<< Пред. стр.

стр. 9
(общее количество: 9)

ОГЛАВЛЕНИЕ

В автономных КС непосредственную ответственность за выполнение комплекса антивирусных мероприятий целесообразно возложить на пользователя КС. В ЛВС такая работа организуется должностными лицами подразделения ОБИ. Исполняемые файлы, в том числе саморазархивирующиеся и содержащие макрокоманды, должны вводиться в ЛВС под контролем дежурного оператора КСЗИ и подвергаться проверке на отсутствие вирусов.
Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов:
* уровень компетенции руководителя должен соответствовать его статусу в системе управления;
* строгая регламентация действий должностных лиц;
* документирование алгоритмов обеспечения защиты информации;
* непрерывность управления;
* адаптивность системы управления.
* контроль над реализацией политики безопасности;
Каждое должностное лицо из руководства организации, службы безопасности или подразделения ОБИ должны иметь знания и навыки работы с КСЗИ в объеме, достаточном для выполнения своих функциональных обязанностей. Причем должностные лица должны располагать минимально возможными сведениями о конкретных механизмах защиты и о защищаемой информации. Это достигается за счет очень строгой регламентации их деятельности. Документирование всех алгоритмов эксплуатации КСЗИ позволяет, при необходимости, легко заменять должностных лиц, а также осуществлять контроль над их деятельностью. Реализация этого принципа позволит избежать «незаменимости» отдельных сотрудников и наладить эффективный контроль деятельности должностных лиц.
Непрерывность управления КСЗИ достигается за счет организации дежурства операторов КСЗИ. Система управления должна быть гибкой и оперативно адаптироваться к изменяющимся условиям функционирования.

13.2. Техническая эксплуатация КСЗИ

Техническая эксплуатация сложной системы включает в себя комплекс мероприятий, обеспечивающий эффективное использование системы по назначению. Комплексная СЗИ является подсистемой КС и ее техническая эксплуатация организуется в соответствии с общим подходом обеспечения эффективности применения КС.
Подробное изложение задач технической эксплуатации КС выходит за рамки учебного пособия. Здесь же уместно привести лишь общую характеристику задач, решаемых в процессе технической эксплуатации КСЗИ. К этим задачам относятся:
* организационные задачи;
* поддержание работоспособности КСЗИ;
* обеспечение технической эксплуатации. К организационным задачам относятся:
* планирование технической эксплуатации; Ф организация дежурства:
* работа с кадрами;
* работа с документами.
Планирование технической эксплуатации осуществляется на длительные сроки (полгода, год и более). Используется также среднесрочное (квартал, месяц) и краткосрочное планирование (неделя, сутки). На длительные сроки планируются полугодовое техническое обслуживание и работа комиссий, поставки оборудования, запасных изделий и приборов, ремонты устройств и т.п. Среднесрочное планирование и краткосрочное применяются при организации технического обслуживания, проведении доработок, организации дежурства и др.
Для непрерывного выполнения организационных мер защиты, и эксплуатации всех механизмов защиты организуется дежурство.
Режим дежурства зависит от режима использования КС. Дежурный оператор КСЗИ может выполнять по совместительству и функции общего администрирования в компьютерной сети. Рабочее место оператора КСЗИ, как правило, располагается в непосредственной близости от наиболее важных компонентов КС (серверов, межсетевых экранов и т. п.) и оборудуется всеми необходимыми средствами оперативного управления КСЗИ.
Работа с обслуживающим персоналом и пользователями сводится к подбору кадров, их обучению, воспитанию, к созданию условий для высокоэффективного труда.
В процессе технической эксплуатации используется четыре типа документов:
1) законы;
2) ведомственные руководящие документы;
3) документация предприятий-изготовителей;
4) документация, разрабатываемая в процессе эксплуатации.
В законах отражены общие вопросы эксплуатации КСЗИ. В ведомствах (министерствах, объединениях, корпорациях, государственных учреждениях) разрабатывают инструкции, директивы, государственные стандарты, методические рекомендации и т. п.
Предприятия-изготовители поставляют эксплуатационно-техническую документацию: технические описания, инструкции по эксплуатации, формуляры (паспорта) и др.
В организациях, эксплуатирующих КС, разрабатывают и ведут планирующую и учетно-отчетную документацию.
Одной из центральных задач технической эксплуатации является поддержание работоспособности систем. Работоспособность поддерживается в основном за счет проведения технического обслуживания, постоянного контроля работоспособности и ее восстановления в случае отказа. Работоспособность средств защиты информации контролируется постоянно с помощью аппаратно-программных средств встроенного контроля и периодически должностными лицами службы безопасности и комиссиями. Сроки проведения контроля и объем работ определяются в руководящих документах.
Успех технической эксплуатации зависит и от качества обеспечения, которое включает:
* материально-техническое обеспечение;
* транспортировка и хранение;
* метрологическое обеспечение;
* обеспечение безопасности эксплуатации.
Материально-техническое обеспечение позволяет удовлетворить потребность в расходных материалах, запасных изделиях и приборах, инструментах и других материальных средствах, необходимых для эксплуатации КСЗИ.
Транспортировка и хранение устройств защищенной КС должны предусматривать защиту от несанкционированного доступа к устройствам в пути и в хранилищах. Для обеспечения необходимых условий транспортировки и хранения выполняются мероприятия подготовки устройств согласно требованиям эксплуатационно-технической документации.
Метрологическое обеспечение позволяет поддерживать измерительные приборы в исправном состоянии.
В процессе эксплуатации важно обеспечивать безопасность обслуживающего персонала и пользователей прежде всего от угрозы поражения электрическим током, а также от возможных пожаров.
В целом от уровня технической эксплуатации во многом зависит эффективность использования КСЗИ.
Контрольные вопросы
1. Охарактеризуйте основные направления организации доступа к ресурсам КС.
2. Какими путями достигается целостность и доступность информации?
3. В чем заключается техническая эксплуатация КСЗИ?








































Список принятых сокращений

АС - автоматизированная система
АСОД - автоматизированная система обработки данных
АСУ - автоматизированная система управления
ВЗУ - внешнее запоминающее устройство
ВС - вычислительная система
ВСт - вычислительная сеть
ЗУ - запоминающее устройство
КМ - коммуникационный модуль
КПП - контрольно-пропускной пункт
КС - компьютерная система
КСЗИ - комплексная система защиты информации
ЛВС - локальная вычислительная сеть
НИС - несанкционированное изменение структур
НСДИ - несанкционированный доступ к информации
ОБИ - обеспечение безопасности информации
ООП - объектно-ориентированное программирование
ОП - оперативная память
ОС - операционная система
ПЗУ - постоянное запоминающее устройство
ПЦ - процессор
ПЭМИН - побочные электромагнитные излучения и наводки
РКС - распределенная компьютерная система
СВЧ - сверхвысокая частота
СВТ - средства вычислительной техники
СЗИ - система защиты информации
СЗИК - система защиты от изучения и копирования
СКВУ - система контроля вскрытия устройств
СОО - система охраны объекта
СПД - система передачи данных
СРД - система разграничения доступа
СУБД - система управления базой данных
ТС - техническое средство
ТСВ - телевизионная система видеоконтроля
УОКВ - устройство обработки и коммутации видеоинформации
УРИ - устройство регистрации информации
ЭВТ - электронно-вычислительная техника






БИБЛИОГРАФИЯ

1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объектов. Технические средства зашиты. Практическое пособие для предпринимателей и руководителей служб безопасности. М., 1992. - 94 с.
2. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. - №4.
3. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК, 1996.
4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ. 1991.-416 с.
5. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспечения безопасности в области утечки информации // Защита информации. Конфидент. - 1996. -№ 1.
6. Гайкович В.. Першин А. Безопасность электронных банковских систем. -М.: Компания Единая Европа. 1994.
7. Галатенко В.. Трифаленков И. Информационная безопасность в Интранет: концепции и решения // Jet Info, №23/24,1996.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.
9. ГОСТ 28147 - 89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
10. ГОСТ Р 34.10 - 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
11. ГОСТ Р 34.11 - 94. Функция хеширования.
12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Специальные защитные знаки. - М.: Jet Info, 1997.
13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997.
14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. - М.: Jet Info, 1996. - №2.
15. Груздев С.Л.. Хачатурова О.Л. Электронные ключи «YASP» компании «ALADDIN». Новые технологии в маркетинге программного обеспечения И Защита информации. Конфидент. - 1996. - №6.
16. Грушо А.А.. Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство Агентства «Яхтсмен». 1996. - 192 с.
17. Закон Российской Федерации «О государственной тайне», 21.07.1993.
18. Зашита программного обеспечения: Пер. с англ./Д. Гроувер. Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир. 1992. - 286 с.
19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.; Под ред. В.Н. Козлова - СПб.: Издательство С,- Петербургского гос. техн. университета. 1996. - 69 с.
20. Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. - 176 с.
21. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т.2.
22. Лебедев А.Н. Криптография с «открытым ключом» и возможности его практического применения // Защита информации. Конфидент. - 1992. - №2.
23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент. - 1997. - №1.
24. Мамиконов А.Г., Кульба В.В.,Шелков А.Б. Достоверность, защита и резервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с,
25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. - 1994. - №2. - С.49-57.
26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.
27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды - СПб.; Мир и семья, 1997. -296с.
28. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
29. Михайлов С.Ф., Петров В.А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995. - 112 с.
30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988, - 359 с.
31. Особенности устройств съема информации и методы их блокировки. — Томск: НПП «Вихрь», 1996. - 32 с.
32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особенности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84 с.
33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с.
34. Положение о сертификации средств защиты информации (Постановление Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4 с.
35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994г.). -М.: Гостехкомиссия РФ, 1994. - 16 с.
36. Портативный тепловизионный комплекс «Иртис-200». Паспорт. - М.: «Ир-тис», 1998.- 11 с.
37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.;Под ред. Ф.Ф.Куо. - М.: Радио и связь, 1985.
38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: «Яхтсмен», 1993. - 188 с.
39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП «Веста», 1992. - 192 с.
40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998.-44с.
41. Специальная техника: Каталог. - М.: НПО «Защита информации», 1998. -32с.
42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.
43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО «Попурри», 1997.-480 с.
44. Технические системы защиты информации: Каталог. - М.: АОЗТ «Нелк». 1998.-56 с.
45. Технические системы защиты информации: Каталог. - М.: АОЗТ «Нелк», 1997. - 200 с.
46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны «Баярд», 1995. - 156с.
47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Конфидент. - 1997.-№1.
48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998.-336 с.
49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -М.: Связь, 1980.-112 с.
50. Федеральный закон Российской Федерации «Об информации, информатизации и защите информации», 1995.
51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. -№2.
52. Флорен М.В. Оборудование управления доступом в помещения. Система «Менуэт» в вопросах и ответах // Защита информации. Конфидент. — 1995. — №6.
53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5.
54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.
55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.:ДИАЛОГ-МИФИ,1996. -256 с.
56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980.
57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность России. Серия «Информатизация России на пороге XXI века». - М.: СИНТЕГ, 1999. - 152 с.
58. Шелест С.О. Методы и приборы для измерения параметров линии // Защита информации. Конфидент. - 1996. - № 4.
59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830с.
60. Шрейдер Ю.А. О семантических аспектах теории информации. Информация и кибернетика. - М.: Сов. радио, 1967.
61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.
62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с.
63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Машиностроение, 1989.
64. Электромагнитная совместимость радиоэлектронных средств и непреднамеренные помехи. Пер. с англ. / Под ред. А.И.Саприга. - М.: Сов. радио, 1978. Вып. 2. - 272 с.
65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. - 44 p.
66. Datapro Reports on Information Security. 1990-1993.
67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p.
68. PC WEEK/RE. № 32, C. 6.
69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. - 1998.
70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 25-46.

























Учебное издание

Виктор Иванович Завгородний

Комплексная защита информации
в компьютерных системах

Учебное пособие

Редактор В.А. Якусевич
Переплет Д. Коночкина
Корректор И.Я. Дабагян

Изд. лиц. ИД № 01670 от 24.04.2000
Налоговая льгота - общероссийский классификатор продукции
ОК-005-93, том 2: 953000

Подписано в печать 25.04.2001. Формат 60x90/16
Бумага офсетная. Печать офсетная
Печ. л. 16,5. Тираж 5000 экз. Заказ № 1284

Издательско-книготорговый дом «Логос»
105318, Москва, Измайловское ш., 4

Отпечатано с готовых диапозитивов
во ФГУП ИПК «Ульяновский Дом печати»
432980, г. Ульяновск, ул. Гончарова, 14

По вопросам приобретения литературы обращаться по адресу:
105318, Москва, Измайловское ш., 4
Тел./факс: (095) 369-5819, 369-5668, 369-7727
Электронная почта: universitas@mail.ru
Интернет-магазин «Университетская книга http://www.chat.ru/˜universitas/
Корпоративный пейджер: (095) 956-1956 (аб. 55032)

<< Пред. стр.

стр. 9
(общее количество: 9)

ОГЛАВЛЕНИЕ