Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОС_1.docx
Скачиваний:
401
Добавлен:
05.06.2015
Размер:
675.39 Кб
Скачать

29. Работа с персоналом, имеющим допуск к конфиденциальной информации. Особенности подбора персонала на должности, связанные с работой с конфиденциальными документами.

Организационные мероприятия при подборе и работе с персоналом, получающим доступ к конфиденциальной информации, можно разделить на несколько групп :

проведение усложненных аналитических процедур при приеме и увольнении сотрудников;

документирование добровольного согласия лица не разглашать конфиденциальные сведения и соблюдать правила обеспечения безопасности информации;

инструктирование и обучение сотрудников практическим действиям по защите информации;

контроль за выполнением персоналом требований по защите информации, стимулирование ответственного отношения к сохранению конфиденциальных сведений и другие группы мероприятий.

30. Организация системы доступа к защищаемой информации.

Защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. ГОСТ Р 50922-96 (2006!!)

Примечание: Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

право доступа к защищаемой информации: Совокупность правил доступа к защищаемой информации установленных правовыми документами или собственником, владельцем информации

Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации. Основные задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим перечнем:

контроль использования защищаемой информации;

выявление попыток несанкционированного доступа к защищаемой информации;

накопление статистических данных о функционировании систем защиты.

Подсистема управления доступом осуществляет следующие функции:

идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;

идентификацию внешних устройств ПК по физическим адресам (номерам);

идентификацию программ, томов, каталогов, файлов по именам;

контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета осуществляет следующие функции.

Регистрацию входа субъектов доступа в систему, причем в параметрах регистрации указываются:

время и дата входа субъекта доступа в систему;

результат попытки входа: успешная или неуспешная;

идентификатор (код или фамилия субъекта), предъявленный при попытке доступа.

Регистрацию выдачи печатных (графических) документов на твердую копию, причем выдача сопровождается автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием на последнем листе документа общего количества листов (страниц) и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа. В параметрах регистрации указываются:

время и дата выдачи (обращения к подсистеме вывода);

идентификатор субъекта доступа, запросившего выдачу;

краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или не успешный.

Регистрацию запуска всех программ и процессов (заданий, задач), причем в параметрах регистрации указываются:

дата и время запуска;

имя (идентификатор) программы процесса, задания);

идентификатор субъекта доступа, запросившего программу (процесс, задание);

результат запуска: успешный или неуспешный.

Регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым файлам, причем в параметрах регистрации указываются:

дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная;

идентификатор субъекта доступа;

спецификация защищаемого файла;

имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.).

Регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: внешним устройствам ПК, программам, томам, каталогам, файлам, причем в параметрах регистрации указываются:

дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная или неуспешная несанкционированная;

идентификатор субъекта доступа; спецификация защищаемого объекта (логическое имя/номер);

имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.).

Автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, выделяемых для обработки защищаемых файлов, внешних устройств ПК.

Очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ПК.

Сигнализацию попыток нарушения защиты.

Криптографическая система обеспечивает:

шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;

возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).

ступит их очередь. Большинство современных сетей, включая Интернет, используют переключение каналов, являясь сетями с пакетной коммуникацией.

Переключение каналов

Исходное информационное сообщение от ПК2 к ПК1 в зависимости от его размера может следовать одновременно одним пакетом или несколькими. Но т. к. в заголовке каждого из них есть адрес получателя, все они прибудут в одно и то же место назначения, несмотря на то, что они следовали совершенно различными маршрутами.

Для сравнения переключения цепей и пакетов допустим, что мы прервали канал в каждом из них. Например, отключив принтер от ПК1 мы вовсе лишили его возможности печатать. Соединение с переключением цепей требует непрерывного канала связи.

Наоборот, данные в сети с переключением пакетов могут двигаться разными путями, и разрыв не приведет к потере соединения, т. к. есть множество альтернативных маршрутов. Концепция адресации пакетов и их маршрутиризации - одна из важнейших в ГВС, в том числе и в Интернет.

Способы организации передачи данных между ПК.

Передача данных между компьютерами и прочими устройствами происходит параллельно или последовательно . Так большинство ПК пользуется параллельным портом для работы с принтером. Термин параллельно означает, что данные передаются одновременно по нескольким проводам.

При соединении по сетевым каналам используют три различных метода. Соединение бывает: симплексное, полудуплексное и дуплексное.

О симплексном соединении говорят, когда данные перемещаются только в одном направлении (рис. ниже).

Полудуплексное соединение позволяет данным перемещаться в обоих направлениях, но в разное время,

дуплексное соединение позволяет данным перемещаться в обоих направлениях одновременно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]