Главная страница
Навигация по странице:

  • 2. Защита информации в АСОД

  • 3. Механизмы защиты

  • 4. Управления механизмами защиты

  • 5. Особенности защиты информации в ПЭВМ

  • 6. Разграничение доступа к элементам защищаемой информации

  • 7. Контроль доступа к аппаратуре

  • 8. Разграничение и контроль доступа к аппаратуре

  • Защита АСОД. 1. асод


    Скачать 32.47 Kb.
    Название1. асод
    АнкорЗащита АСОД
    Дата11.04.2023
    Размер32.47 Kb.
    Формат файлаdocx
    Имя файлаZaschita_informatsii_ASODdocx.docx
    ТипДокументы
    #1053864



    1.АСОД ……………………………………………………………………...

    3

    2.Защита информации в АСОД …………………………………………….

    4

    3. Механизмы защиты ……………………………………………………...

    6

    4. Управления механизмами защиты ……………………………………...

    7

    5. Особенности защиты информации в ПЭВМ ……………………………

    8

    6. Разграничение доступа к элементам защищаемой информации ………

    10

    7. Контроль доступа к аппаратуре …………………………………………

    12

    8. Разграничение и контроль доступа к аппаратуре ………………………

    14



    1.АСОД

    Данные - сведения о фактах и событиях по конкретной предметной области, полученные путем измерения, наблюдения, логических или арифметических операций, представленные в форме, пригодной для постоянного хранения, передачи и автоматизированной обработки.

    Автоматизированная система обработки данных (АСОД) [electronic data processing system] - система обработки данных, основанная на использовании электронных вычислительных машин (ЭВМ) в отличие от систем, где обработка данных ручная. Возможны дна принципа организации такой обработки. В первом случае информация собирается и обрабатывается специально для решения каждой задачи, во втором - для решения различных задач наряду с переменной, специфической для каждой задачи информацией используются общие нормативно-справочные (условно-постоянные) данные. В последнем случае система называется интегрированной.

    АСОД применяются в планировании и управлении (АСУ - автоматизированные системы управления), в научных исследованиях (автоматизированные системы сбора и обработки экспериментальных данных и системы автоматизации испытаний), в библиотечном деле и информационных службах, в проектировании (САПР - системы автоматизирован­ного проектирования и конструкторских работ) и других областях.

    АСОД характеризуются функциональными классами задач соответствующих предприятий и организаций в конкретной предметной области. К ним относятся задачи бухгалтерского учета, налоговой деятельности, маркетинга, рекламы и др

    2. Защита информации в АСОД

    Под защитой информации в автоматизированных системах обработки данных (АСОД) понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД.

    Основными видами информации, подлежащими защите в АСОД, могут быть:

    1. исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем;

    2. производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных;

    3. нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты;

    4. программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации;

    5. алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД);

    6. методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД);

    7. постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД);

    8. техническая, технологическая и другая документация, находящаяся на объектах АСОД.

    Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации.

    Общая классификационная структура задач по защите информации в АСОД включает в себя следующие группы:


    3. Механизмы защиты

    1) введение избыточности элементов системы;

    2) резервирование элементов системы;

    3) регулирование доступа к элементам системы;

    4) регулирование использования элементов системы;

    5) маскировка информации;

    6) контроль элементов системы;

    7) регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД;

    8) своевременное уничтожение информации, которая больше не нужна для функционирования АСОД;

    9) сигнализация о состоянии управляемых объектов и процессов;

    10) реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию.

    4. Управления механизмами защиты

    1) планирование защиты – процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование;

    2) оперативно-диспетчерское управление защитой информации – организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов;

    3) календарно-плановое руководство защитой – регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты;

    4) обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации – планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др.

    К основным методам защиты информации относятся:

    Ø повышение достоверности информации;

    Ø криптографическое преобразование информации;

    Ø контроль и учет доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

    Ø ограничение доступа;

    Ø разграничение и контроль доступа к информации;

    Ø разделение доступа (привилегий);

    Ø идентификация и аутентификация пользователей, технических средств, носителей информации и документов.
    5. Особенности защиты информации в ПЭВМ

    Особенностями ПЭВМ с точки зрения защиты информации являются:

    ü малые габариты и вес, что делает их легко переносимыми;

    ü наличие встроенного внутреннего запоминающего устройства большого объема, сохраняющего записанные данные после выключения питания;

    ü наличие сменного запоминающего устройства большого объема и малых габаритов;

    ü наличие устройств сопряжения с каналами связи;

    ü оснащенность программным обеспечением с широкими функциональными возможностями.

    Основная цель защиты информации в ПЭВМ заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней.

    В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе.

    Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы:

    § опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

    § разграничение доступа к элементам защищаемой информации;

    § регистрация всех обращений к защищаемой информации;

    § криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

    § криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки.

    Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы.

    1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ.

    2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными.

    3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном.

    4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты.

    5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования.

    6. Разграничение доступа к элементам защищаемой информации

    Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами.

    1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно», «особой важности» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней.

    2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа.

    3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента.

    4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента.

    1. Регистрация всех обращений к защищаемой информации осуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты.

    2. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения.

    3. Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков.


    7. Контроль доступа к аппаратуре

    В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура конт­роля вскрытия аппаратуры. Это означает, что внутренний монтаж ап­паратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электриче­ские сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наи­более полном перекрытии всех технологических подходов к аппара­туре, включая средства загрузки программного обеспечения, пульт упр­авления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты ин­формации целесообразно закрывать крышками под механический за­мок с датчиком или ставить под контроль включение также штатных средств входа в систему — терминалов пользователей.

    Контроль вскрытия аппаратуры необходим не только в интересах за­щиты информации от НСД, но и для соблюдения технологической дис­циплины в целях обеспечения нормального функционирования вычис­лительной системы, потому что часто при эксплуатации параллельно ре­шению основных задач производится ремонт или профилактика аппара­туры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскры­тия аппаратуры защищает от следующих действий:

    •  изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

    •  подключения постороннего устройства;

    •  изменения алгоритма работы вычислительной системы путем ис­пользования технологических пультов и органов управления;

    •  загрузки посторонних программ и внесения программных "виру­сов" в систему;

    • использования терминалов посторонними лицами и т. д.
    Основная задача систем контроля вскрытия аппаратуры — перекрытие

    на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации систе­мы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.

    Доступ к штатным входам в систему — терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а дос­туп к информации — с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального тер­минала службы безопасности информации

    Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к ап­паратуре и информации и управление ее защитой на данной вычислитель­ной системе.

    8. Разграничение и контроль доступа к аппаратуре

    Разграничение доступа в вычислительной системе заключается в раз­делении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

    Задача разграничения доступа: сокращение количества должност­ных лиц, не имеющих к ней отношения при выполнении своих функ­ций, т. е. защита информации от нарушителя среди допущенного к ней персонала.

    При этом деление информации может производиться по степени важно-сти, секретности, по функциональному назначению, по документам и т. д.

    Принимая во внимание, что доступ осуществляется с различных тех­нических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещени­ях. Все подготовительные функции технического обслуживания аппара­туры, ее ремонта, профилактики, перезагрузки программного обеспече­ния и т. д. должны быть технически и организационно отделены от основ­ных задач системы. КСА и организация его обслуживания должны быть построены следующим образом:

    •  техническое обслуживание КСА в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подле­жащей защите;

    •  перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели прове­ренным специалистом;

    •  функции обеспечения безопасности информации должны выпол­няться специальным подразделением в организации — владельце КСА, вычислительной сети или АСУ;

    •  организация доступа пользователей к памяти КСА обеспечивала возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уров­нями полномочий пользователей;

    •  регистрация и документирование технологической и оперативной информации должны быть разделены.

    Разграничение доступа пользователей — потребителей КСА может осуществляться также по следующим параметрам:

    по виду, характеру, назначению, степени важности и секретности ин­формации;

    по способам ее обработки: считать, записать, внести изменения, вы­полнить команду;

    по условному номеру терминала;

    по времени обработки и др.

    Принципиальная возможность разграничения по указанным пара­метрам должна быть обеспечена проектом КСА. А конкретное разгра­ничение при эксплуатации КСА устанавливается потребителем и вво­дится в систему его подразделением, отвечающим за безопасность информации.

    В указанных целях при проектировании базового вычислительного комплекса для построения КСА производятся:

    •  разработка операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти ВК;

    •  изоляция областей доступа;

    •  разделение базы данных на группы;

    •  процедуры контроля перечисленных функций.

    При проектировании КСА и информационной системы АСУ (сети) на их базе производятся:

    •  разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного КСА, так и АСУ (сети) в целом;

    •  разработка аппаратных средств идентификации и аутентификации пользователя;

    •  разработка программных средств контроля и управления разграни­чением доступа;

    •  разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

    В качестве идентификаторов личности для реализации разграниче­ния широко распространено применение кодов паролей, которые хранятся в памяти пользователя и КСА. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.



    написать администратору сайта