Обеспечение системы документооборота
Информация - Компьютеры, программирование
Другие материалы по предмету Компьютеры, программирование
?ли);
В результате разрешения соответствующего должностного лица регламентные документы министерства могут стать либо общедоступными, либо платными, либо массовыми. Не обязательно получать разрешение на каждый конкретный документ, поскольку на некоторые группы документов в Минторге может быть установлен регламент, позволяющий без обращения к должностному лицу относить документы к той или иной категории открытости. Служебные документы ограниченного распространения должны иметь пометку "Для служебного пользования" или "Коммерческий". Необходимость проставления пометок на документах и изданиях, содержащих служебную информацию ограниченного распространения, определяется исполнителем и должностным лицом, подписывающим, или утверждающим документ.
Доступ к открытым информационным ресурсам законодательством РФ не ограничен. Однако часть из них (открытые платные ИР), в связи с необходимостью поддержания этих ресурсов в актуальном состоянии, затратами, связанными с их хранением и распространением и т.д. предоставляются пользователям за плату.
Таким образом, для решения поставленной задачи необходимо создать концепцию безопасности СД МТ, на основе которой будет создана система защиты информации (СЗИ), реализующая ряд программных и организационных мер по предотвращению несанкционированных действий по уничтожению, искажению, подделке, хищению или блокированию информации, сохранению коммерческой и государственной тайны, обеспечению конфиденциальности документированной информации. Степень защиты определяется требованиями заказчика по уровню конфиденциальности данных циркулирующих в системе.
Реализация СЗИ СД МТ подразумевает под собой использование как стандартных средств защиты информации, предоставляемых программным обеспечением, входящим в состав ее компонент, так и создание специального программного обеспечения, которое призвано дополнить стандартные возможности и увеличить степень защиты информации. Кроме того СЗИ может включать в себя ряд административно-организационных мер.
2.1.2. Модель нарушителя в СД МТ
Безусловно, при построении защищенного компьютерного комплекса, значительные усилия приходится направлять на создание средств защиты от НСД. Поскольку невозможно разрабатывать эти средства без определения того, от кого обеспечивается защита, вводится понятие модели нарушителя абстрактное (неформализованное) описание нарушителя. Перечень правил, определяющих ограничения, исходя из которых анализируются возможные действия нарушителя.
В разрабатываемой системе угрозы разрушения информационных массивов или несанкционированного доступа к данным могут возникнуть из двух источников внешнего, то есть со стороны пользователя СД МТ, и внутреннего, то есть исходящие от злоумышленника, пытающегося проникнуть в систему из вне. Исходя из этого, представляется целесообразным рассмотрение двух типов нарушителей, обладающих различными характеристиками, которые за счет своих умышленных или неумышленных действия могут нанести урон целостности системы или получить доступ к конфиденциальным данным.
Итак предполагается, что внутренний пользователь:
- хорошо разбирается во всех документированных возможностях ОС и пользовательского ПО и обладает программистскими навыками;
- не знает об недокументированных особенностях функционирования ОС;
- не знает об возможных программных закладках, оставленных разработчиками в пользовательском и системном ПО;
- не обладает спецсредствами для фиксации электромагнитного излучения, создаваемого компьютерами других пользователей, а также не обладает возможностью встраивать физические закладки в рабочие места других пользователей;
- не может узнать пароль администратора системы.
В свою очередь считается, что внешний нарушитель:
- не обладает спецсредствами для улавливания электромагнитного излучения, создаваемого СВТ работающих в составе СД МТ, он также не обладает оптическими и звуковыми приборами, позволяющими получить несанкционированный доступ к системе;
- лишен возможности проводить активные мероприятия по установке подслушивающих устройств и камер слежения;
- является опытным программистом хорошо знакомым с сетевыми протоколами и недокументированными возможностями ОС, способен к написанию компьютерных вирусов типа Троянский конь, макровирусов.
Данные допущения выработаны на основе обследования объекта автоматизации, а также требований, предъявляемых заказчиком к системе СД МТ. Именно исходя из них, необходимо определять комплекс мер по защите информации, на основе которых будет создаваться СЗИ.
2.1.3. Выбор классов защищенности информации от НСД
Согласно руководящему документу Автоматизированные системы защита от несанкционированного доступа к информации (классификация автоматизированных систем и требования по защите информации) Гостехкомиссии России устанавливается девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС. В пределах каждой группы соблюдается иерархия требо?/p>