Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки - page 2

А.А. Герасимов, В.А. Кузнецов, А.В. Мозговой, К.А. Пугачев
2
хранения, обработки и передачи на ОИ. На основании полученной
информации строится матрица доступа к информации, обрабатывае-
мой на ОИ, а также схема информационных потоков. Затем на осно-
вании собранных об ОИ сведений строится модель комплекса СЗИ от
НСД для исследуемого ОИ.
Чаще всего на автоматизированных рабочих местах (АРМ) в со-
ставе ОИ применяются программные или программно-аппаратные
СЗИ от НСД. В зависимости от того, имеются ли у АРМ в составе ОИ
сетевые подключения, принимается решение о применении средств
межсетевого экранирования, а также средств обнаружения вторжений.
Основную же роль в обеспечении безопасности на ОИ играют
СЗИ от НСД. В данный момент на рынке средств защиты предлагает-
ся обширный выбор СЗИ от НСД, основными из которых являются
«Аккорд», «Страж», Secret net и Dallas lock.
Каждое из приведенных средств отличается своими особенно-
стями в работе. В связи с тем что все эти средства имеют действую-
щие сертификаты соответствия Федеральной службы технического и
экспортного контроля (ФСТЭК) России по защите информации на
автоматизированных системах (АС) до класса 1Б включительно, по-
ложительно или отрицательно оценивать их можно по двум критери-
ям: удобство в работе для пользователя; удобство и прозрачность
настройки.
Согласно руководящему документу «Автоматизированные си-
стемы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите
информации» СЗИ от НСД должно обеспечивать безопасность ин-
формации с помощью следующих четырех основных подсистем:
1) идентификации и аутентификации;
2) регистрации и учета;
3) криптографической защиты;
4) контроля целостности.
Подсистема идентификации и аутентификации
предоставляет и
контролирует доступ к работе на АРМ ОИ пользователей. В зависи-
мости от уровня конфиденциальности информации и от класса АС,
на которой эта информация обрабатывается, могут применяться раз-
ные методы идентификации и аутентификации. Однако стоит отме-
тить, что одним из самых надежных методов является аппаратная
идентификация с последующей аутентификацией по паролю опреде-
ленной длины и сложности в зависимости от класса АС.
К основным задачам
подсистемы регистрации и учета
относят-
ся: ведение журнала всех действий пользователя на АРМ АС; фикса-
ция в журнале попыток НСД пользователя к ресурсам, доступ к кото-
рым ему запрещен; учет всех носителей информации и гарантиро-
1 3,4
Powered by FlippingBook