щий оптимальное сочетание программных, аппаратных средств и орга-
низационных мер защиты;
– разделение и минимизация полномочий по доступу к обрабаты ваемой
информации и процедурам обработки;
– полнота контроля и регистрации попыток НСД;
– обеспечение надежности системы защиты, т. е. невозможность сниже-
ния уровня надежности при возникновении в системе сбоев, отказов, пред-
намеренных действий нарушителя или непреднамерен ных ошибок пользо-
вателей и обслуживающего персонала;
– «прозрачность» системы защиты информации для общего, при-
кладного программного обеспечения и пользователей АС.
Установление видов угроз и средств их реализации позволяет проек-
тировщикам АС разработать структуру системы защиты хранимых,
обрабатываемых и передаваемых данных, основанную на применении раз-
нообразных мер и средств защиты. Важную часть этой системы составляет
организация подсистем: управления досту пом, регистрации и учета, обе-
спечения целостности. Для каждой под системы определяются основные
цели, функции, задачи и методы их решения.
Существует несколько подходов к реализации системы защиты. Ряд
специалистов из практики своей работы предлагают разделять систему
безопасности на две части: внутреннюю и внешнюю. Во внутренней части
осуществляется в основном контроль доступа пу тем идентификации и ау-
тентификации пользователей при допуске в сеть и доступе к работе с базой
данных. Помимо этого шифруются и идентифицируются данные во время
их передачи и хранения.
Безопасность во внешней части системы в основном достигается крип-
тографическими средствами. Аппаратные средства защиты реа лизуют
функции разграничения доступа, криптографии, контроля це лостности
программ и их защиты от копирования во внутренней ча сти, защищенной в
том числе на административном уровне.
В предлагаемой Гостехкомиссией России классификации АС по уровню
защищенности от несанкционированного доступа к информа ции устанав-
ливаются девять классов защищенности АС от НСД. Каж дый класс характе-
ризуется определенной минимальной совокупно стью требований по защи-
те. Классы подразделяются на три группы, отличающиеся особенностями
обработки информации в АС. В преде лах каждой группы соблюдается ие-
рархия требований по защите в зависимости от ценности (конфиденциаль-
ности) информации и, сле довательно, иерархия классов защищенности АС.
Третья группа классифицирует АС, в которых работает один пользо-
ватель, допущенный ко всей информации АС, размещенной на носи телях
одного уровня конфиденциальности. Группа содержит два клас са — 35 и ЗА.
Вторая группа классифицирует АС, в которых пользователи име ют оди-
наковые права доступа (полномочия) ко всей информации АС, обрабатывае-