Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки - page 3

Основные подсистемы защиты информации от несанкционированного доступа…
3
ванное уничтожение затираемой информации. Самым уязвимым ме-
стом работы АС являются съемные носители. Связано это в первую
очередь с тем, что для удобной работы пользователи часто пренебре-
гают некоторыми принципами защиты информации и начинают при-
менять съемные носители разного рода и происхождения. Естествен-
но, при этом возникает риск заражения АРМ АС компьютерными
вирусами, а также риск утечки информации с использованием неза-
регистрированных носителей. На устранение данной угрозы и
направлена работа подсистемы регистрации и учета СЗИ от НСД.
Чаще всего в СЗИ жестко фиксируются набор носителей по их завод-
ским номерам, определяемым при подключении к АРМ, и список ат-
рибутов по доступу к ним. Это позволяет избежать несанкциониро-
ванного копирования информации и, как результат, утечки ее с ис-
пользованием сторонних носителей. Кроме того, удается избежать
заражения АРМ АС компьютерными вирусами. Однако при настрой-
ке данной подсистемы необходимо тщательно изучить процесс рабо-
ты пользователей АС, так как жесткая настройка без учета тонкостей
циркуляции информации может привести к значительному ухудше-
нию удобства применения СЗИ от НСД конечными пользователями
и, как результат, к новым попыткам НСД.
Подсистема криптографической защиты
преобразовывает ин-
формацию, обрабатываемую в АС, с помощью известных надежных
криптографических алгоритмов. Применение данной подсистемы
определяется не только классом АС, но и тем, как циркулирует ин-
формация на АС. Чаще всего информация зашифровывается при пе-
редаче по сети, реже — при ее сохранении на съемные носители.
Основной задачей
подсистемы контроля целостности
является
сохранение работоспособности как программной, так и аппаратной
части АС. Причем все требования, предъявляемые к АС в руководя-
щем документе «Автоматизированные системы. Защита от несанкци-
онированного доступа к информации. Классификация автоматизиро-
ванных систем и требования по защите информации», СЗИ от НСД
реализовать не в состоянии. В частности, они не могут реализовать
требования физической охраны средств АС и наличия администрато-
ра безопасности. В обязанности СЗИ от НСД входят подсчет кон-
трольных сумм программного обеспечения АС и контроль аппарат-
ной конфигурации АС. В случае несовпадения контрольных сумм
и (или) изменения аппаратной конфигурации компьютера работа те-
кущего пользователя блокируется. Контроль проводится в два этапа:
1) по завершении работы пользователя СЗИ от НСД вычисляет кон-
трольные суммы программ и сохраняет аппаратную конфигурацию АС;
2) при следующем включении АРМ АС на этапе загрузки операцион-
ной системы и СЗИ от НСД контрольные суммы и аппаратная конфи-
1,2 4
Powered by FlippingBook