Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Концептуальные основы построения защиты информации от несанкционированного доступа в вычислительной системе.




Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам.
Нарушение безопасности - это реализация угрозы.
Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека.
Естественные делятся на:

  • природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)
  • технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.

Искусственные делят на:

  • непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
  • преднамеренные

Каналы проникновения в систему и их классификация:

  1. По способу:
    • прямые
    • косвенные
  2. По типу основного средства для реализации угрозы:
    • человек
    • аппаратура
    • программа
  3. По способу получения информации:
    • физический
    • электромагнитный
    • информационный

 

Анализ модели вычислительной системы с безопасной обработкой информации позволяет рассматривать вычислительную систему как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа к предмету защиты информации. Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа (ВКНСД), а если возможно, сразу на нескольких установить соответствующую преграду. Чем большее количество ВКНСД перекрыто средствами защиты и выше вероятность их преодоления нарушителем, тем выше безопасность информации.
Структура защиты будет носить многозвенный и многоуровневый характер.
Количество перекрываемых ВКНСД при этом будет зависеть от заданной квалификации нарушителя.
Поведение потенциального нарушителя может быть следующим:

  1. Нарушитель может появиться в любое время и в любом месте периметра автоматизированной системы.
  2. Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы.
  3. Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна.
  4. Для достижения своей цели нарушитель выверит наиболее слабое звено в защите.
  5. Нарушителем может быть законный пользователь системы.
  6. Нарушитель действует один.

Основные принципы построения защиты:

  1. Необходимо построить вокруг предмета защиты постоянно действующий замкнутый контур защиты.
  2. Свойства преграды составляющие защиту должны, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя.
  3. Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.
  4. Итоговая прочность защитного контура определяется его слабейшим звеном.
  5. При наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.

Нарушители могут быть:

  1. Нарушитель-профессионал.
  2. Нарушитель высокой квалификации.
  3. Относительно квалифицированный нарушитель-непрофессионал.
  4. Безответственный пользователь.

Можно установить следующее распределение ВКНСД по классам:

  1. Все возможные каналы несанкционированного доступа, возможные в данной вычислительной системе и в данный момент времени.
  2. Все ВКНСД, кроме машинных носителей с остатками информации, подлежащей защите специальными криптографическими методами.
  3. Только следующие ВКНСД:
    • терминалы пользователей
    • аппаратура регистрации, документирования, отображения информации
    • машинные и бумажные носители информации
    • средства загрузки программного обеспечения
    • технологические пульты и органы управления
    • внутренний монтаж аппаратуры
    • линии связи между аппаратными средствами
  4. Только следующие ВКНСД:
    • терминалы пользователей
    • машинные и бумажные носители информации
    • средства загрузки программного обеспечения

Анализ возможных каналов НСД к информации показывает, что данные каналы необходимо разделить на 2 вида:

  1. Контролируемые
    • терминалы пользователей
    • аппаратура регистрации, документирования, отображения информации
    • средства загрузки программного обеспечения
    • технологические пульты и органы управления
    • внутренний монтаж аппаратуры
    • побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы
  2. Неконтролируемые
    • машинные носители ПО и информации, выносимые за пределы вычислительной системы
    • долговременные запоминающие устройства с остатками информации, выносимыми за пределы вычислительной системы
    • внешние каналы связи
    • мусорная корзина

Основные тактики защиты информации от НСД в вычислительных системах заключаются в выполнении следующих задач:

  1. Предупреждении и контроле попыток НСД
  2. Своевременном обнаружении места и блокировки несанкционированных действий
  3. Регистрации и документировании событий
  4. Установление и устранение причины НСД
  5. Ведение статистики и прогнозирования НСД

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных