Требования к комплексным к комплектным система защиты информации.
Основные принципы создания комплексной системы защиты информации:
- Разработка на основе положений и требований существующих законов, стандартов и нормативно - методических документов по обеспечению информационной безопасности;
- Использование комплекса программно-технических средств и организационных мер по защите КС;
- Надежность, конфигурируемость, производительность;
- Экономическая целесообразность;
- Выполнение на всех этапах жизни обработки информации в КС
- Возможность совершенствования
- Обеспечения разграничения доступа к конфиденциальной информации и отвлечение нарушителя на ложную информацию;
- Взаимодействие с незащищенными КС по установленным для этого правилами разграничения доступа;
- Обеспечение провидения учета и расследования случаев нарушения безопасности;
- не должна вызывать у пользователя психологического противодействия и стремление обойтись без ее средств;
- возможность оценки эффективности ее применения
Полностью контролируемые компьютерные системы.Любая компьютерная система (КС) использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций по обработке информации. В их состав, как правило, включаютфункции…Целостность информации и защита, ограничение доступа к ней обеспечивается специализированными компонентами системы…Отметим, что в процессе функционирования системы невозможно появление в ней новой функции, в том числе и в результате выполнения любой комбинации заданных при разработке функций. В данной статье не будем останавливаться на конкретном составе функций, поскольку они перечислены в соответствующих руководящих документах ФАПСИ и Гостехкомиссии России.При использовании системы ее функциональность не должна нарушаться, иными словами, необходимо обеспечить:
- целостность системы в момент ее запуска;
- целостность системы в процессе функционирования.
Особое внимание следует обратить на аутентификацию пользователя. Компьютерная система при обращении к ней определяет пользователя, проверяет его полномочия и выполняет запрос или задачу по обработке информации. Надежность защиты информации в такой компьютерной системе определяется:конкретным перечнем и свойствами функций КС, используемыми в функциях методами, способом реализации функций. Перечень используемых функций соответствует классу защищенности, присвоенному КС в процессе сертификации, и в принципе один и тот же для систем с одинаковым классом. Поэтому при рассмотрении конкретной КС следует обратить внимание на используемые методы и способ реализации наиболее важных функций: аутентификации и проверки целостности системы.