в чем заключается метод защиты ограничение доступа

Электронная библиотека

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.

Ограничение доступа к автоматизированной системе обработки информации (АСОИ) заключается:

· в выделении специальной территории для размещения АСОИ;

· в оборудовании по периметру выделенной зоны специальных ограждений с охранной сигнализацией;

· в сооружении специальных зданий или других сооружений;

· в выделении специальных помещений в здании;

· в создании контрольно-пропускного режима на территории, в зданиях и помещениях.

Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения АСОИ и непосредственно к аппаратуре. В указанных целях создается защитный контур, замыкаемый двумя видами преград: физической и контрольно-пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа.

Традиционные средства контроля доступа в защищаемую зону заключаются в изготовлении и выдаче допущенным лицам специальных пропусков с размещенной на них фотографией личности владельца и сведений о нем. Данные пропуска могут храниться у владельца или непосредственно в пропускной кабине охраны. В последнем случае допущенное лицо называет фамилию и свой номер, либо набирает его на специальной панели кабины при проходе через турникет, пропускное удостоверение выпадает из гнезда и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на пропуске. Эффективность защиты данной системы выше первой. При этом исключаются потеря пропуска, его перехват и подделка. Кроме того, есть резерв в повышении эффективности защиты с помощью увеличения количества проверяемых параметров.

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа

Однако основная нагрузка по контролю при этом ложится на человека, а он, как известно, может ошибаться.

К проверяемым параметрам можно отнести биометрические методы аутентификации человека.

Биометрические технологии – это идентификация человека по уникальным, присущим только ему биологическим признакам.

На сегодняшний день биометрические системы доступа являются самыми надежными. Важным фактором увеличения популярности биометрической защиты является простота их эксплуатации, поэтому они становятся доступными для домашних пользователей.

На практике наиболее часто в качестве биометрических показателей используются отпечатки пальцев, сетчатка и радужная оболочка глаза, лицо, ладонь человека, а также динамические характеристики (голос, почерк, клавиатурный почерк).

Необходимо отметить, что ситуация на рынке биометрических систем изменяется очень быстро. Постоянно появляются новые, более надежные, а зачастую и более дешевые технологии.

Совершенствование контрольно-пропускной системы в настоящее время ведется также в направлении совершенствования конструкции пропуска-удостоверения личности путем записи кодовых значений паролей. Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией.

В настоящее время ряд предприятий выпускает электронные системы для защиты государственных и частных объектов от проникновения в них посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечены надежность всех ее составных элементов и их согласованное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнализация может оказаться недостаточной, поэтому местные устройства охраны целесообразно подключить к специализированным средствам централизованного управления, которые при получении сигнала тревоги высылают специальную группу охраны.

Срочно?
Закажи у профессионала, через форму заявки
8 (800) 100-77-13 с 7.00 до 22.00

Источник

Разграничение доступа

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа

Лекция 3.

Современные методы защиты информации

До настоящего времени при наличии средств хранения и передачи информации существовали следующие методы защиты информации от преднамеренного доступа:

— разделение доступа (привилегий);

— криптографическое преобразование информации;

— контроль, обнаружение и регистрация доступа;

Указанные методы осуществлялись организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки. С усложнением обработки, увеличилось количество технических средств, участвующих в ней, умножаются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С возрастанием объемов информации, увеличением количества пользователей увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации и вычислительных системах:

— методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

— методы повышения достоверности информации;

— методы защиты информации от аварийных ситуаций;

— методы контроля доступа к внутреннему монтажу аппаратуры, линиями связи и технологическим органам управления;

— методы разграничения и контроля доступа к информации;

— методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

— методы защиты от побочного излучения и наводок информации.

Ограничение доступа

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом обработки и защиты по своим функциональным обязанностям.

Ограничение доступа к автоматизированной системе обработки информации заключается:

— в выделении специальной территории для размещения КСА;

— в сооружении по периметру зоны специальных ограждений с охранной сигнализацией;

— в сооружении специальных зданий или других построек;

— в выделении специальных помещений в здании;

— в создании контрольно-пропускного режима на территории, в зданиях и помещениях.

Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения КСА и непосредственно к аппаратуре. В указанных целях создается защитный контур, замыкаемый двумя видами преград: физический и контрольно-пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа.

Традиционные средства контроля доступа в защищенную зону: изготовление и выдача допущенными лицами специальных пропусков с фотографией владельца и сведений о нем. Данные пропуска могут храниться у владельца или непосредственно в пропускной кабине охраны. В последнем случае допущенное лицо называет фамилию и свой номер либо набирает его на специальной панели кабины при проходе через турникет; пропускное удостоверение выпадает из ячейки и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на пропуске. Эффективность защиты данной системы выше первой. При этом исключается потеря пропуска, его перехват и подделка. Кроме того, есть резерв в повышении эффективности защиты с помощью увеличения количества проверяемых параметров. Однако основная нагрузка по контролю при этом ложится на человека.

В зарубежной литературе имеются сообщения о применении биометрических методов аутентификации человека, когда в качестве идентификаторов используются отпечатки пальцев, ладони, голоса, личной подписи. Однако перечисленные методы пока не получили широкого распространения.

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа

Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией.

В настоящее время ряд предприятий выпускает электронные системы для защиты государственный и частных объектов от проникновения посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечена надежность всех ее составных элементов и их согласованное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнализация может оказаться недостаточной, поэтому данные устройства охраны целесообразно подключить к специализированным средствам централизованного управления, которые при получении сигнала тревоги высылают специальную группу быстрого реагирования.

Следить за состоянием датчиков может автоматическая система, расположенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствующие меры. В первом случае местные охранные устройства подключаются к центру через телефонные линии, а специализированное цифровое устройство осуществляет периодический опрос состояния датчиков, автоматически набирая номер приемоответчика, расположенного на охраняемом объекте. При поступлении в центр сигнала тревоги автоматическая система включает сигнал оповещения.

Датчики сигналов устанавливаются на различного рода ограждениях, внутри помещений, непосредственно на сейфах и т.д.

При разработке комплексной системы охраны конкретного объекта с целью исключения возможности обхода создаваемой преграды учитывают его специфику: внутреннюю планировку здания, окон, входной двери, размещение наиболее важных технических средств.

Все эти факторы влияют на выбор типа датчиков, их положение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации можно классифицировать следующим образом:

— традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактными датчиками;

— системы прерывания луча;

— микроволновые и прочие;

Разграничение доступа

Автоматизированная система в зависимости от ее сложности и выполняемых задач может размещаться в одной, двух, трех и т.д. помещениях, этажах, зданиях. В силу различия функциональных обязанностей и работы с разными документами необходимо обеспечить разграничение доступа пользователей к их рабочим местам, аппаратуре и информации. Это обеспечивается размещением рабочих мест пользователей в отдельных помещениях, закрываемых разного рода замками на входных дверях с устанавливаемыми на них датчиками охранной сигнализации или применением специальной автоматической системы контроля доступа в помещения по жетонам или карточкам с индивидуальным кодом ее владельца, записанным в ее память.

Источник

Ограничение доступа.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом обработки и защиты по своим функциональным обязанностям.

Ограничение доступа к автоматизированной системе обработки информации заключается:

• в выделении специальной территории для размещения ИС;

• в сооружении по периметру зоны специальных ограждений с охранной сигнализацией;

• в сооружении специальных зданий или других построек;

• в выделении специальных помещений в здании;

• в создании контрольно-пропускного режима на территории, в зданиях

Традиционные средства контроля доступа в защищаемую зону: изготовление и выдача допущенным лицам специальных пропусков с фотографией владельца и сведений о нем. Данные пропуска могут храниться у владельца или непосредственно в пропускной кабине охраны. В последнем случае допущенное лицо называет фамилию и свой номер либо набирает его на специальной панели кабины при проходе через турникет; пропускное удостоверение выпадает из ячейки и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на пропуске. Эффективность защиты данной системы выше первой. При этом исключается: потеря пропуска, его перехват и подделка. Кроме того, есть резерв в повышении эффективности защиты с помощью увеличения количества проверяемых параметров. Однако основная нагрузка по контролю при этом ложится на человека, а он, как известно, может ошибаться.

В зарубежной литературе имеются сообщения о применении биометрических методов аутентификации человека, когда в качестве идентификаторов используются отпечатки пальцев, ладони, голоса, личной подписи. Однако перечисленные методы пока не получили широкого распространения и вряд ли получат.

Совершенствование контрольно-пропускной системы в настоящее время ведется также в направлении улучшения конструкции пропуска-удостоверения личности путем записи кодовых значений паролей и других данных, размещаемых на носителе типа смарт-карты. Подробнее эти вопросы рассмотрены ниже.

Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией.

В настоящее время ряд предприятий выпускает электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечена надежность всех ее составных элементов и их согласованное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнализация может оказаться недостаточной, поэтому данные устройства охраны целесообразно подключить к специализированным средствам централизованного управления, которые при получении сигнала тревоги высылают специальную группу быстрого реагирования.

Следить за состоянием датчиков может автоматическая система, расположенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствующие меры. В первом случае местные охранные устройства подключаются к центру через телефонные линии, а специализированное цифровое устройство осуществляет периодический опрос состояния датчиков, автоматически набирая номер приемоответчика, расположенного на охраняемом объекте. При поступлении в центр сигнала тревоги автоматическая система включает сигнал оповещения.

Датчики сигналов устанавливаются на различного рода ограждениях, внутри помещений, непосредственно на сейфах и т.д.

При разработке комплексной системы охраны конкретного объекта с целью исключения возможности обхода создаваемой преграды учитывают его специфику: внутреннюю планировку здания, окон, входной двери, размещение наиболее важных технических средств.

Все эти факторы влияют на выбор типа датчиков, их положение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации можно классифицировать следующим образом:

• традиционные (обычные), основанные на использовании цепей сигна-лизации и индикации в комплексе с различными контактными датчиками;

• системы прерывания луча;

Создание на территории некоторой замкнутой зоны с установкой преграды по периметру является очень старой проблемой, и по этому вопросу имеется много отечественной и зарубежной литературы. Анализ принципов построения и параметров данных систем, а также принятая выше концепция построения системы защиты позволяют сформулировать следующие требования к таким системам:

• максимальная полнота охвата контролируемой зоны;

• минимальная вероятность необнаруживаемого обхода преграды нарушителем;

• достаточные избирательность и чувствительность к присутствию, перемещению и другим действиям нарушителя;

• возможность исключения «мертвых» зон и простота размещения датчиков обнаружения;

• устойчивость к естественным случайным помехам;

• удовлетворительное время обнаружения нарушителя;

• достаточно быстрая и точная диагностика места нарушения;

• простота и надежность конструкции;

• возможность централизованного контроля событий;

Выполнение одной системой всех указанных требований является задачей непростой.

Источник

Методы защиты информации в автоматизированных системах обработки данных

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступа

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОБРАБОТКИ ДАННЫХ

Тема 3. КРАТКИЙ ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

Возвращаясь к истории вопроса, напомним, что при наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от пред­намеренного доступа:

• разделение доступа (привилегий);

• контроль и учет доступа;

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменил­ся и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случай­ных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увели­чением количества пользователей и другими указанными выше причи­нами увеличивается вероятность преднамеренного несанкционирован­ного доступа к информации. В связи с этим развиваются старые и воз­никают новые дополнительные методы защиты информации в вычисли­тельных системах:

* методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

• методы повышения достоверности информации;

• методы защиты информации от аварийных ситуаций;

* методы контроля доступа к внутреннему монтажу аппаратуры, ли­ниям связи и технологическим органам управления;

• методы разграничения и контроля доступа к информации;

* методы идентификации и аутентификации пользователей, техниче­ских средств, носителей информации и документов;

• методы защиты от побочного излучения и наводок информации.

в чем заключается метод защиты ограничение доступа. Смотреть фото в чем заключается метод защиты ограничение доступа. Смотреть картинку в чем заключается метод защиты ограничение доступа. Картинка про в чем заключается метод защиты ограничение доступа. Фото в чем заключается метод защиты ограничение доступаРассмотрим каждый из методов подробнее и оценим его возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в системах обработки данных: вычисли­тельных системах, сетях и АСУ.

3.1. ОГРАНИЧЕНИЕ ДОСТУПА

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контро­лируемого доступа лиц, связанных с объектом защиты по своим функ­циональным обязанностям.

Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:

• в выделении специальной территории для размещения КСА;

• в сооружении по периметру зоны специальных ограждений с охран­ной сигнализацией;

• в сооружении специальных зданий или других сооружений;

• в выделении специальных помещений в здании;

• создание контрольно-пропускного режима на территории, в зда­ниях и помещениях.

Задача средств ограничения доступа — исключить случайный и пред­намеренный доступ посторонних лиц на территорию размещения КСА и непосредственно к аппаратуре. В указанных целях создается защитный контур, замыкаемый двумя видами преград: физической и контрольно-пропускной. Такие преграды часто называют системой охранной сигна­лизации и системой контроля доступа.

Традиционные средства контроля доступа в защищаемую зону: изготов­ление и вьщача допущенным лицам специальных пропусков с размещенной на них фотографией личности владельца и сведений о нем. Данные про­пуска могут храниться у владельца или непосредственно в пропускной ка­бине охраны. В последнем случае допущенное лицо называет фамилию и свой номер либо набирает его на специальной панели кабины при проходе через турникет; пропускное удостоверение выпадает из гнезда и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на про­пуске. Эффективность защиты данной системы выше первой. При этом исключаются: потеря пропуска, его перехват и подделка. Кроме того, есть ре­зерв в повышении эффективности защиты с помощью увеличения количе­ства проверяемых параметров. Однако основная нагрузка по контролю при этом ложится на человека, а он, как известно, может ошибаться.

В зарубежной литературе имеются сообщения о применении био­метрических методов аутентификации человека, когда используются в качестве идентификаторов отпечатки пальцев, ладони, голоса, личной подписи. Однако перечисленные методы пока не получили широкого распространения..

Совершенствование контрольно-пропускной системы в настоящее время ведётся также в направлении совершенствования конструкции пропуска—удостоверения личности путем записи кодовых значений паролей. Подробнее вопросы идентификации и проверки подлинности личности рассмотрены ниже.

Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией.

В настоящее время ряд предприятий выпускает электронные системы для защиты государственных и частных объектов от проникновения в них посторонних лиц. Гарантировать эффективность системы охранной сигна­лизации можно только в том случае, если обеспечены надежность всех ее составных элементов и их согласованное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехо­устойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнализация может оказаться недостаточной, поэтому местные устройства охраны целесообразно подключить к специализированным средствам централизованного управления, которые при получении сигнала тревоги высылают специальную группу охраны.

Следить за состоянием датчиков может автоматическая система, распо­ложенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствую­щие меры. В первом случае местные охранные устройства подключаются к центру через телефонные линии, а специализированное цифровое уст­ройство осуществляет периодический опрос состояния датчиков, автома­тически набирая номер приемоответчика, расположенного на охраняемом объекте. При поступлении в центр сигнала тревоги автоматическая систе­ма включает сигнал оповещения.

Датчики сигналов устанавливаются на различного рода ограждениях, внутри помещений, непосредственно на сейфах и т. д.

При разработке комплексной системы охраны конкретного объекта учитывают его специфику: внутреннюю планировку здания, окон, вход­ной двери, размещение наиболее важных технических средств.

Все эти факторы влияют на выбор типа датчиков, их расположение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации можно классифицировать следующим образом:

• традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);

3.2. КОНТРОЛЬ ДОСТУПА К АППАРАТУРЕ

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура конт­роля вскрытия аппаратуры. Это означает, что внутренний монтаж ап­паратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электриче­ские сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наи­более полном перекрытии всех технологических подходов к аппара­туре, включая средства загрузки программного обеспечения, пульт упр­авления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты ин­формации целесообразно закрывать крышками под механический за­мок с датчиком или ставить под контроль включение также штатных средств входа в систему — терминалов пользователей.

Контроль вскрытия аппаратуры необходим не только в интересах за­щиты информации от НСД, но и для соблюдения технологической дис­циплины в целях обеспечения нормального функционирования вычис­лительной системы, потому что часто при эксплуатации параллельно ре­шению основных задач производится ремонт или профилактика аппара­туры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскры­тия аппаратуры защищает от следующих действий:

• изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

• подключения постороннего устройства;

• изменения алгоритма работы вычислительной системы путем ис­пользования технологических пультов и органов управления;

• загрузки посторонних программ и внесения программных «виру­сов» в систему;

• использования терминалов посторонними лицами и т. д.
Основная задача систем контроля вскрытия аппаратуры — перекрытие

на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации систе­мы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.

Доступ к штатным входам в систему — терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а дос­туп к информации — с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального тер­минала службы безопасности информации

Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к ап­паратуре и информации и управление ее защитой на данной вычислитель­ной системе.

3.3. РАЗГРАНИЧЕНИЕ И КОНТРОЛЬ ДОСТУПА К ИНФОРМАЦИИ АСОД

Разграничение доступа в вычислительной системе заключается в раз­делении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Задача разграничения доступа: сокращение количества должност­ных лиц, не имеющих к ней отношения при выполнении своих функ­ций, т. е. защита информации от нарушителя среди допущенного к ней персонала.

При этом деление информации может производиться по степени важно-сти, секретности, по функциональному назначению, по документам и т. д.

Принимая во внимание, что доступ осуществляется с различных тех­нических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещени­ях. Все подготовительные функции технического обслуживания аппара­туры, ее ремонта, профилактики, перезагрузки программного обеспече­ния и т. д. должны быть технически и организационно отделены от основ­ных задач системы. КСА и организация его обслуживания должны быть построены следующим образом:

• техническое обслуживание КСА в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подле­жащей защите;

• перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели прове­ренным специалистом;

• функции обеспечения безопасности информации должны выпол­няться специальным подразделением в организации — владельце КСА, вычислительной сети или АСУ;

• организация доступа пользователей к памяти КСА обеспечивала возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уров­нями полномочий пользователей;

• регистрация и документирование технологической и оперативной информации должны быть разделены.

Разграничение доступа пользователей — потребителей КСА может осуществляться также по следующим параметрам:

по виду, характеру, назначению, степени важности и секретности ин­формации;

по способам ее обработки: считать, записать, внести изменения, вы­полнить команду;

по условному номеру терминала;

по времени обработки и др.

Принципиальная возможность разграничения по указанным пара­метрам должна быть обеспечена проектом КСА. А конкретное разгра­ничение при эксплуатации КСА устанавливается потребителем и вво­дится в систему его подразделением, отвечающим за безопасность информации.

В указанных целях при проектировании базового вычислительного комплекса для построения КСА производятся:

• разработка операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти ВК;

• изоляция областей доступа;

• разделение базы данных на группы;

• процедуры контроля перечисленных функций.

При проектировании КСА и информационной системы АСУ (сети) на их базе производятся:

• разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного КСА, так и АСУ (сети) в целом;

• разработка аппаратных средств идентификации и аутентификации пользователя;

• разработка программных средств контроля и управления разграни­чением доступа;

• разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

В качестве идентификаторов личности для реализации разграниче­ния широко распространено применение кодов паролей, которые хранятся в памяти пользователя и КСА. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.

3.4. РАЗДЕЛЕНИЕ ПРИВИЛЕГИЙ НА ДОСТУП

Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявле­нии полномочий всех членов группы.

Задача указанного метода — существенно затруднить преднамерен­ный перехват информации нарушителем. Примером такого доступа мо­жет быть сейф с несколькими ключами, замок которого открывается только при наличии всех ключей. Аналогично в АСОД может быть пре­дусмотрен механизм разделения привилегий при доступе к особо важным данным с помощью кодов паролей.

Данный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него.

Сочетание двойного криптографического преобразования информа­ции и метода разделения привилегий позволяет обеспечить высокоэф­фективную защиту информации от преднамеренного НСД.

Кроме того, при наличии дефицита в средствах, а также в целях по­стоянного контроля доступа к ценной информации со стороны админи­страции потребителя АСУ в некоторых случаях возможен вариант ис­пользования права на доступ к информации нижестоящего руководителя только при наличии его идентификатора и идентификатора его замести­теля или представителя службы безопасности информации. При этом информация выдается на дисплей только руководителя, а на дисплей подчиненного — только информация о факте ее вызова.

3.5. ИДЕНТИФИКАЦИЯ И УСТАНОВЛЕНИЕ ПОДЛИННОСТИ ОБЪЕКТА (СУБЪЕКТА)

Идентификация — это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности <ау­тентификация) заключается в проверке, является ли проверяемый объ­ект (субъект) в самом деле. тем, за кого себя выдает.

Конечная цель идентификации и установления подлинности объекта в вычислительной системе — допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в до­пуске в случае отрицательного исхода проверки.

Объектами идентификации и установления подлинности в вычисли­тельной системе могут быть:

• человек (оператор, пользователь, должностное лицо);

• техническое средство (терминал, дисплей, ЭВМ, КСА);

• документы (распечатки, листинги и др.);

• носители информации (магнитные ленты, диски и др.);

• информация на дисплее, табло и т. д.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В вычислительных системах применение указанных методов в целях защиты информации при ее обмене предполагает конфиденциальность образов и имен объектов.

При обмене информацией между человеком и ЭВМ (а при удаленных связях обязательно) вычислительными системами в сети рекомендуется предусмотреть взаимную проверку подлинности полномочий объекта или субъекта. В указанных целях необходимо, чтобы каждый из объектов (субъектов) хранил в своей памяти, недоступной для посторонних, спи­сок образов (имен) объектов (субъектов), с которыми производится об­мен информацией, подлежащей защите.

Algorithm, разработанный в Швейцарии Xuejia Lai u James Massey. Он может стать одним из наиболее криптостойких алгоритмов, доступных для широкого применения. Это алгоритм блочного шифрования, опери­рующий с блоками открытого текста длиной 64 бита и преобразующий их в блоки шифротекста такой же длины. Длина ключа шифрования 128 бит. Один и тот же алгоритм используется для шифрования и дешифро­вания данных.

3.6. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (ПЭМИН)

3.6.1. Потенциальные угрозы

Работа средств вычислительной техники сопровождается электромаг­нитными излучениями и наводками на соединительные проводные ли­нии, цепи «питания», «земля», возникающими вследствие электромагнит­ных воздействий в ближней зоне излучения, в которую могут попадать также провода вспомогательной и посторонней аппаратуры. Электромаг­нитные излучения, даже если они отвечают допустимым техническим нормам, не являются безопасными с точки зрения утечки секретной ин­формации и несанкционированного доступа к ней.

В некоторых случаях информацию, обрабатываемую средствами ЭВТ, можно восстановить путем анализа электромагнитных излучений и наво­док. Для этого необходимы их прием и декодирование. Одно время счи­талось очень трудным делом расшифровать информацию, содержащуюся в излучении, и что поэтому восстановление информации после приема под силу только профессионалам, располагающим очень сложной аппа­ратурой обнаружения и декодирования. Однако исследования показали, что восстановление информации от некоторых средств ЭВТ возможно с помощью общедоступных радиоэлектронных средств. В частности, при восстановлении информации с дисплеев можно использовать обычный черно-белый телевизор, в котором сделаны незначительные усовершен­ствования. Если дисплей является элементом вычислительной системы, то он может оказаться самым слабым ее звеном, которое сведет на нет все меры по увеличению безопасности излучений, принятые во всех ос­тальных частях системы.

Применение в средствах ЭВТ импульсных сигналов прямоугольной формы и высокочастотной коммутации приводит к тому, что в спектре излучений будут компоненты с частотами вплоть до СВЧ. Хотя энерге­тический спектр сигналов убывает с ростом частоты, но эффективность излучения при этом увеличивается, и уровень излучений может оставать­ся постоянным до частот нескольких гигагерц. Резонансы из-за паразит­ных связей могут вызывать усиление излучения сигналов на некоторых частотах спектра.

3.6.2. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОБОЧНОГО ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ И НАВОДОК ИНФОРМАЦИИ

В целях защиты секретной информации от утечки за счет побочного электромагнитного излучения и наводок производится измерение уровня опасных сигналов на расстоянии от источника (дисплея, печатающего устройства, кабеля и т. д.). Замеры производят в нескольких точках на разных расстояниях от источника с помощью специальной приемной ап­паратуры (например, анализатора спектра HP 8586 А в диапазоне 30МГц в режиме с полосой пропускания 10 кГц и пиковым детектирова­нием). Если уровень сигнала на границе установленной зоны превысил допустимые значения, применяют защитные меры.

Защитные меры могут носить различный характер в зависимости от сложности, стоимости и времени их реализации, которые определяются при создании конкретной вычислительной системы. Такими мерами могут быть: доработка аппаратуры с целью уменьшения уровня сигналов, уста­новка специальных фильтров, параллельно работающих аппаратных ге­нераторов шума, специальных экранов и. другие меры. В числе этих мер большие надежды возлагаются на применение в линиях и каналах связи волоконно-оптических кабелей, которые обладают следующими преиму­ществами: отсутствием электромагнитного излучения во внешнюю среду, устойчивостью к внешним электромагнитным излучениям, боль­шой помехозащищенностью, скрытностью передачи, малыми габари­тами (что позволяет прокладывать их рядом с уже существующими кабельными линиями), устойчивостью к воздействиям агрессивной среды.

С точки зрения защиты информации волоконно-оптические кабели имеют еще одно преимущество: подключение к ним с целью перехвата передаваемых данных представляет собой значительно более сложную задачу, чем подключение к обычному проводу или кабелю с помощью индуктивных датчиков и прямого подключения. Однако замена од­ного кабеля другим связана с введением электрооптических и оптико-электрических преобразователей, на которые и перекладывается проб­лема обеспечения безопасности информации. Решение этой проблемы находится в упомянутой выше области.

Специалисты фирмы IBM в Цюрихе продемонстрировали новый ме­тод передачи данных между различными устройствами в пределах одного ВЦ с использованием ИК-систем. Беспроводная передача данных с по­мощью ИК-системы может быть особенно полезна в учреждениях с большим общим рабочим залом. Среди главных преимуществ такой системы следует указать невосприимчивость ИК-каналов передачи данных j к электромагнитным излучениям работающего в том же помещении оборудования. Специалисты считают, что использование этой системы почти полностью устраняет возможность просачивания электромагнитного излучения за пределы ВЦ.

3.6.3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ ОТ СЛУЧАЙНЫХ ВОЗДЕЙСТВИЙ

В целях защиты функционирования АСОД от случайных воздействий применяются уже известные средства повышения надежности аппара­туры и программного обеспечения К. СА, а для защиты информации — средства повышения ее достоверности. Для предотвращения аварийной ситуации применяются специальные меры.

Методы и средства повышения надежности вычислительных систем и достоверности информации в настоящее время достаточно хорошо разработаны, и по этим вопросам имеется обширная литература. Первые методы и средства косвенным образом помогают сущест­венно сократить влияние случайных воздействий и на информацию.

Мы остановимся лишь на введении в проблему и основных ее момен­тах, имеющих непосредственное отношение к защите информации в рамках поставленной задачи и необходимых для анализа и выработки нового подхода к средствам повышения надежности с позиций безопас­ности информации, обрабатываемой в АСОД.

Проблема надежности автоматизированных систем решается тремя путями:

• повышением надежности деталей и узлов;

• построением надежных систем из менее надежных элементов за счет структурной избыточности (дублирование, утроение элементов, ус­тройств, подсистем и т. п.);

• применением функционального контроля с диагностикой отказа, увеличивающего надежность функционирования системы путем сокра­щения времени восстановления отказавшей аппаратуры.

Задачами функционального контроля (ФК) системы являются: свое­временное обнаружение сбоев, неисправностей и программных ошибок, исключение их влияние на дальнейший процесс обработки информации и указание места отказавшего элемента, блока программы с целью по­следующего быстрого восстановления системы.

Существующие методы функционального контроля вычислительных систем могут быть разделены на программный, аппаратный и комбини­рованный (сочетание программного с аппаратным).

Сравнительная характеристика методов ФК учитывает следующие факторы:

• возможность исправления ошибок после сбоев без вмешательства оператора;

• время, затрачиваемое на устранение случайных ошибок;

• количество дополнительного оборудования;

• способы применения: параллельно или с прерыванием обработки информации;

• влияние контроля на быстродействие вычислительной системы или ее производительность;

• указание места неисправности с необходимой точностью.

Приведенный метод защиты от переадресации памяти одному адресу присваивает дополнительную специальную процедуру и код, что, естественно, уменьшает вероятность случайного формирования такой процедуры и обращений по этому адресу других процедур и команд. По­этому в целях повышения безопасности информации, а следовательно, и надежности вычислительной системы, может быть, следует пересмотреть методы кодирования символов, команд и адресов (включая адреса уст­ройств и процессов) на предмет увеличения кодового расстояния между ними и уменьшения вероятности превращения одной команды или ад­реса в другие, предусмотренные в данной системе для других целей. Это позволит не разрабатывать некоторые сложные специальные программы, которые не устраняют причины и условия появления случайных собы­тий, а лишь обнаруживают Их, да и то не всегда и в неподходящее время, т. е. когда событие уже произошло и основная задача по его предупреж­дению не выполнена.

Проблема защиты информации в АСОД от случайных воздействий достойна отдельных и более глубоких исследований. Пока же на уровне КСА она решается косвенным путем за счет повышения надежности ра­боты аппаратных средств и применения тестирующих программ. Средст­вами, решающими непосредственно эту задачу, являются лишь средства повышения достоверности информации при ее передаче по каналам свя­зи между удаленными объектами.

3.6.4. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АВАРИЙНЫХ СИТУАЦИЙ

Защита информации от аварийных ситуаций заключается в создании средств предупреждения, контроля и организационных мер по исключению НСД на комплексе средств автоматизации в условиях отказов его функцио­нирования, отказов системы защиты информации, систем жизнеобеспечения людей на объекте размещения и при возникновении стихийных бедствий.

Практика показывает, что хотя аварийная ситуация — событие редкое (вероятность ее появления зависит от многих причин, в том числе не за­висящих от человека, и эти причины могут быть взаимосвязаны), защита от нее необходима, так как последствия в результате ее воздействия, как правило, могут оказаться весьма тяжелыми, а потери — безвозвратными. Затраты на защиту от аварийных ситуаций могут быть относительно ма­лы, а эффект в случае аварии — большим.

Отказ функционирования КСА может повлечь за собой отказ системы защиты информации, может открыться доступ к ее носителям: магнитным лентам, барабанам, дискам и т. д., что может привести к преднамеренному разрушению, хищению или подмене носителя. Несанкционированный доступ к внутреннему монтажу аппаратуры может привести к подключе­нию посторонней аппаратуры, разрушению или изменению принципиаль­ной электрической схемы.

Отказ системы жизнеобеспечения может привести к выводу из строя обслуживающего и контролирующего персонала. Стихийные бедствия: пожар, наводнение,- землетрясение, удары молнии и т. д. — могут также привести к указанным выше последствиям. Аварийная ситуация может быть создана преднамеренно нарушителем. В последнем случае приме­няются организационные мероприятия.

На случай отказа функционирования КСА подсистема контроля вскры­тия аппаратуры снабжается автономным источником питания. Для исклю­чения безвозвратной потери информации носители информации дублиру­ются и хранятся в отдельном удаленном и безопасном месте. Для защиты от утечки информация должна храниться в закрытом криптографическим спо­собом виде. В целях своевременного принятия мер по защите системы жиз­необеспечения устанавливаются соответствующие датчики, сигналы с ко­торых поступают на централизованные системы контроля и сигнализации.

Наиболее частой и типичной естественной угрозой является пожар. Он может возникнуть по вине обслуживающего персонала, при отказе аппаратуры, а также в результате стихийного бедствия.

Более подробно и глубоко вопросы защиты от стихийных бедствий рассмотрены в специальной литературе.

3.7. ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Организационные мероприятия по защите информации в АСОД за­ключаются в разработке и реализации административных и организаци­онно-технических мер при подготовке и эксплуатации системы.

Организационные меры, по мнению зарубежных специалистов, не­смотря на постоянное совершенствование технических мер, составляют значительную часть ( = 50%) системы защиты [И]. Они используются тогда, когда вычислительная система не может непосредственно контро­лировать использование информации. Кроме того, в некоторых ответст­венных случаях в целях повышения эффективности защиты полезно иногда технические меры продублировать организационными.

Оргмеры по защите систем в процессе их функционирования и под­готовки к нему охватывают решения и процедуры, принимаемые руко­водством организации—потребителя системы. Хотя некоторые из них могут определяться внешними факторами, например законами или правительственными постановлениями, большинство проблем реша­ется внутри организации в конкретных условиях.

В большинстве исследований, посвященных проблемам защиты ин­формации, и в существующих зарубежных публикациях основное внима­ние уделялось либо правовому аспекту и связанным с ним социальным и законодательным проблемам, либо техническим приемам решения спе­цифических проблем защиты. По сравнению с ними организационным вопросам недоставало той четкой постановки, которая присуща техниче­ским проблемам, и той эмоциональной окраски, которая свойственна правовым вопросам.

Попытка устранить этот недостаток делается в работе [4]. Однако на­звать ее удачной трудно, так как опять в ней рассматриваются рекомен­дации по организации защиты в общем плане, включая технические методы. При этом предлагаемые оргмероприятия часто не учитывают эта­пы: проектирования, разработки, изготовления и эксплуатации системы, а иногда оргмеры перепутаны с принципами построения.

Составной частью любого плана мероприятий должно быть четкое указание целей, распределение ответственности и перечень организаци­онных мер защиты. Конкретное распределение ответственности и функ­ций по реализации защиты от организации к организации может изме­няться, но тщательное планирование и точное распределение ответст­венности являются необходимыми условиями создания эффективной и жизнеспособной системы защиты.

Оргмеры по защите информации в АСОД должны охватывать этапы проектирования, разработки, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.

В соответствии с требованиями технического задания в организации-проектировщике наряду с техническими средствами разрабатываются и внедряются организационные мероприятия по защите информации на этапе создания системы. Под этапом создания понимаются проектирова­ние, разработка, изготовление и испытание системы. При этом следует отличать мероприятия по защите информации, проводимые организа­цией—проектировщиком, разработчиком и изготовителем в процессе создания системы и рассчитанные на защиту от утечки информации в данной организации, и мероприятия, закладываемые в проект и разраба­тываемую документацию на систему, которые касаются принципов орга­низации защиты в самой системе и из которых вытекают организацион­ные мероприятия, рекомендуемые в эксплуатационной документации организацией-разработчиком, на период ввода и эксплуатации системы. Выполнение этих рекомендаций есть определенная гарантия защиты ин­формации в АСОД.

К оргмероприятиям по защите информации в процессе создания сис­темы относятся:

• введение на необходимых участках проведения работ с режимом секретности;

• разработка должностных инструкций по обеспечению режима сек­ретности в соответствии с действующими в стране инструкциями и по­ложениями;

• при необходимости выделение отдельных помещений с охранной сигнализацией и пропускной системой;

• разграничение задач по исполнителям и выпуску документации;

• присвоение грифа секретности материалам, документации, аппара­туре и хранение их под охраной в отдельных помещениях с учетом и контролем доступа исполнителей;

• постоянный контроль за соблюдением исполнителями режима и соответствующих инструкций;

• установление и распределение ответственных лиц за утечку инфор­мации;

• другие меры, устанавливаемые главным конструктором при созда­нии конкретной системы.

Организационные мероприятия, закладываемые в инструкцию по экс­плуатации на систему и рекомендуемые организации-потребителю, долж­ны быть предусмотрены, на периоды подготовки и эксплуатации системы.

3.8. ЗАКОНОДАТЕЛЬНЫЕ МЕРЫ ПО ЗАЩИТЕ ИНФОРМАЦИИ

Законодательные меры по защите информации от НСД заключаются в исполнении существующих в стране или введении новых законов, по­ложений, постановлений и инструкций, регулирующих юридическую от­ветственность должностных лиц—пользователей и обслуживающего тех­нического персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытки выпол­нить аналогичные действия за пределами своих полномочий, а также от­ветственности посторонних лиц за попытку преднамеренного несанк­ционированного доступа к аппаратуре и информации.

Цель законодательных мер — предупреждение и сдерживание потен­циальных нарушителей. В настоящее время в проекте нового Уголовного кодекса предусматривается глава, посвященная компьютерным преступ­лениям.

Общий подход к разработке концепции безопасности информации для указанных АСОД заключается в анализе этого элемента, разработке концептуальных основ защиты информации на его уровне и затем на ровне вычислительной сети и АСУ.

Такой подход удобен переходом от простого к сложному, а также и тем, что позволит получить возможность распространения полученных результатов на персональную ЭВМ и локальную вычислительную сеть, рассматривая первую как АСОД с централизованной, а вторую — с де­централизованной обработкой данных.

Однако следует принять во внимание, что понятие «вычислительная система» используется и в более широком смысле, а также и то, что в по­следнее время в качестве такого элемента могут выступать локальные вы­числительные сети. Поэтому для представления АСОД с децентрализован­ной обработкой данных используем известное понятие «комплекс средств автоматизации (КСА) обработки данных», которое может включать либо упомянутую вычислительную систему, либо локальную вычислительную сеть, либо их сочетание, либо несколько таких систем. Принадлежность их к одному КСА будет отличать выполнение общей задачи, линии связи между собой и общий выход в каналы связи сети передачи данных, а также распо­ложение на одной контролируемой владельцем КСА территории.

3.9. ОСНОВЫ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Для постановки задачи рассмотрим некоторые первоначальные условия. Такие условия для нас будет создавать модель ожидаемого поведения по­тенциального нарушителя.

МОДЕЛЬ ПОВЕДЕНИЯ ПОТЕНЦИАЛЬНОГО НАРУШИТЕЛЯ

Нарушением считается попытка несанкционированного доступа (НСД) к любой части подлежащей защите информации, хранимой, обра­батываемой и передаваемой в АСУ.

Поскольку время и место проявления преднамеренного НСД предска­зать невозможно, целесообразно воссоздать некоторую модель поведения потенциального нарушителя, предполагая наиболее опасную ситуацию:

а) нарушитель может появиться в любое время и в любом месте пери­метра автоматизированной системы;

б) квалификация и осведомленность нарушителя может быть на уров­не разработчика данной системы;

в) постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна;

г) для достижения своей цели нарушитель выберет наиболее слабое звено в защите;

д) нарушителем может быть не только постороннее лицо, но и закон­ный пользователь системы;

е) нарушитель действует один.

Данная модель позволяет определиться с исходными данными для построения защиты и наметить основные принципы ее построения.

Согласно п. «а» необходимо строить вокруг предмета защиты постоянно действующий замкнутый контур (или оболочку) защиты.

Согласно п. «б» свойства преграды, составляющие защиту, должны по возможности соответствовать ожидаемой квалификации и осведомленности нарушителя.

Согласно п. «в» для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.

Согласно п. «г» итоговая прочность защитного контура определяется его слабейшим звеном.

Согласно п. «д» при наличии нескольких законных пользователей по­лезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью со­кращения ущерба в случае, если имеет место безответственность одного из них. Отсюда также следует, что расчет прочности защиты должен произво­диться для двух возможных исходных позиций нарушителя: за пределами контролируемой территории и внутри её.

Согласно п. «е» в качестве исходной предпосылки также считаем, что нарушитель один, так как защита от группы нарушителей — задача следующего этапа исследований. Однако это не исключает возможности защиты предлагаемыми методами и средствами и от такого рода ситуаций, хотя подобная задача значительно сложнее. При этом под группой нару­шителей понимается группа людей, выполняющих одну задачу под об­щим руководством.

Однако для различных по назначению и принципам построения АСОД, виду и ценности обрабатываемой в них информации наиболее «опасная» модель поведения потенциального нарушителя также может быть различной. Для военных систем это уровень разведчика-профес­сионала, для коммерческих систем — уровень квалифицированного пользователя и т. д. Для медицинских систем, например, скорее всего не потребуется защита от побочного электромагнитного излучения и наво­док, но защита от безответственности пользователей просто необходима. Очевидно, что для защиты информации от более квалифицированного и осведомленного нарушителя потребуется рассмотреть большее количест­во возможных каналов НСД и применить большее количество средств защиты с более высокими показателями прочности.

На основании изложенного для выбора исходной модели поведения потенциального нарушителя целесообразен дифференцированный подход. Поскольку квалификация нарушителя — понятие весьма относительное и приближенное, возможно принять за основу четыре класса безопасности:

1-й класс рекомендуется для защиты жизненно важной информации, утечка, разрушение или модификация которой могут привести к большим потерям для пользователя. Прочность защиты должна быть рассчи­тана на нарушителя-профессионала;

2-й класс рекомендуется использовать для защиту важной информа­ции при работе нескольких пользователей, имеющих доступ к разным массивам данных или формирующих свои файлы, недоступные другим пользователям. Прочность защиты должна быть рассчитана на наруши­теля высокой квалификации, но не на взломщика-профессионала;

3-й класс рекомендуется для защиты относительно ценной информа­ции, постоянный несанкционированный доступ к которой путем ее на­копления может привести к утечке и более ценной информации. Проч­ность защиты при этом должна быть рассчитана на относительно квали­фицированного нарушителя-непрофессионала;

4-й класс рекомендуется для защиты прочей информации, не представляющей интереса для серьезных нарушителей. Однако его необходи­мость диктуется соблюдением технологической дисциплины учета и обра­ботки информации служебного пользования в целях защиты от случайных нарушений в результате безответственности пользователей и некоторой подстраховки от случаев преднамеренного НСД.

Реализация перечисленных уровней безопасности должна обеспечи­ваться набором соответствующих средств защиты, перекрывающих опре­деленное количество возможных каналов НСД в соответствии с ожидае­мым классом потенциальных нарушителей. Уровень безопасности защиты внутри класса обеспечивается количественной оценкой прочности отдель­ных средств защиты и оценкой прочности контура защиты от преднаме­ренного НСД по расчетным формулам, вывод которых предлагается ниже.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *