Полная версия

Главная arrow Информатика arrow Информатика для экономистов

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ   >>

14.3.2. Защита от несанкционированного доступа к информации

Для осуществления несанкционированного доступа к информации злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС.

Для защиты информации от несанкционированного доступа создается система разграничения доступа к информации. Задачей системы разграничения доступа является управление доступом пользователей к внутренним информационным ресурсам КС. Система имеет в своем составе блоки идентификации и аутентификации процессов, активированных определенными пользователями; базу данных полномочий пользователей и управляющий блок.

При необходимости выполнения определенных действий в ИС пользователь активирует программу. Операционная система запускает процессы выполнения программы, которым присваивается признак пользователя. При обращении процессов к ресурсам информационной системы (программам, файлам, устройствам) система разграничения доступа определяет, в интересах какого пользователя инициирован процесс, требующий обращения к ресурсам. После аутентификации процесса система разграничения доступа выбирает из базы данных сведения о полномочиях пользователя и сравнивает их с требованиями к полномочиям, которые определены для ресурса. Если полномочия пользователя не меньше требуемых, то соответствующему процессу разрешается выполнить запрошенные действия по отношению к ресурсу. Иначе следует отказ в выполнении операции и факт попытки нарушения установленных правил запоминается в специальном журнале.

Для усиления устойчивости ИС к попыткам несанкционированного доступа к информации используется шифрование информации на внешних носителях, а также удаляются временные файлы после завершения информационных процессов.

14.3.3. Защита от электромагнитных излучений и наводок

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные.

Пассивные методы обеспечивают уменьшение амплитуды излучаемого сигнала до безопасного уровня. Основным методом пассивной защиты от излучений служит экранирование аппаратных средств. Экран выбирается в соответствии с характеристиками излучения. Это может быть токопроводящий материал в виде сплошного экрана, например из листовой стали толщиной до 2 мм или тонкой фольги, а также в виде сетки с определенной величиной ячейки.

Активные методы основаны на использовании генераторов шумов, которые выдают в окружающее пространство сигналы с амплитудой и частотой, соответствующими побочным излучаемым сигналам. В результате наложения сигналов побочные излучения невозможно выделить и использовать.

Наводки устраняются за счет экранирования электрических кабелей и использования оптических кабелей, которые не оказывают электрического воздействия на находящиеся поблизости проводники тока.

14.3.4. Механизмы защиты от несанкционированного изменения технической структуры в процессе эксплуатации информационной системы

На этапе эксплуатации ИС злоумышленники могут произвести следующие несанкционированные действия по изменению технической (аппаратной) структуры: подключение нештатных блоков, устройств или компьютеров; изменение связей ИС; замена штатных блоков, устройств или компьютеров на соответствующие структурные компоненты с измененными характеристиками; изменение режимов работы устройств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

  • • охрана помещений, в которых находятся аппаратные средства КС;
  • • противодействие несанкционированному входу в систему;
  • • противодействие несанкционированному подключению оборудования;
  • • защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.

Организация охраны помещений рассмотрена в п. 14.3.1.

В общем случае контролируемый вход в систему предполагает выполнение следующих действий:

  • • включение аппаратных средств;
  • • загрузку программных средств системы защиты информации;
  • • идентификацию и аутентификацию субъекта доступа;
  • • загрузку операционной системы;
  • • регистрацию субъекта доступа;
  • • разблокирование КС.

Для противодействия несанкционированному включению аппаратных средств КС могут применяться следующие методы:

  • • использование замков в блоках питания;
  • • дистанционное управление подачей питания;
  • • блокировка органов управления подачей питания.

В защищенных системах до загрузки штатной ОС может осуществляться загрузка программного блока, контролирующего процесс идентификации и аутентификации, а также процесс загрузки ОС. За счет относительной простоты и защищенности от несанкционированного изменения блок позволяет осуществить идентификацию, аутентификацию и доверенную загрузку ОС. Идентификация и аутентификация субъектов доступа могут проводиться и средствами ОС после завершения ее загрузки.

Комплекс мер и средств управления доступом к устройствам должен выполнять и функцию автоматической регистрации действий субъекта доступа. Журнал регистрации событий может вестись как на автономной ЭВМ, так и в сети. Периодически или при фиксации нарушений протоколов доступа администратор просматривает журнал регистрации с целью контроля действий субъектов доступа.

Завершается контролируемый вход в систему разблокированием доступа и активированием системы разграничения доступа для обеспечения авторизованного доступа к ресурсам системы.

Для парирования угрозы неконтролируемого подключения устройств используются следующие методы:

  • • проверка особенностей устройств;
  • • использование идентификаторов устройств.

Контроль подключения устройств может осуществляться за счет сравнения информации о подключаемом устройстве и сведений об учтенных устройствах КС. К такой информации относятся типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и другая информация.

Еще более надежным и оперативным методом контроля является использование специального кода-идентификатора устройства. Этот код может генерироваться аппаратными средствами, а может храниться в специальном запоминающем устройстве. Генератор может инициировать выдачу в контролирующее устройство (в вычислительной сети это может быть рабочее место администратора) уникального номера устройства.

Для защиты от несанкционированных действий по изменению монтажа, замене элементов, переключению коммутирующих устройств необходимо наличие следующих средств:

  • • блокировки доступа к внутреннему монтажу, к органам управления и коммутации устройств имеющими замок дверями, крышками, защитными экранами и т.п.;
  • • автоматизированного контроля вскрытия аппаратуры.
 
<<   СОДЕРЖАНИЕ   >>