Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 94 стр.

UptoLike

94
практически невозможно подделать без знания ключа. Поэтому следует
хранить в зашифрованном виде или в памяти, недоступной злоумышленнику,
только ключ хеширования (стартовый вектор хеширования).
Контроль состава программного обеспечения и целостности
(неизменности) программ осуществляется при плановых проверках комиссиями
и должностными лицами, а также дежурным оператором КСЗИ по
определенному плану, неизвестному пользователям. Для
осуществления
контроля используются специальные программные средства. В
вычислительных сетях такая «ревизия» программного обеспечения может
осуществляться дистанционно с рабочего места оператора КСЗИ.
Особое внимание руководства и должностных лиц подразделения ОБИ
должно быть сосредоточено на обеспечении целостности структур КС и
конфиденциальности информации, защите от хищения и
несанкционированного копирования информационных ресурсов во время
проведения
технического обслуживания, восстановления работоспособности,
ликвидации аварий, а также в период модернизации КС. Так как на время
проведения таких специальных работ отключаются (или находятся в
неработоспособном состоянии) многие технические и программные средства
защиты, то их отсутствие компенсируется системой организационных
мероприятий:
подготовка КС к выполнению работ;
допуск специалистов к выполнению
работ;
организация работ на объекте;
завершение работ.
Перед проведением работ, по возможности, должны предприниматься
следующие шаги:
отключить фрагмент КС, на котором необходимо выполнять работы, от
функционирующей КС;
снять носители информации с устройств;
практически невозможно подделать без знания ключа. Поэтому следует
хранить в зашифрованном виде или в памяти, недоступной злоумышленнику,
только ключ хеширования (стартовый вектор хеширования).
     Контроль    состава     программного    обеспечения    и     целостности
(неизменности) программ осуществляется при плановых проверках комиссиями
и должностными     лицами, а также дежурным оператором КСЗИ                 по
определенному плану, неизвестному пользователям. Для осуществления
контроля    используются      специальные     программные       средства.   В
вычислительных сетях такая «ревизия» программного обеспечения может
осуществляться дистанционно с рабочего места оператора КСЗИ.
     Особое внимание руководства и должностных лиц подразделения ОБИ
должно быть сосредоточено на обеспечении целостности структур КС и
конфиденциальности         информации,      защите   от         хищения     и
несанкционированного копирования информационных ресурсов во время
проведения технического обслуживания, восстановления работоспособности,
ликвидации аварий, а также в период модернизации КС. Так как на время
проведения таких специальных работ отключаются (или находятся в
неработоспособном состоянии) многие технические и программные средства
защиты, то их отсутствие компенсируется системой организационных
мероприятий:
    • подготовка КС к выполнению работ;
    • допуск специалистов к выполнению работ;
    • организация работ на объекте;
    • завершение работ.
    • Перед проведением работ, по возможности, должны предприниматься
       следующие шаги:
    • отключить фрагмент КС, на котором необходимо выполнять работы, от
       функционирующей КС;
    • снять носители информации с устройств;


                                      94