Разграничение и контроль доступа к информации АИС (АСУ)

Следует иметь ввиду, что все ранее перечисленные меры ограничения доступа должны применяться в полном объеме. Что касается подготовительных функций технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и т. д., то все они должны быть технически и организационно отделены от основных задач системы. АИС (АСУ) и организация ее обслуживания должны быть построены следующим образом:

    • техническое обслуживание АИС в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подлежащей защите;
    • перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели проверенным специалистом;
    • функции обеспечения безопасности информации должны выполняться специальным подразделением в организации-владельце АИС, вычислительной сети или АСУ;
    • организация доступа пользователей к памяти АИС обеспечивает возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей;

Разграничение доступа пользователей – потребителей АИС может осуществляться также по следующим параметрам: по виду, характеру, назначению, степени важности и секретности информации; по способам ее обработки (считать, записать, внести изменения, выполнить команду); по условному номеру терминала; по времени обработки и т. д.

В указанных целях при проектировании базового вычислительного комплекса для построения АИС производятся:

  • разработка ОС с возможностью реализации разграничения доступа к информации, хранящейся в памяти АИС;
  • изоляция областей доступа;
  • разделение БД на группы;
  • разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данной АИС, так и АСУ (сети) в целом;
  • разработка аппаратных средств идентификации и аутентификации пользователя;
  • разработка программных средств контроля и управления разграничением доступа;
  • разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и АИС. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители – электронные ключи и карточки.

В качестве паролей могут использоваться утилиты сетевых ОС, утилиты независимых разработчиков, программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т.д.

Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное использование их шифрования.

Объектами идентификации и аутентификации (установления подлинности) в вычислительной системе могут быть:

  • человек (оператор, пользователь, должностное лицо);
  • техническое средство (терминал, ЭВМ, АИС);
  • документы (распечатки, листинги и т. д.);
  • носители информации (магнитные диски, ленты и т. д.);
  • информация на дисплее, табло и т. д.

Прокомментировать

Рубрика Безопасность

Добавить комментарий

Войти с помощью: 

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.