ВУЗ:
Составители:
63
С учетом перечисленных угроз защита конфиденциальной информации в
АС строится в виде двух относительно самостоятельных в техническом плане
частей, реализующих:
8.1. Основные требования к системам защиты информации
Основными методами защиты информации в АС являются:
физическая охрана средств вычислительной техники (СВТ) (устройств и
носителей информации), предусматривающая наличие охраны территории и
здания, где размещается АС, с помощью технических средств охраны и/или
специального персонала, использование строгого пропускного режима, специ-
альное оборудование помещений АС;
использование средств вычислительной техники (СВТ) в специально
защищенном от ПЭМИН и НСД исполнении;
использование сертифицированных средств защиты; проведение специальных
исследований и контроль СВТ с целью исключения непредусмотренных вклю-
чений
и добавок;
снижение (исключение) побочных электромагнитных излучений от СВТ;
снижение (исключение) наводок побочных электромагнитных излучений
от СВТ на вспомогательные технические средства (ВТС);
снижение (исключение) информативности сигналов побочных электро-
магнитных излучений и наводок с использованием систем активной защиты
(генераторов шума);
идентификация и проверка подлинности (аутентификация) пользователей
и других ресурсов
АС ( программно-аппаратных средств );
персональный допуск пользователей к работе в АС и ее ресурсам, включая
взаимодействие с другими ресурсами АС;
надзор за деятельностью пользователей в АС и ее учет, включая средства
обеспечения персональной ответственности. пользователей за свои действия в
АС;
проверка целостности (отсутствия вредных изменений) ресурсов АС,
включая средства
защиты информации;
использование криптографических средств защиты информации, нахо-
дящейся в оперативной и внешней памяти ЭВМ и на различных носителях, а
также передаваемой по линиям связи;
применение методов защиты от копирования файлов АС;
периодическое и динамическое тестирование и контроль работоспо-
собности средств защиты, их оперативное восстановление.
Выбор структуры СЗИ и
методов защиты осуществляется в процессе
создания СЗИ на основании предварительного аналитического и технического
обследования АС с учетом государственных нормативных и руководящих до-
кументов по защите информации от ПЭМИН и НСД. Требуемое качество СЗИ
(надежность защиты информации) задается собственником (владельцем) ин-
формации и определяется как на этапе создания, так и эксплуатации
СЗИ.
Страницы
- « первая
- ‹ предыдущая
- …
- 61
- 62
- 63
- 64
- 65
- …
- следующая ›
- последняя »