Следует иметь ввиду, что все ранее перечисленные меры ограничения доступа должны применяться в полном объеме. Что касается подготовительных функций технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и т. д., то все они должны быть технически и организационно отделены от основных задач системы. АИС (АСУ) и организация ее обслуживания должны быть построены следующим образом:
- техническое обслуживание АИС в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подлежащей защите;
- перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели проверенным специалистом;
- функции обеспечения безопасности информации должны выполняться специальным подразделением в организации-владельце АИС, вычислительной сети или АСУ;
- организация доступа пользователей к памяти АИС обеспечивает возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей;
Разграничение доступа пользователей – потребителей АИС может осуществляться также по следующим параметрам: по виду, характеру, назначению, степени важности и секретности информации; по способам ее обработки (считать, записать, внести изменения, выполнить команду); по условному номеру терминала; по времени обработки и т. д.
В указанных целях при проектировании базового вычислительного комплекса для построения АИС производятся:
- разработка ОС с возможностью реализации разграничения доступа к информации, хранящейся в памяти АИС;
- изоляция областей доступа;
- разделение БД на группы;
- разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данной АИС, так и АСУ (сети) в целом;
- разработка аппаратных средств идентификации и аутентификации пользователя;
- разработка программных средств контроля и управления разграничением доступа;
- разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и АИС. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители – электронные ключи и карточки.
В качестве паролей могут использоваться утилиты сетевых ОС, утилиты независимых разработчиков, программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т.д.
Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное использование их шифрования.
Объектами идентификации и аутентификации (установления подлинности) в вычислительной системе могут быть:
- человек (оператор, пользователь, должностное лицо);
- техническое средство (терминал, ЭВМ, АИС);
- документы (распечатки, листинги и т. д.);
- носители информации (магнитные диски, ленты и т. д.);
- информация на дисплее, табло и т. д.