файлів, окремих файлів.

КСЗІ повинна гарантувати забезпечення цілісності, конфіденційності й доступності інформації, яка міститься в сильно— або слабозв'язаних об'єктах і має ступінь обмеження ДСК, згідно з визначеними у цьому документі вимогами до відповідного функціонального профілю захищеності.


9.11. Характеристика технологій опрацювання інформації в КС Підприємства

Технологічні особливості функціонування КС Підприємства визначаються особливістю архітектури КС, способами застосування засобів обчислювальної техніки для виконання функцій збирання, зберігання, опрацювання, передавання та використання даних, вимогами до забезпечення властивостей інформації.

КС за структурою технічних та програмних засобів, що використовуються, може бути однорідною або гетерогенною структурою, мати різну топологію, що, відповідно, визначає різні підходи до забезпечення режимів циркулювання інформації в КС та способів доступу до неї'.

КСЗІ повинна гарантувати користувачам стійкість комп'ютерної системи до відмов та можливість проведення заміни окремих її компонентів з одночасним збереженням доступності до окремих компонентів КС або до КС в цілому.

У КС під час зберігання, опрацювання та передавання конфіденційної інформації має забезпечуватися реєстрація дій • користувачів способом, що дозволяє однозначно ідентифікувати крристувача, адресу робочого місця, з якого здійснено доступ до об'єктів, та час, протягом якого здійснювався доступ.

Засоби КЗЗ повинні забезпечити необхідний рівень цілісності та конфіденційності інформації в журналах реєстрації КС із можливим виділенням одного чи кількох серверів аудиту. Статистика роботи користувачів повинна бути спостереженою й доступною для адміністратора безпеки та/або співробітників СЗІ.

Журнали реєстрації системи повинні мати захист від несанкціонованого доступу, модифікації або руйнування.

У загальному випадку кожен користувач КС, хто має дозвіл на роботу з конфіденційною інформацією, повинен мати доступ до неї з будь-якої робочої станції комп'ютерної системи.

У разі необхідності можуть вводитися обмеження щодо цього. За певних адміністративно-організаційних заходів та відповідних програмно-технічних рішень в КС, де одночасно циркулює інформація різних ступенів доступу, для роботи з інформацією, що має ступінь обмеження ДСК, можуть бути виділені окремі робочі станції. Робота інших робочих станцій, які не належать до зазначених вище, повинна блокуватися за умови намагання користувачем будь-якої з категорій отримати доступ до конфіденційної інформації.

КСЗІ повинна забезпечити ідентифікацію користувача з визначенням точки його входу в КС, однозначно автентифікувати його і зареєструвати результат (успішний чи невдалий) цих подій у системному журналі. У випадку виявлення неавторизованого користувача повинна блокуватися можливість його роботи в КС.

КСЗІ повинна забезпечувати можливість двох режимів роботи користувача — з конфіденційною інформацією та з відкритою інформацією, гарантуючи в першому випадку доступ до відповідних об'єктів і процесів як з обмеженим доступом, так і до загальнодоступних, а в другому — тільки до відкритої інформації й блокування будь-якого доступу до об'єктів і процесів з обмеженим доступом.

В обох режимах повинна забезпечуватися можливість визначення власниками об'єктів конкретних користувачів або їхніх груп, яким надається право мати доступ до цих об'єктів.

Конфіденційна інформація може зберігатися як на окремих виділених для цього (однорівневих) пристроях — серверах, робочих станціях, запам'ятовуючих пристроях та ін., так і на пристроях, що одночасно зберігають інформацію загального призначення (багаторівневих).

КСЗІ повинна забезпечити розмежування доступу користувачів різних категорій до інформації незалежно від способу її групування на однорівневих чи багаторівневих пристроях.

У КС повинна надаватися можливість формувати робочі групи з використанням засобів адміністрування:

— за ознакою належності до того чи іншого компонента комп'ютерної системи;

— відповідно до функцій, які необхідно виконувати конкретному користувачеві або групі користувачів.

Крайній випадок — вся КС призначена для забезпечення виконання усіх функцій усіма користувачами або групами користувачів.

При цьому засоби адміністрування комп'ютерної системи повинні забезпечувати контроль за можливостями встановлення, перегляду, модифікації стратегій управління (наприклад, реалізація управління віртуальними мережами), а засоби КЗЗ — гарантувати забезпечення контролю за цілісністю засобів адміністрування КС.

Копіювання об'єктів, що містять конфіденційну інформацію, із сервера на робочу станцію користувача дозволяється тільки тоді, коли це передбачено технологічними процесами опрацювання інформації. КЗЗ повинен гарантувати, що зазначені процеси перед завершенням своєї роботи забезпечують копіювання цих об'єктів на сервер (якщо в цьому є необхідність) і знищують їх на робочій станції способом, що унеможливлює відновлення або відтворення.

Під час опрацювання конфіденційної інформації повинна забезпечуватися можливість відмінності окремої операції або певної послідовності їх від стану, що визначено користувачем або передбачено технологією реалізації певних процедур функціональним або системним програмним забезпеченням.

Виведення інформації в текстовому вигляді повинно здійснюватися на зареєстровані в установленому порядку паперові носії на спеціально виділених для цього пристроях друку. КСЗІ повинна забезпечити контроль за процесом виконання роздруку інформації з фіксацією в системному журналі: імені користувача, об'єкта, робочої станції та часу здійснення роздруку. У разі необхідності можлива фіксація додаткової інформації, що характеризує процес роздруку і дозволяє його однозначно ідентифікувати.

Реалізація функцій копіювання інформації в електронному вигляді на зйомні носії інформації та створення резервних копій може здійснюватися тільки уповноваженими користувачами або за дозволом адміністратора безпеки.

КСЗІ повинна контролювати зазначені процеси шляхом реєстрації в журналі системи: імені користувача, об'єкта копіювання, робочої станції та часу, коли здійснюється процес копіювання або створення резервної копії. Допускається фіксація додаткової інформації, що характеризує ці процеси і дозволяє їх однозначно ідентифікувати.

Повинна бути реалізована можливість виявлення фактів несанкціонованого доступу до об'єктів та (або) процесів, що потенційно можуть призвести до виникнення загроз для інформації, і забезпечена фіксація в журналі системи: імені користувача, об'єкта та (або) процесу, до якого була спроба доступу, місця та часу, коли виникла загроза. Допускається фіксація додаткової інформації, яка дозволяє однозначно ідентифікувати процеси, що створили загрозу. КСЗІ повинна забезпечити блокування роботи робочих станцій, з яких була здійснена загроза інформації.

З урахуванням характеристик і особливостей подання опрацьовуваної інформації, особливостей процесів, що застосовуються для її опрацювання, а також порядку роботи користувачів та вимог до забезпечення захисту інформації в КС Підприємства визначаються такі технології опрацювання інформації:

— опрацювання без активного діалогу з боку користувача сла-бозв'язаних об'єктів, що вимагають конфіденційності або конфіденційності й цілісності оброблюваної інформації;

— опрацювання без активного діалогу з боку користувача сильно-зв'язаних об'єктів, що вимагають конфіденційності й цілісності опрацьовуваної інформації;

— опрацювання в активному діалоговому режимі з боку користувача слабозв'язаних об'єктів, що вимагають конфіденційності та доступності опрацьовуваної інформації або конфіденційності й цілісності її;

— опрацювання в активному діалоговому режимі з боку користувача сильнозв'язаних об'єктів, що вимагають конфіденційності, цілісності та доступності опрацьовуваної інформації.

Визначені вище технології опрацювання інформації можуть бути застосовані як до КС в цілому, так і до окремих її компонентів або процесів, що використовуються в КС. Одночасно в КС можуть застосовуватись кілька технологій.

Опрацювання без активного діалогу з боку користувача слабо-зв'язаних об'єктів у загальному випадку являє собою опрацювання окремого набору даних (або певної множини їх, але послідовно одне за одним) у фоновому режимі, який забезпечується операційними системами (крім однокористувацьких однозадачних), що використовуються на робочих станціях та серверах комп'ютерної системи.

Опрацювання без активного діалогу з боку користувача сильнозв'язаних об'єктів являє собою вирішення у фоновому режимі комплексів функціональних задач, які взаємодіють з базами даних, що підтримуються стандартними для галузі СКБД, а також реалізацію будь-яких інших процесів, які здійснюють одночасне опрацювання певної множини наборів даних, що мають між собою логічні зв'язки.

Опрацювання в активному діалоговому режимі з боку користувача слабозв'язаних об'єктів являє собою опрацювання окремого набору даних у режимі реального часу в діалозі між користувачем та прикладним процесом, що здійснює це опрацювання (наприклад, створення та редагування текстів і тому подібне).

Опрацювання в активному діалоговому режимі з боку користувача сильнозв'язаних об'єктів являє собою процеси реалізації в режимі реального часу взаємодії між користувачем та базою даних або силь-нозв'язаними об'єктами (наприклад, будь-які інформаційні системи, що побудовані з використанням баз даних та СКБД і працюють у реальному часі; будь-які системи комп'ютерного проектування тощо).

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.