Описание объекта защиты

Рассмотрим пример АС, объединяющей несколько подразде­лений предприятия (рис. ИЛ). В каждом подразделении имеется своя иерархически построенная локальная сеть, объединяющая одноранговые сети отделов. Сеть подразделения выполнена по звездообразной структуре, сети отделов имеют кольцевидную структуру. В сети подразделения имеется ряд серверов: информа­ционный, почтовый и т.д. Сеть подразделения находится в пре­делах контролируемой зоны, связь между подразделениями обес-

Рис. 11.1. Структура гипотетической автоматизированной системы (АС)

печивается посредством криптографически закрытых каналов свя­зи. Безопасность сети подразделения обеспечивается должност­ным лицом — администратором сети, за безопасность всей АС отвечает должностное лицо — администратор системы.

Рассматриваемая АС предоставляет информационно-справоч­ные и информационно-расчетные услуги должностным лицам подразделений (пользователям) и обеспечивает ведение юриди­чески значимого электронного документооборота. Кроме того, существует набор административных и защитных механизмов (под­систем), играющий вспомогательную роль.

В АС может обрабатываться информация различного уровня конфиденциальности. Пользователи имеют различные полномо­чия по доступу к информации, поэтому данная АС должна отно­ситься к классу защищенности 1Г (или 1Д) согласно РД Гостехко-миссии 13]- Это налагает ограничения снизу по необходимости реализации средств и механизмов защиты.

Среди функций АС выделим:

• создание и удаление пользователей вместе со всеми атрибута­ми безопасности информации, а также их личными записями;

• изменение полномочий пользователей;

• администрирование прав и других атрибутов защиты (паро­ли, ключи шифрования и электронной цифровой подписи);

• корректное создание, передача и обработка инструкций, вы­полненных в электронной форме, отображение результатов рабо­ты, в том числе на внешних носителях.

Компонентами АС являются объекты, реализующие логически законченную функциональность, например персональные компь­ютеры, серверы баз данных, серверы электронной почты и т.д. Угрозы информационной безопасности и риски индивидуальны для каждого компонента, но каждый компонент должен подчи­няться единым правилам — политике безопасности системы. При­чем эти правила должны быть едиными не только для сети масш­таба подразделения, но и для всей рассматриваемой АС. Именно этим вызвана необходимость введения в рассмотрение должност­ного лица — администратора системы.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: