Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Аппаратные средства защиты автоматизированных систем.
Средства защиты информации - это вся линейка инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных изделий, применяемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. Технические (аппаратные) средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые на уровне оборудования решают задачи информационной защиты, например, такую задачу, как защита помещения от прослушивания. Они или предотвращают физическое проникновение, или, если проникновение все же случилось, препятствуют доступу к данным, в том числе с помощью маскировки данных. Первую часть задачи обеспечивают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС. К основным аппаратным средствам защиты информации относятся:
· устройства для шифрования информации; · устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы). Примеры вспомогательных аппаратных средств защиты информации: · устройства уничтожения информации на магнитных носителях; · устройства сигнализации о попытках несанкционированных действий пользователей КС и др. Аппаратные средства привлекают все большее внимание специалистов не только потому, что их легче защитить от повреждений и других случайных или злоумышленных воздействий, но еще и потому, что аппаратная реализация функций выше по быстродействию, чем программная, а стоимость их неуклонно снижается.
Аппаратные средства защиты автоматизированных систем. Secret Net Разработанная компанией НИП " ИНФОРМЗАЩИТА" система защиты информации Secret Net - это программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой функционируют под управлением операционных систем Windows 95, Windows 98, Windows NT 4.0 и UNIX MP-RAS. Сферы применения Система Secret Net может быть использована для того, чтобы: · На компьютерах фирмы была только та информация, и только те программы, которые необходимы сотрудникам для работы. · Неблагонадежные сотрудники фирмы не смогли передать конфиденциальную информацию конкурентам. · Никто, кроме сотрудников фирмы, не пользовался конфиденциальной информацией фирмы. · Всегда можно было ознакомиться с историей работы сотрудника на компьютере. · Из незащищенных ОС Windows 95, Windows 98 сделать такую же защиту, что и Windows 2000. · Существенно облегчить работу администратора безопасности. ·
Компоненты Secret Net Система Secret Net состоит из трех компонент: · Клиентская часть · Сервер безопасности · Подсистема управления
Сервер безопасности устанавливается на выделенный компьютер или контроллер домена. Сервер безопасности обрабатывает собранную с клиентов Secret Net информацию и хранит данные о состоянии всей системы защиты. Подсистема управления - это программа, которая устанавливается на рабочем месте администратора системы и позволяет ему конфигурировать все механизмы защиты клиентов Secret Net, контролировать все события, имеющих отношение к безопасности информационной системы, и реагировать на них. Защита информации В Secret Net используются такие механизмы защиты как аутентификация и идентификация, шифрование сетевых ресурсов, доступ к информации в соответствии с грифом конфиденциальности (полномочное управление доступом), замкнутая программная среда и другие. Кроме того, Secret Net предоставляет механизмы контроля состояния важных пользовательских и системных файлов. Система " понимает", что происходит на защищаемом компьютере, ведет регистрацию событий и контролирует работу пользователя на компьютере. Обо всех важных событиях, происшедших на рабочих станциях, Secret Net сообщает немедленно в единый центр управления и предоставляет возможность своевременно пресечь неправомерную деятельность злоумышленника. Управление безопасностью Централизованное управление
Модель управления безопасностью, реализованная в Secret Net, позволяет управлять информационной безопасностью в бизнес терминах, оперируя такими объектами управления как " сотрудник", " АРМ сотрудника", " задача, решаемая сотрудником" и др. Что позволяет с помощью простых и понятных операций сделать информационную систему полностью соответствующей требованиям политики безопасности. Однажды определив, какие ресурсы информационной системы должны быть
Регистрация событий Вся собираемая информация с защищаемых рабочих станций и серверов передается в центральную базу данных. Затем эти данные обрабатываются и передаются на консоль управления администратора системы. В журнале регистрации фиксируются события с указанием конкретного сотрудника, совершившего операцию, имени ресурса и уровня конфиденциальности информации. Контроль Secret Net немедленно сообщает администратору безопасности о фактах и попытках НСД и позволяет планировать реакцию на подобные события. Secret Net позволяет контролировать: Действия сотрудников в ИС. Система защиты позволяет контролировать действия пользователя на рабочей станции сети в реальном режиме времени, блокировать работу пользователя или выключить компьютер. Действия привилегированных пользователей. Реализована регистрация управляющих действиях администраторов разных уровней. · Потоки конфиденциальной информации. Система Secret Net обеспечивает доступ пользователей к информационным ресурсам, в соответствии с уровнем допуска сотрудника к конфиденциальной информации и позволяет контролировать создание, перемещение и удаление информационного ресурса, содержащего конфиденциальную информацию. Достоинства Secret Net Удобное управление
Использование технологии клиент-сервер Предварительная обработка журналов регистрации
Система генерации отчетов Автономный вариант Сертификаты
Система М-506 Техническая поддержка
Обучение Все пользователи могут пройти авторизованное обучение применению аппаратно-программных средств защиты информации семейства Secret Net в Учебном центре " ИНФОРМЗАЩИТА". О НИП " ИНФОРМЗАЩИТА" 2.2 Этапы проектирования автоматизированных систем. Основной задачей этапов разработки программного обеспечения, предшествующих непосредственному программированию, является спецификация предметной области в терминах, удобных для дальнейшего применения в процессе разработки. Основными этапами проектирования (Табл. 1) являются следующие: 1. Моделирование предметной области. 2. Разработка требований. 3. Анализ и проектирование.
5. Тестирование. 6. Внедрение. Данные этапы будут рассматриваться применительно к возможностям средства Rational Rose. 1. Моделирование предметной области (Business Modeling) Цель моделирования предметной области - описать процессы, происходящие в организации заказчика и усовершенствовать их. Организация рассматривается с двух точек зрения: внешней (основное внимание при этом уделяется внешним результатам ее деятельности) и внутренней (здесь внимание обращается на конкретные реализуемые функции и их связь в процессе деятельности организации). Основными результатами этапа моделирования предметной области являются: 1. Модель прецедентов (функций) предметной области (business use-case model); 2. Модель объектов предметной области (business object model); Модель прецедентов (функций) предметной областиописывает ее в терминах деловых субъектов и деловых прецедентов, соответствующих заказчикам и деловым процессам. Модель деловых прецедентов содержит описания потоков работ, которые идентифицируют то, что делается. То, как выполняется работа в каждом деловом прецеденте, описывается в модели объектов предметной области. Модель объектов предметной области рассматривает реализацию прецедентов с внутренней точки зрения ее работников. Она описывает организацию моделируемой системы: подразделения, рабочие места, документы, ответственность сотрудников за их подготовку и т.д. Моделирование предметной области проводится в два этапа: 1) Описание существующей системы. 2) Реинжиниринг (усовершенствование) процессов. На данном этапе модели разрабатываются безотносительно к методам реализации системы и используемым технологиям. Полученная информация является основой для определения требований к разрабатываемой
2. Разработка требований (Requirements) Цель - определить, что система должна делать, согласовать это с заказчиком и задокументировать. Основным результатом данного этапа является: 1. Общие положения (концепция). 2. Требования к функциям системы (Табл. 1, гр. 2) (use-case model). 3. Словарь терминов системы. На этом этапе выполняется уточнение модели предметной области словаря, определяются технологии автоматизации. Основные положения включаются в техническое задание. 3. Анализ и проектирование (Analysis & Design) Цель - этапа преобразовать требования к системе в проект системы. Основным результатом этапа является «Модель стадии проектирования» (Design Model). Она показывает каким образом функции системы будут реализовываться посредством объектов и классов. В настоящей работе модель стадии проектирования представлена следующими компонентами: 1. Описание документов системм 2. Описание данных системы (Табл. 1, гр. 7); 3. Прототип интерфейсов пользователя (Табл. 1, гр. 6) (User-Interface Prototype). 4. Разработка программного кода (Implementation)
Основным результатом этапа (Табл. 1, гр. 6, 7) является Компонентная модель (Implementation Model). 5. Тестирование (Testing) Цель этапа тестирования: обнаружение, локализация и устранение дефектов в программах и данных. Описание проекта будет осуществляться на основе использования следующих диаграмм: - диаграмм прецедентов (сценариев / функций) (use case diagram) - диаграмм классов (class diagram) - диаграмм деятельности / описания процессов (activity diagram) Порядок использования диаграмм на различных этапах проектирования приведен в таблице 1. Для более подробного описания моделей могут также использоваться: - диаграммы состояния (statechart diagram) - диаграммы взаимодействия (Interaction diagram), которые включают: диаграммы последовательности (sequence diagram) диаграммы взаимодействия (collaboration diagram) - диаграммы реализации (Implementation diagram), которые включают: диаграммы компонентов (component diagram) диаграммы топологии (развертывания) (deployment diagram).
|
Последнее изменение этой страницы: 2017-04-13; Просмотров: 841; Нарушение авторского права страницы