Описание объекта защиты

Рассмотрим пример АС, объединяющей несколько подразделений предприятия (рис. 11.1). В каждом подразделении имеется своя иерархически построенная локальная сеть, объединяющая одноранговые сети отделов. Сеть подразделения выполнена по звездообразной структуре, сети отделов имеют кольцевидную структуру. В сети подразделения имеется ряд серверов: информационный, почтовый и т.д. Сеть подразделения находится в пределах контролируемой зоны, связь между подразделениями обеспечивается посредством криптографически закрытых каналов связи. Безопасность сети подразделения обеспечивается должностным лицом — администратором сети, за безопасность всей АС отвечает должностное лицо — администратор системы.

Рассматриваемая АС предоставляет информационно-справочные и информационно-расчетные услуги должностным лицам подразделений (пользователям) и обеспечивает ведение юридически значимого электронного документооборота. Кроме того, существует набор административных и защитных механизмов (подсистем), играющий вспомогательную роль.

В АС может обрабатываться информация различного уровня конфиденциальности. Пользователи имеют различные полномочия по доступу к информации, поэтому данная АС должна относиться к классу защищенности 1Г (или 1Д) согласно РД Гостежо-миссии [3]. Это налагает ограничения снизу по необходимости реализации средств и механизмов зашиты.

Среди функций АС выделим:

• создание и удаление пользователей вместе со всеми атрибутами безопасности информации, а также их личными записями;

• изменение полномочий пользователей;

• администрирование прав и других атрибутов защиты (пароли, ключи шифрования и электронной цифровой подписи);

• корректное создание, передача и обработка инструкций, выполненных в электронной форме, отображение результатов работы, в том числе на внешних носителях.

 

Рис. 11.1 Структура гипотетической автоматизированной системы (АС)

 

 

Компонентами АС являются объекты, реализующие логически законченную функциональность, например персональные компьютеры, серверы баз данных, серверы электронной почты и т.д. Угрозы информационной безопасности и риски индивидуальны для каждого компонента, но каждый компонент должен подчиняться единым правилам — политике безопасности системы. Причем эти правила должны быть едиными не только для сети масштаба подразделения, но и для всей рассматриваемой АС. Именно этим вызвана необходимость введения в рассмотрение должностного лица — администратора системы.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: