3-й клас рекомендується для захисту щодо коштовної інформації, постійний несанкціонований доступ, до якої шляхом її нагромадження може привести до витоку і більш коштовної інформації. Міцність захисту при цьому повинна бути розрахована на відносно кваліфікованого порушника-непрофесіонала;
4-й клас рекомендується для захисту іншої інформації, що не представляє інтересу для серйозних порушників. Однак його необхідність диктується дотриманням технологічної дисципліни обліку й обробки інформації службового користування з метою захисту від випадкових порушень у результаті безвідповідальності користувачів і деякого підстрахування від випадків навмисного НСД.
Оскільки на підприємстві не курсує інформація яка складає державну таємницю, а тільки комерційна та частна інформація, то в даному варіанті ми маємо другий клас безпеки і захищати інформацію будемо від порушника високої кваліфікації, але не від зломщика-професіонала. При цьому слід зауважити, що найкритичнішим буде не витік інформації чи втрата інформації, а відказ щодо доступу до неї. Це справедливо оскільки специфіка підприємства така, що за будь-які затримки в доступі до інформації може нараховуватись пеня іноземними партнерами підприємства.
Реалізація перерахованих рівнів безпеки повинна забезпечуватися набором відповідних засобів захисту, що перекривають визначену кількість можливих каналів НСД відповідно до класу потенційного порушника.
4.3 Можливі канали НСД і засоби захисту, що рекомендуються для їхнього перекриття
Особливістю ресурсів захищає мого об’єкту, в першу чергу інформаційних, є їх привабливість для окремих осіб чи певних груп осіб, які прагнуть бути чи є користувачами мережі. Ця привабливість є обумовленою характером та об’ємом інформації, яка вводиться, обробляється, зберігається та циркулює на даному об’єкті .
Розглянемо можливі канали НСД до інформації ПЕОМ і засоби захисту, що рекомендуються для їхнього перекриття, а так саморозподіл засобів захисту по МКНСД ЛОМ, до обраного класу захисту II [4]. Усі дані зводимо в таблиці 4.1 та 4.2. Реалізація перерахованих рівнів безпеки повинна забезпечуватися набором відповідних засобів захисту, що перекривають визначену кількість можливих каналів НСД відповідно до класу потенційного порушника.
Таблиця 4.1 – Можливі канали НСД до інформації ПЕОМ і засоби захисту
№ п/п |
Можливі канали НСД |
Засоби захисту |
|
1 |
Дисплей, принтер, плоттер, графобудівник. |
Окреме приміщення з контрольованим доступом. |
Продовження таблиці 4.1
№ п/п |
Можливі канали НСД |
Засоби захисту |
2 |
Клавіатура, сканер, маніпулятор "миша". |
Ті ж. Спеціальний електронний ключ у сполученні із фрагментами ПЗ. Програма контролю й розмежування доступу (паролі). Засоби захисту від налагоджувальних програм. Блокування механічним замком включення електроживлення. Блокування механічним замком механізму завантаження ПЗ. Засоби контролю цілісності ПЗ. |
3 |
Дисковод. |
Окреме приміщення з контрольованим доступом. Застосування ПЕОМ без дисководу. Установка механічної кришки з механічним замком. Засоби захисту від вірусів. Засоби верифікації НГМД. Засоби захисту від несанкціонованого завантаження ПЗ. Засоби контролю цілісності ПЗ. |
4 |
ГМД, Стрімер. |
Окреме приміщення з контрольованим доступом. Облік і реєстрація. Маркірування кольором. Збереження в сейфах. Стирання залишків інформації. Знищення залишків інформації. Шифрування даних. |
5 |
ЖМД. |
Окреме приміщення з контрольованим доступом. Металева шафа із замком. Блокування зняття кожуха системного блокова механічним замком. Засоби контролю цілісності ПО. Стирання залишкової інформації. Знищення залишкової інформації. Шифрування даних. |
6 |
Внутрішній монтаж. |
Окреме приміщення з контрольованим доступом. Блокування зняття кожуха системного блокова механічним замком. |
7 |
Відходи носіїв з інформацією. |
Окреме приміщення з контрольованим доступом. Засоби знищення відходів носіїв. |
8 |
Документи. |
Окреме приміщення з контрольованим достом. Сейф. |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.