Головна

Основні положення концепції захисту ЗОТ і АС від несанкціонованого доступу до інформації

  1.  B) при зменшенні зображення можуть бути втрачені інформації
  2.  B.1.1 Основні положення
  3.  D. Засоби масової інформації
  4.  ER-модель бази даних. Основні нотації зображення ER-моделі.
  5.  I. ОСНОВНІ СТРАХОВІ ПОНЯТТЯ
  6.  I. ОСНОВНІ СТРАХОВІ ПОНЯТТЯ
  7.  II. ОСНОВНІ ІДЕЇ І ВИСНОВКИ ДИСЕРТАЦІЇ

під несанкціонованим доступом (НСД) розуміється доступ до інформації, що порушує встановлені правила розмежування доступу, з використанням штатних засобів надаються СВТ або АС. виділяють два напрямку захисту від несанкціонованого доступу:

1. Зміни, пов'язані із засобами обчислювальної техніки (СВТ).

2. Пов'язані з автоматизованими системами (АС).

Засоби обчислювальної техніки являють собою елементи, з яких будуються автоматизовані системи. Для СВТ, на відміну від АС, контролюється виконання виключно тих функцій захисту, для реалізації яких вони призначені.

виділяють наступні основні способи несанкціонованого доступу:

· Безпосереднє звернення до об'єктів доступу;

· Створення програмних і технічних засобів, що виконують звернення до об'єктів доступу в обхід засобів захисту;

· Модифікація засобів захисту, що дозволяє здійснити НСД (наприклад, шляхом впровадження програмних закладок);

· Впровадження в технічні засоби СВТ або АС програмних або технічних механізмів, що порушують передбачувану структуру і функції СВТ або АС та дозволяють здійснити НСД (наприклад, виконати завантаження комп'ютера в обхід штатної операційної системи).

По телевізору можна принципи захисту від несанкціонованого доступу:

1. Захист СВТ і АС грунтується на положеннях і вимогах відповідних законів, стандартів та нормативно-методичних документів щодо захисту від несанкціонованого доступу до інформації.

2. Захист СВТ забезпечується комплексом програмно-технічних засобів.

3. Захист АС забезпечується комплексом програмно-технічних засобів і підтримують їх організаційних заходів.

4. Захист АС повинна забезпечуватися на всіх технологічних етапах обробки інформації і в усіх режимах функціонування, в тому числі при проведенні ремонтних та регламентних робіт.

5. Програмно-технічні засоби захисту не повинні істотно погіршувати основні функціональні характеристики АС:

· Надійність;

· Швидкодію;

· Можливість зміни конфігурації АС.

6. Невід'ємною частиною робіт по захисту є оцінка ефективності засобів захисту, що здійснюється за методикою, що враховує всю сукупність технічних характеристик оцінюваного об'єкта, включаючи технічні рішення та практичну реалізацію засобів захисту.

7. Захист АС повинна передбачати контроль ефективності засобів захисту від несанкціонованого доступу, який або може бути періодичним, або ініціюватися в міру необхідності користувачем АС або контролюючими органами.

Концепція також пропонує модель порушника безпеки автоматизованої системи. В якості порушника розглядається суб'єкт, який має доступ до роботи зі штатними засобами АС і СВТ як частини АС.

порушники класифікуються за рівнем можливостей, що надаються їм штатними засобами АС і СВТ. виділяють 4 рівня можливостей, На кожному рівні порушник є фахівцем вищої кваліфікації, знає все про автоматизовану систему і, зокрема, про засоби її захисту.

1. Можливість ведення діалогу в АС - запуск програм з фіксованого набору, що реалізують заздалегідь передбачені функції по обробці інформації.

2. Можливість створення і запуску власних програм з новими функціями з обробки інформації.

3. Можливість управління функціонуванням АС, тобто вплив на базове програмне забезпечення системи і на склад і конфігурацію її устаткування.

4. Весь обсяг повноважень осіб, які здійснюють проектування, реалізацію і ремонт технічних засобів АС, аж до включення до складу СВТ власних технічних засобів з новими функціями з обробки інформації.

Неважко бачити, що рівні є ієрархічними - кожний наступний рівень включає можливості всіх попередніх.

У концепції пропонується оцінювати технічні засоби захисту від несанкціонованого доступу за такими основними характеристиками:

1. Ступінь повноти і якість охоплення правил розмежування доступу реалізованої системи розмежування доступу. оцінюються:

· Чіткість і несуперечливість правил доступу;

· Надійність ідентифікації правил доступу.

2. Склад і якість забезпечують коштів для системи розмежування доступу. При проведенні оцінки враховуються:

· Засоби ідентифікації та впізнання суб'єктів і порядок їх використання;

· Повнота обліку дій суб'єктів;

· Способи підтримки прив'язки суб'єкта до його процесу.

3. Гарантії правильності функціонування системи розмежування доступу і забезпечують її коштів. При оцінці використовується відповідна документація.

Забезпечення захисту ЗОТ і АС здійснюється системою розмежування доступу (СРД) суб'єктів до об'єктів доступу і забезпечують засобами для СРД.

Основними функціями СРД є:

· Реалізація правил розмежування доступу (ПРД) суб'єктів і їх процесів до даних;

· Реалізація ПРД суб'єктів і їх процесів до пристроїв створення твердих копій;

· Ізоляція програм процесу, виконуваного в інтересах суб'єкта, про інших суб'єктів;

· Управління потоками даних з метою запобігання записи даних на носії невідповідного грифа;

· Реалізація правил обміну даними між суб'єктами для АС і СВТ, побудованих з мережних принципам.

Забезпечують засоби для СРД виконують такі функції:

· Ідентифікацію і впізнання (аутентифікацію) суб'єктів і підтримку прив'язки суб'єкта до процесу, що виконується для суб'єкта;

· Реєстрацію дій суб'єкта і його процесу;

· Надання можливостей виключення і включення нових суб'єктів і об'єктів доступу, а також зміна повноважень суб'єктів;

· Реакцію на спроби несанкціонованого доступу, наприклад, сигналізацію, блокування, відновлення після НСД;

· Тестування;

· Очищення оперативної пам'яті і робочих областей на магнітних носіях після завершення роботи користувача з захищеними даними;

· Облік вихідних друкованих та графічних форм і твердих копій в АС;

· Контроль цілісності програмної та інформаційної частини як СРД, так і забезпечують її коштів.

Сама система розмежування доступу може бути реалізована наступним чином:

· У вигляді розподіленої системи або локально в ядрі захисту;

· В рамках операційної системи або прикладних програм;

· В засобах реалізації мережевої взаємодії або на рівні додатків;

· З використанням криптографії або методів безпосереднього контролю доступу;

· Шляхом програмної або апаратної реалізації.

організація робіт щодо захисту ЗОТ і АС від несанкціонованого доступу до інформації повинна бути частиною загальної організації робіт із забезпечення безпеки інформації. При цьому забезпечення захисту ґрунтується на вимогах щодо захисту до розроблюваних СВТ і АС, що формулюються замовником і погоджених з розробником. Такі вимоги задаються або у вигляді бажаного рівня захищеності СВТ або АС, або у вигляді переліку вимог, що відповідає цьому рівню.

Перевірка виконаннятехнічних вимог щодо захисту проводиться аналогічно з іншими технічними вимогами в процесі випробувань (попередніх, державних та ін.). За результатами успішних випробувань оформляється сертифікат, Що засвідчує відповідність СВТ або АС вимогам щодо захисту і дає право розробнику на використання і (або) розповсюдження їх як захищених.

Відзначається, що розробка заходів щодо захиступовинна проводитися одночасно з розробкою СВТ і АС і виконуватися за рахунок фінансових і матеріально-технічних засобів (ресурсів), виділених на розробку СВТ і АС.

 



 Керівні документи Держтехкомісії Росії |  Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації.

 Загальні відомості |  Політика безпеки |  гарантії |  II. Група C - дискреционная захист. |  Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація АС і вимоги щодо захисту інформації |  Підсистема управління доступом |  Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу. |  Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності декларованих можливостей |  Вступ |  політики безпеки |

© um.co.ua - учбові матеріали та реферати