WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 | 5 |   ...   | 12 |
65.050.2 я 73 М 545 № 2780 - 2 МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ ТАГАНРОГСКИЙ ГОСУДАРСТВЕННЫЙ РАДИОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ _ Кафедра Безопасности информационных технологий Методическое пособие Основы защищенного делопроизводства по курсу Технология защищенного документооборота Часть 2 Для студентов специальностей 075300, 075400, 075500 ФИБ Таганрог 2000 г.

ББК: 65.050.2 я 73 Составители: О.Б. Макаревич, Л.К. Бабенко, А.К. Шилов, А.В. Коваленко.

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота». Таганрог: Изд-во ТРТУ, 2000. 79 с.

Пособие составлено на основе практического опыта государственных и коммерческих предприятий с учетом действующих нормативнометодических документов Российской Федерации.

Содержит материал по двум неразрывно связанным компонентам делопроизводства:

- организация работы с документами под грифом «Коммерческая тайна» - составление документов под грифом «Коммерческая тайна» и правила их оформления.

Требования к оформлению документов даны на основе стандарта ГОСТ Р 6.30-97, введенного в действие с 1 июля 1998 года.

Ил. 4. Библиогр: 16 назв.

Рецензент М.В. Новиков, канд. эконом. наук, доцент кафедры ГиМУ ТРТУ.

2 1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМЕ ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА Обоснование требований к защите информации является первоочередной и основополагающей задачей проектирования систем защищенного документооборота, поскольку результаты ее решения составляют исходную базу для решения всех последующих задач при всех вариантах проектирования. В то же время формальные методы объективного обоснования требований отсутствуют и возможности их разработки более чем проблематичны. Поэтому задача обоснования требований неизбежно будет решаться неформальными методами, а для повышения полноты и объективности решения целесообразно заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации. Рекомендации должны рассматриваться лишь в качестве первого приближения, поскольку системно-концептуальные исследования данной проблемы еще только предстоит выполнить.

Совершенно очевидно, что при обработке информации в автоматизированных системах обработки данных (АСОД) имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, государственную, промышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обуславливаемые спецификой автоматизированной обработки информации.

С целью целенаправленного выбора требований, при обеспечении защищенного документооборота, каждому элементу АСОД, имеющему самостоятельное территориальное размещение, должна быть определена категория по требуемой защищенности и должны соблюдаться все специальные требования, обусловливаемые категорией АСОД.

Конкретные требования к защите документооборота, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:

- характером обрабатываемой информации;

- объемом обрабатываемой информации;

- продолжительностью пребывания информации в АСОД;

- структурой АСОД; видом защищаемой информации;

- технологией обработки информации;

- организацией информационно-вычислительного процесса в АСОД;

- этапом жизненного цикла АСОД.

Варианты подходов к проектированию систем защищенного документооборота С использованием По индивидуальному типового проекта проекту Рис. 1. Классификационная структура подходов к проектированию систем защиты информации при документообороте.

По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную (личную, персональную), служебную, секретную и совершенно секретно. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:

при обработке общедоступной информации никаких специальных мер защите от несанкционированного доступа не требуется;

требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности;

требования к защите грифованной информации определяются следующим образом:

при обработке информации с грифом «Для служебного пользования» к ней должен быть обеспечен свободный доступ пользователям учреждениявладельца этой информации; доступ же пользователей, не включенных в общий СЗИ С разработкой средств защиты индивидуальных компонентов СЗИ типового проекта На уровне типовых На уровне типовых С использованием по средствам защиты модели Структурно Функционально ориентированные ориентированных По шести рубежной список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список;

при обработке информации с грифом «Секретно» в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований:

1. персональное разграничение;

2. коллективное разграничение.

Требования, определяемые структурой АСОД могут быть сформулированы в следующем виде.

Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к ЗИ в структурных элементах различного типа сводятся к следующему.

В аппаратуре и линиях связи:

1. защищаемая информация должна находиться только в течение сеанса;

в ЗУ аппаратуры связи могут храниться только служебные части передаваемых сообщений;

2. линии связи, по которым защищаемая информация передается в явном виде, должны находиться под непрерывным контролем во все время передачи информации;

3. перед началом каждого сеанса передачи защищаемой информации должна осуществляться проверка адреса выдачи данных;

4. при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически производиться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);

5. при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации;

6. должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в аппаратуре связи.

В центральном вычислителе:

1. защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - минимальное время, определяемое технологией функционирования автоматизируемых процессов;

2. и 3.— аналогично соответствующим пунктам требований к защите УГУВВ;

4. при обработке защищаемой информации должно осуществляться уста- новление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

5. всякое обращение к защищаемой информации должно проверяться на санкционированность;

6. при обмене защищаемой информации, осуществляемой с использованием линий связи, должна осуществляться проверка адреса корреспондента;

7. должны быть предусмотрены возможности аварийного уничтожения всей информации, находящейся в центральном вычислителе, и подачи команды на аварийное уничтожение информации в сопряженных устройствах.

В ВЗУ:

1. сменные носители информации должны находиться на устройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

2. устройства управления ВЗУ, на которых установлены, носили с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;

3. должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.

В хранилище носителей:

1. все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

2. носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;

3. при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;

4. должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.

В устройствах подготовки данных:

1. защищаемая информация должна находиться только в течение времени ее подготовки;

2. устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;

3. в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;

4. распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;

5. должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.

Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем:

в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;

в слабораспределенных АСОД (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи, с помощью которых сопрягаются элементы АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в сильнораспределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обеспечена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.

Требования, обусловливаемые видом защищаемой информации, могут быть сформулированы в таком виде.

К защите документальной информации предъявляются следующие требования: должна обеспечиваться защита как оригиналов документов, так и сведений о них, накапливаемых и обрабатываемых в АСОД; применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения доступа пользователям различных категорий: персонала делопроизводства и библиотеки оригиналов, специалистов подразделения первичной обработки документов, специалистов функциональных подразделений автоматизируемых органов.

При обработке фактографической быстроменяющейся информации должны учитываться требования: применяемые средства и методы защиты не должны существенно влиять на оперативность обработки информации; применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.

К защите фактографической исходной информации предъявляются требования: каждому пользователю должны быть обеспечены возможности формирования требований к защите создаваемых им массивов данных в пределах предусмотренных в АСОД возможностей защиты; в системе защиты должны быть предусмотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.

К защите фактографической регламентной информации предъявляются требования: применяемые средства и методы должны быть рассчитаны на длительную и надежную защиту информации; должен обеспечиваться доступ (в пределах полномочий) широкого круга пользователей; повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

Требования, обусловливаемые технологическими схемами автоматизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработ ки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.

Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем:

1. при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обрастай, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: сбор, подготовка и ввод исходных данных, необходимых для решения задач; машинное решение задач в автономном режиме; выдача результатов решения;

2. в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: автоматизированного сбора информации от датчиков и источников информации; диалогового режима работы пользователей с ЭВМ;

3. в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: прием потока запросов и входной информации; формирование пакетов и очередей запросов; диспетчирование в ходе выполнения запросов; регулирование входного потока информации.

В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования:

при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) и массив другого. Кроме того, должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации:

при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях «Пользователь - ИВС», на участках подготовки (перфорации) данных и при вводе с местных УГУВВ;

при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны группироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы:

Pages:     || 2 | 3 | 4 | 5 |   ...   | 12 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.