Методические указания по выполнению практических работ по дисциплине «Защита информации»
Download 0.66 Mb. Pdf ko'rish
|
Metod prak ZI 27.03.04 UTS 2017
разделении
информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с функциональными обязанностями и полномочиями. Для обеспечения разграничения и контроля доступа к информационным процессам, организация их обслуживания строится следующим образом: 1) техническое обслуживание КС в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информационным процессам; 2) перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенными для этого специалистами; 3) функции обеспечения безопасности должны выполнятся специальным подразделением в организации - владельце КС, вычислительной сети или АСУ; 4) организация доступа пользователей к памяти КС должна обеспечивать возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии и в соответствии с заданным уровнем полномочий пользователей; 5) регистрация и документирование технологической и оперативной информации должны быть разделены. Разграничение доступа пользователей - потребителей КС может быть: • по виду, назначению, степени важности и секретности информации; • по способам обработки: считать, записать, внести изменения, выполнить команду; • по условному номеру терминала; • по времени обработки. При проектировании базового комплекса КС производят: • разработку операционной системы с возможностью реализации разграничения доступа к информации и информационному процессу; • изоляцию общего доступа; • разделение базы данных на группы; • процедуры контроля перечисленных функций При проектировании автоматизированных вычислительных комплексов и баз обработки данных производится: • разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации, как в рамках данной КС, так и в целом всей системы и контроля; • разработка аппаратных средств идентификации и аутентификации пользователя; • разработка программных средств контроля и управления разграничением доступа; • разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа. В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и КС. В помощь пользователя в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители - электронные ключи или карточки Download 0.66 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling