Здавалка
Главная | Обратная связь

Характеристика технологій опрацювання інформації в КС Підприємства



Технологічні особливості функціонування КС Підприємства визначаються особливістю архітектури КС, способами застосування засобів обчислювальної техніки для виконання функцій збирання, зберігання, опрацювання, передавання та використання даних, вимогами до забезпечення властивостей інформації.

КС за структурою технічних та програмних засобів, що використовуються, може бути однорідною або гетерогенною структурою, мати різну топологію, що, відповідно, визначає різні підходи до забезпечення режимів циркулювання інформації в КС та способів доступу до неї'.

КСЗІ повинна гарантувати користувачам стійкість комп'ютерної системи до відмов та можливість проведення заміни окремих її компонентів з одночасним збереженням доступності до окремих компонентів КС або до КС в цілому.

У КС під час зберігання, опрацювання та передавання конфіденційної інформації має забезпечуватися реєстрація дій • користувачів способом, що дозволяє однозначно ідентифікувати крристувача, адресу робочого місця, з якого здійснено доступ до об'єктів, та час, протягом якого здійснювався доступ.

Засоби КЗЗ повинні забезпечити необхідний рівень цілісності та конфіденційності інформації в журналах реєстрації КС із можливим виділенням одного чи кількох серверів аудиту. Статистика роботи користувачів повинна бути спостереженою й доступною для адміністратора безпеки та/або співробітників СЗІ.

Журнали реєстрації системи повинні мати захист від несанкціонованого доступу, модифікації або руйнування.

У загальному випадку кожен користувач КС, хто має дозвіл на роботу з конфіденційною інформацією, повинен мати доступ до неї з будь-якої робочої станції комп'ютерної системи.

У разі необхідності можуть вводитися обмеження щодо цього. За певних адміністративно-організаційних заходів та відповідних програмно-технічних рішень в КС, де одночасно циркулює інформація різних ступенів доступу, для роботи з інформацією, що має ступінь обмеження ДСК, можуть бути виділені окремі робочі станції. Робота інших робочих станцій, які не належать до зазначених вище, повинна блокуватися за умови намагання користувачем будь-якої з категорій отримати доступ до конфіденційної інформації.

КСЗІ повинна забезпечити ідентифікацію користувача з визначенням точки його входу в КС, однозначно автентифікувати його і зареєструвати результат (успішний чи невдалий) цих подій у системному журналі. У випадку виявлення неавторизованого користувача повинна блокуватися можливість його роботи в КС.

КСЗІ повинна забезпечувати можливість двох режимів роботи користувача — з конфіденційною інформацією та з відкритою інформацією, гарантуючи в першому випадку доступ до відповідних об'єктів і процесів як з обмеженим доступом, так і до загальнодоступних, а в другому — тільки до відкритої інформації й блокування будь-якого доступу до об'єктів і процесів з обмеженим доступом.

В обох режимах повинна забезпечуватися можливість визначення власниками об'єктів конкретних користувачів або їхніх груп, яким надається право мати доступ до цих об'єктів.

Конфіденційна інформація може зберігатися як на окремих виділених для цього (однорівневих) пристроях — серверах, робочих станціях, запам'ятовуючих пристроях та ін., так і на пристроях, що одночасно зберігають інформацію загального призначення (багаторівневих).

КСЗІ повинна забезпечити розмежування доступу користувачів різних категорій до інформації незалежно від способу її групування на однорівневих чи багаторівневих пристроях.

У КС повинна надаватися можливість формувати робочі групи з використанням засобів адміністрування:

— за ознакою належності до того чи іншого компонента комп'ютерної системи;

— відповідно до функцій, які необхідно виконувати конкретному користувачеві або групі користувачів.

Крайній випадок — вся КС призначена для забезпечення виконання усіх функцій усіма користувачами або групами користувачів.

При цьому засоби адміністрування комп'ютерної системи повинні забезпечувати контроль за можливостями встановлення, перегляду, модифікації стратегій управління (наприклад, реалізація управління віртуальними мережами), а засоби КЗЗ — гарантувати забезпечення контролю за цілісністю засобів адміністрування КС.

Копіювання об'єктів, що містять конфіденційну інформацію, із сервера на робочу станцію користувача дозволяється тільки тоді, коли це передбачено технологічними процесами опрацювання інформації. КЗЗ повинен гарантувати, що зазначені процеси перед завершенням своєї роботи забезпечують копіювання цих об'єктів на сервер (якщо в цьому є необхідність) і знищують їх на робочій станції способом, що унеможливлює відновлення або відтворення.

Під час опрацювання конфіденційної інформації повинна забезпечуватися можливість відмінності окремої операції або певної послідовності їх від стану, що визначено користувачем або передбачено технологією реалізації певних процедур функціональним або системним програмним забезпеченням.

Виведення інформації в текстовому вигляді повинно здійснюватися на зареєстровані в установленому порядку паперові носії на спеціально виділених для цього пристроях друку. КСЗІ повинна забезпечити контроль за процесом виконання роздруку інформації з фіксацією в системному журналі: імені користувача, об'єкта, робочої станції та часу здійснення роздруку. У разі необхідності можлива фіксація додаткової інформації, що характеризує процес роздруку і дозволяє його однозначно ідентифікувати.

Реалізація функцій копіювання інформації в електронному вигляді на зйомні носії інформації та створення резервних копій може здійснюватися тільки уповноваженими користувачами або за дозволом адміністратора безпеки.

КСЗІ повинна контролювати зазначені процеси шляхом реєстрації в журналі системи: імені користувача, об'єкта копіювання, робочої станції та часу, коли здійснюється процес копіювання або створення резервної копії. Допускається фіксація додаткової інформації, що характеризує ці процеси і дозволяє їх однозначно ідентифікувати.

Повинна бути реалізована можливість виявлення фактів несанкціонованого доступу до об'єктів та (або) процесів, що потенційно можуть призвести до виникнення загроз для інформації, і забезпечена фіксація в журналі системи: імені користувача, об'єкта та (або) процесу, до якого була спроба доступу, місця та часу, коли виникла загроза. Допускається фіксація додаткової інформації, яка дозволяє однозначно ідентифікувати процеси, що створили загрозу. КСЗІ повинна забезпечити блокування роботи робочих станцій, з яких була здійснена загроза інформації.

З урахуванням характеристик і особливостей подання опрацьовуваної інформації, особливостей процесів, що застосовуються для її опрацювання, а також порядку роботи користувачів та вимог до забезпечення захисту інформації в КС Підприємства визначаються такі технології опрацювання інформації:

— опрацювання без активного діалогу з боку користувача сла-бозв'язаних об'єктів, що вимагають конфіденційності або конфіденційності й цілісності оброблюваної інформації;

— опрацювання без активного діалогу з боку користувача сильно-зв'язаних об'єктів, що вимагають конфіденційності й цілісності опрацьовуваної інформації;

— опрацювання в активному діалоговому режимі з боку користувача слабозв'язаних об'єктів, що вимагають конфіденційності та доступності опрацьовуваної інформації або конфіденційності й цілісності її;

— опрацювання в активному діалоговому режимі з боку користувача сильнозв'язаних об'єктів, що вимагають конфіденційності, цілісності та доступності опрацьовуваної інформації.

Визначені вище технології опрацювання інформації можуть бути застосовані як до КС в цілому, так і до окремих її компонентів або процесів, що використовуються в КС. Одночасно в КС можуть застосовуватись кілька технологій.

Опрацювання без активного діалогу з боку користувача слабо-зв'язаних об'єктів у загальному випадку являє собою опрацювання окремого набору даних (або певної множини їх, але послідовно одне за одним) у фоновому режимі, який забезпечується операційними системами (крім однокористувацьких однозадачних), що використовуються на робочих станціях та серверах комп'ютерної системи.

Опрацювання без активного діалогу з боку користувача сильнозв'язаних об'єктів являє собою вирішення у фоновому режимі комплексів функціональних задач, які взаємодіють з базами даних, що підтримуються стандартними для галузі СКБД, а також реалізацію будь-яких інших процесів, які здійснюють одночасне опрацювання певної множини наборів даних, що мають між собою логічні зв'язки.

Опрацювання в активному діалоговому режимі з боку користувача слабозв'язаних об'єктів являє собою опрацювання окремого набору даних у режимі реального часу в діалозі між користувачем та прикладним процесом, що здійснює це опрацювання (наприклад, створення та редагування текстів і тому подібне).

Опрацювання в активному діалоговому режимі з боку користувача сильнозв'язаних об'єктів являє собою процеси реалізації в режимі реального часу взаємодії між користувачем та базою даних або силь-нозв'язаними об'єктами (наприклад, будь-які інформаційні системи, що побудовані з використанням баз даних та СКБД і працюють у реальному часі; будь-які системи комп'ютерного проектування тощо).

 

Модель порушника

 

Як порушник розглядається особа, яка може отримати доступ до роботи з включеними до складу КС засобами.

Порушники класифікуються за рівнем можливостей, що надаються їм штатними засобами КС.

Виділяються чотири рівні цих можливостей. Класифікація є ієрархічною, тобто кожний наступний рівень містить функціональні можливості попереднього:

• перший рівень визначає найнижчий рівень можливостей проведення діалогу з КС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції опрацювання інформації;

• другий рівень визначається можливістю створення і запуску власних програм з новими функціями опрацювання інформації;

• третій рівень визначається можливістю управління функціонуванням КС, тобто впливом на базове програмне забезпечення системи та на склад і конфігурацію устаткування її;

• четвертий рівень визначається всім обсягом можливостей осіб, які здійснюють проектування, реалізацію та ремонт апаратних компонентів КС, аж до включення до складу КС власних засобів з новими функціями опрацювання інформації.

Припускається, що в своєму рівні порушник — це фахівець вищої кваліфікації, який має повну інформацію про КС і КЗЗ.

Така класифікація порушників є корисною для застосування для процесу оцінювання ризиків, аналізу вразливості системи, ефективності існуючих і планових заходів захисту.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.