Управление надежностью. ----------------------Важным фактором обеспечения защиты информации является контроль работы оборудования и программного обеспечения. При этом обращается внимание как на исходный контроль оборудования и программ до момента их эксплуатации, так ина последующие периодические проверки качества функционирования. В период между проверками должен быть организован строгий контроль за изменениями в оборудовании и программах. Должны быть предусмотрены специальные стандартные процедуры контроля оборудования и программ после их модификации. В случае использования общих каналов связи для передачи сообщений и обмена информацией надежность работы линий связи значительно снижается. Однако помехоустойчивое защитное кодирование с высоким уровнем рабочего фактора может повысить надежность линий связи. Необходимым элементом защиты СОД, как считают зарубежные специалисты, является надежность персонала. Степень влияния принимаемых мер на устранение различных угроз сохранности информации иллюстрирует таблица 1.1, полученная автором на основе работ [12,14,22,23]. Рассмотренные мероприятия по защите информации предъявляют существенные требования к системе защиты пользователя: - информация, программное обеспечение и коммуникации должны быть защищены от неавторизованного доступа даже в случае серьезных сбоев аппаратурной части и программного обеспечения; - возможность доступа - пользователь всегда должен иметь доступ к информации, которой владеет; - невозможность разрушения защитного механизма системы даже при условии, что пользователь обладает знаниями о технологии его функционирования; - обеспечение свободного ввода данных в файлы, к которым пользователь имеет право доступа отдельных лиц к его информации с указанием типа разрешаемой работы; - возможность выполнения процедур обновления и обработки файлов, а также создания, модификации или исключения данных в тех областях, за которые они отвечают; - время реакции системы на запросы пользователя с учетом работы защитного механизма должно быть приемлимым; - система авторизации (разрешения доступа) должна налагать допустимые ограничения на работу операционной системы, структуру файлов, техническое обеспечение и систему разделения времени; - возможность выявления и использования минимально допустимого списка паролей, ключей и специальных команд с целью упрощения загрузки пользователя при допустимых требованиях к обеспечению и сохранности информации. з---------------------------------------------------------------- | |Оценка степени влияния принимаемых мер на устранение | | Наиме- | угроз сохранности информации | | нование |------------------------------------------------------| | угроз |Контроль |Ограниче- |Преобразо-|Обнаруже- |Организаци| | |доступа(па|ния обра- |вания с |ние угроз |онное | | |роли,авто-|ботки(па- |целью за- |(процедуры|управление| | |ризация и |мять,приви|щиты |ввода-выво|техничес- | | | т.д.) |легирован-| |да,протоко|ким про- | | | |ные опции | |лирование |граммным | | | | и т.д.) | | |обеспечени| | | | | | |ем и персо| | | | | | |налом | |---------|----------|----------|----------|----------|----------| |Случайные|Хорошая за|Уменьшают |Хорошая за|Идентифици|Нет защиты| |ошибки |щита до мо|защитные |щита при |рует | | |пользов. |мента слу-|свойства |условии от|случайную | | | |чайного | |сутствия |ошибку | | | |совпадения| |зависимос-| | | | |пароля | |ти от | | | | | | |пароля | | | | | | | | | | |Ошибка |Хорошая за|Уменьшает |Хорошая за|Предоста- |Минимизи- | |системы |щита до мо|защитные |щита от |вит инфор-|рует воз- | | |мента обхо|свойства |ошибок си-|мацию о |можность | | |да участ- | |стемы свя-|факте ошиб|для слу- | | |ков контро| |зи |ки |чайных | | |ля | | | |ошибок | | | | | | | | |Намерен- |Нет защиты|Нет защиты|Уменьшает |Нет защиты|Уменьшает | |ные(пас- | | |возмож- | |возмож- | |сивные) | | |ность про-| |ность | |проникно-| | |никновения| | | |вения в | | | | | | |систему | | | | | | | | | | | | | |Вход в |Нет защиты|Нет защиты|Уменьшает |Нет защиты|Уменьшает | |линии | | |возмож- | |возмож- | |связи | | |ность за- | |ность | | | | |щиты | | | | | | | | | | |Намерен- |Хорошая |Снижаются |Хорошая |Идентифи- |Уменьшает | |ные(актив|защита |возмож- |защита |цирует не-|возмож- | |ные)попыт| |ности по- | |удачные по|ность | |ки про- | |лучения | |пытки | | |никновения |информации| | | | | | | | | | | |Маскиров-|Необходимо|Трудно по-|Нет защиты|Идентифи- |Уменьшает | |ка под |знать |лучить ин-|если зави-|цирует не-|возмож- | |пользова-|аутентирую|формацию |сит от |удачные |ность | |теля |щие пароли| |пароля |попытки | | | | | | | | | |Вход пер-|Может за- |Трудно по-|Затрудняет|Идентифи- |При знании| |сонала |ставить |лучить |получение |цирует не-|системы | |системы |маскиро- |информацию|информации|удачные |нет защиты| | |ваться | | |попытки | | | | | | | | | |Вход |Нет защиты|Нет защиты|Защищен до|Возможны |При знании| |через | | |момента |сигналы |системы | |"ловушки"| | |получения |тревоги |нет защиты| | | | |ключа | | | | | | | | | | |Физичес- |Нет защиты|Нет защиты|Защищен до|Может уста|Не применя| |кий сбор | | |момента |новить | ется | |съемных | | |получения |факт сбора| | |файлов | | |ключа для |по протоко| | | | | |преобразо-|лам движе-| | | | | |вания |ния файлов| |