Главная
Популярная публикация
Научная публикация
Случайная публикация
Обратная связь
ТОР 5 статей:
Методические подходы к анализу финансового состояния предприятия
Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века
Ценовые и неценовые факторы
Характеристика шлифовальных кругов и ее маркировка
Служебные части речи. Предлог. Союз. Частицы
КАТЕГОРИИ:
|
Концептуальные основы построения защиты информации от несанкционированного доступа в вычислительной системе.
Угроза - это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам. Нарушение безопасности - это реализация угрозы. Естественные угрозы - это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человеека. Естественные делятся на:
- природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки)
- технические. Связаны надежностью технических средств, обработки информации и систем обеспечения.
Искусственные делят на:
- непреднамеренные - совершенные по незнанию и без злого умысла, из любопытности или халатности
- преднамеренные
Каналы проникновения в систему и их классификация:
- По способу:
- По типу основного средства для реализации угрозы:
- человек
- аппаратура
- программа
- По способу получения информации:
- физический
- электромагнитный
- информационный
Анализ модели вычислительной системы с безопасной обработкой информации позволяет рассматривать вычислительную систему как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа к предмету защиты информации. Для построения защиты информации в данной системе на каждом возможном канале несанкционированного доступа (ВКНСД), а если возможно, сразу на нескольких установить соответствующую преграду. Чем большее количество ВКНСД перекрыто средствами защиты и выше вероятность их преодоления нарушителем, тем выше безопасность информации. Структура защиты будет носить многозвенный и многоуровневый характер. Количество перекрываемых ВКНСД при этом будет зависеть от заданной квалификации нарушителя. Поведение потенциального нарушителя может быть следующим:
- Нарушитель может появиться в любое время и в любом месте периметра автоматизированной системы.
- Квалификация и осведомленность нарушителя может быть на уровне разработчика данной системы.
- Постоянно хранимая информация о принципах работы системы, включая секретную, нарушителю известна.
- Для достижения своей цели нарушитель выверит наиболее слабое звено в защите.
- Нарушителем может быть законный пользователь системы.
- Нарушитель действует один.
Основные принципы построения защиты:
- Необходимо построить вокруг предмета защиты постоянно действующий замкнутый контур защиты.
- Свойства преграды составляющие защиту должны, по возможности, соответствовать ожидаемой квалификации и осведомленности нарушителя.
- Для входа в систему законного пользователя необходима переменная секретная информация, известная только ему.
- Итоговая прочность защитного контура определяется его слабейшим звеном.
- При наличии нескольких законных пользователей полезно обеспечить разграничение их доступа к информации в соответствии с полномочиями и выполняемыми функциями, реализуя таким образом принцип наименьшей осведомленности каждого пользователя с целью сокращения ущерба в случае, если имеет место безответственность одного из них.
Нарушители могут быть:
- Нарушитель-профессионал.
- Нарушитель высокой квалификации.
- Относительно квалифицированный нарушитель-непрофессионал.
- Безответственный пользователь.
Можно установить следующее распределение ВКНСД по классам:
- Все возможные каналы несанкционированного доступа, возможные в данной вычислительной системе и в данный момент времени.
- Все ВКНСД, кроме машинных носителей с остатками информации, подлежащей защите специальными криптографическими методами.
- Только следующие ВКНСД:
- терминалы пользователей
- аппаратура регистрации, документирования, отображения информации
- машинные и бумажные носители информации
- средства загрузки программного обеспечения
- технологические пульты и органы управления
- внутренний монтаж аппаратуры
- линии связи между аппаратными средствами
- Только следующие ВКНСД:
- терминалы пользователей
- машинные и бумажные носители информации
- средства загрузки программного обеспечения
Анализ возможных каналов НСД к информации показывает, что данные каналы необходимо разделить на 2 вида:
- Контролируемые
- терминалы пользователей
- аппаратура регистрации, документирования, отображения информации
- средства загрузки программного обеспечения
- технологические пульты и органы управления
- внутренний монтаж аппаратуры
- побочные наводки информации на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи аппаратуры вычислительной системы
- Неконтролируемые
- машинные носители ПО и информации, выносимые за пределы вычислительной системы
- долговременные запоминающие устройства с остатками информации, выносимыми за пределы вычислительной системы
- внешние каналы связи
- мусорная корзина
Основные тактики защиты информации от НСД в вычислительных системах заключаются в выполнении следующих задач:
- Предупреждении и контроле попыток НСД
- Своевременном обнаружении места и блокировки несанкционированных действий
- Регистрации и документировании событий
- Установление и устранение причины НСД
- Ведение статистики и прогнозирования НСД
Не нашли, что искали? Воспользуйтесь поиском:
|