13.2. Функциональное построение СЗИ организации
Заметим, что СЗИ является функциональной подсистемой объекта информатизации. Функциональное построение подсистемы подразумевает организованную совокупность функционально разграниченных элементов СЗИ.
Рис. 1 Схема функционального построения СЗИ организации
1. Подсистема ограничения доступа
Выполняет функции идентификации, аутентификации и контроля пользователей при доступе к конфиденциальной информации, программным ресурсам ( системе, терминалам, каналам связи, носителям и т.п.).
Данные функции могут быть реализованы на объекте с помощью СКУД (системы контроля и управления доступом). Кроме того, на объекте информатизации для ограничения доступа используются организационные средства (нормативно-методические и должностные инструкции и т.п.).
При наличии на объекте информатизации информационных ресурсов с несколькими степенями конфиденциальности, подсистема должна обеспечивать разграничение доступа пользователей.
2. Подсистема криптографической защиты
Реализует функцию шифрования конфиденциальной информации и запись на совместно используемые различными субъектами доступа носители информации.
Доступ к операциям шифрования/дешифрования, а также криптографическим ключам контролируется посредством системы управления доступом.
Криптографическая подсистема реализуется в виде программно-аппаратных средств, разработанных и используемых на основе действующих алгоритмов криптографических преобразований и систем распределения криптографических ключей.
3. Подсистема обеспечения целостности
Является обязательной для любой СЗИ и включает организационные, программно-аппаратные и другие средства и методы обеспечивающие:
- контроль целостности программных средств на предмет несанкционированного изменения (например, с использованием имитовставок, дублирования и эталонных копий);
- периодическое тестирование функций СЗИ с помощью специальных программных средств;
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.