Рассмотрим пример АС, объединяющей несколько подразделений предприятия (рис. ИЛ). В каждом подразделении имеется своя иерархически построенная локальная сеть, объединяющая одноранговые сети отделов. Сеть подразделения выполнена по звездообразной структуре, сети отделов имеют кольцевидную структуру. В сети подразделения имеется ряд серверов: информационный, почтовый и т.д. Сеть подразделения находится в пределах контролируемой зоны, связь между подразделениями обес-
Рис. 11.1. Структура гипотетической автоматизированной системы (АС)
печивается посредством криптографически закрытых каналов связи. Безопасность сети подразделения обеспечивается должностным лицом — администратором сети, за безопасность всей АС отвечает должностное лицо — администратор системы.
Рассматриваемая АС предоставляет информационно-справочные и информационно-расчетные услуги должностным лицам подразделений (пользователям) и обеспечивает ведение юридически значимого электронного документооборота. Кроме того, существует набор административных и защитных механизмов (подсистем), играющий вспомогательную роль.
|
|
В АС может обрабатываться информация различного уровня конфиденциальности. Пользователи имеют различные полномочия по доступу к информации, поэтому данная АС должна относиться к классу защищенности 1Г (или 1Д) согласно РД Гостехко-миссии 13]- Это налагает ограничения снизу по необходимости реализации средств и механизмов защиты.
Среди функций АС выделим:
• создание и удаление пользователей вместе со всеми атрибутами безопасности информации, а также их личными записями;
• изменение полномочий пользователей;
• администрирование прав и других атрибутов защиты (пароли, ключи шифрования и электронной цифровой подписи);
• корректное создание, передача и обработка инструкций, выполненных в электронной форме, отображение результатов работы, в том числе на внешних носителях.
Компонентами АС являются объекты, реализующие логически законченную функциональность, например персональные компьютеры, серверы баз данных, серверы электронной почты и т.д. Угрозы информационной безопасности и риски индивидуальны для каждого компонента, но каждый компонент должен подчиняться единым правилам — политике безопасности системы. Причем эти правила должны быть едиными не только для сети масштаба подразделения, но и для всей рассматриваемой АС. Именно этим вызвана необходимость введения в рассмотрение должностного лица — администратора системы.