Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Тема 3. Методика построения защищенных КС




 

Разработка системы организационных и физических мер защиты КС

 

Система организационных и физических мер защиты КС соответствует организационному уровню (1) ЗИ. В процессе ее разработки выполняется (см.рис.18):

По направлению А:

-классификация и распределение прав пользователей (выделение групп пользователей, планирование политики доступа, разработка масок прав);

-разработка технологий контроля работы пользователей (разработка системы разграничения доступа, технологий аудита системных журналов и т.п.);

-разработка системы режимно-охранных мер (принятие правил регистрации носителей, выбор способов ограничения доступа в помещения, подготовка регламентирующей документации для пользователей и т.п.).

По направлению Б:

-выбор методов и средств администрирования КС (осуществления контроля целостности ПО и БД, профилактического обслуживания сетевых файловых систем и баз данных, резервного копирования информации и т.п.);

-разработка регламентов технического обслуживания КС;

-выбор средств и регламента использования антивирусной защиты.

 

 


Рис. 18. Организационный уровень ЗИ

 

Требования к комплексу средств физической защиты носят достаточно общий характер, в целом не зависящий от характера объектов защиты. Меры физической защиты представляют собой действия, которые предпринимаются для защиты от стихийных бедствий, нарушения условий эксплуатации, аварий и преднамеренных воздействий. Объектами физической защиты могут быть: здания, компьютерные помещения, компьютеры, вспомогательное оборудование, носители информации и каналы ее передачи. Эффективность физической защиты оценивается временем проникновения, т.е. временем, необходимым злоумышленнику для преодоления средств физической защиты. При оценке физической безопасности любого объекта, в том числе компьютера, обычно используют метод концентрических окружностей, позволяющий установить как может преступник получить доступ к объекту и попасть на место преступления.Начинают с окружности внешнего периметра, проходящей по краю автомобильной стоянки или даже ниже по улице, затем - по внешней стене здания, и постепенно приближаются к нужной точке.

Приведем некоторые рекомендации, которые следует учитывать при проектировании средств физической защиты компьютерных объектов:

- охраняемые элементы компьютерной системы следует располагать в помещениях органа ГМУ, расположение и состояние которых обеспечивает наибольшую безопасность;

-критически важное компьютерное оборудование следует размещать как можно более компактно;

-охраняемые компьютерные помещения необходимо оборудовать техническими средствами ограничения доступа, мониторинга, сигнализации и пожаротушения;

-коммуникационные узлы, распределительные щиты электропитания должны размещаться в контролируемых и запираемых помещениях.

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-02; Мы поможем в написании ваших работ!; просмотров: 677 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Бутерброд по-студенчески - кусок черного хлеба, а на него кусок белого. © Неизвестно
==> читать все изречения...

2414 - | 2335 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.