Архитектура СЗИ (систем защиты информации) организации, страница 2

13.2. Функциональное построение СЗИ организации

            Заметим, что СЗИ является функциональной подсистемой объекта информатизации. Функциональное построение подсистемы подразумевает организованную совокупность функционально разграниченных элементов СЗИ.

 


Рис. 1 Схема функционального построения СЗИ организации

1.  Подсистема ограничения доступа

Выполняет функции идентификации, аутентификации и контроля пользователей при доступе к конфиденциальной информации, программным ресурсам ( системе, терминалам, каналам связи, носителям и т.п.).

Данные функции могут быть реализованы на объекте с помощью СКУД (системы контроля и управления доступом). Кроме того, на объекте информатизации для ограничения доступа используются организационные средства (нормативно-методические  и должностные инструкции и т.п.).

При наличии на объекте информатизации информационных ресурсов с несколькими степенями конфиденциальности, подсистема должна обеспечивать разграничение доступа пользователей.

2.  Подсистема криптографической защиты

Реализует функцию шифрования конфиденциальной информации и запись на совместно используемые различными субъектами доступа носители информации.

Доступ к операциям шифрования/дешифрования, а также криптографическим ключам контролируется посредством системы управления доступом.

Криптографическая подсистема реализуется в виде программно-аппаратных средств, разработанных и используемых на основе действующих алгоритмов криптографических преобразований и систем распределения криптографических ключей.

3.  Подсистема обеспечения целостности

Является обязательной для любой СЗИ и включает организационные, программно-аппаратные и другие средства и методы обеспечивающие:

-  контроль целостности программных средств на предмет несанкционированного изменения (например, с использованием имитовставок, дублирования и эталонных копий);

-  периодическое тестирование функций СЗИ с помощью специальных программных средств;