Защита АСОД. 1. асод
Скачать 32.47 Kb.
|
1.АСОД Данные - сведения о фактах и событиях по конкретной предметной области, полученные путем измерения, наблюдения, логических или арифметических операций, представленные в форме, пригодной для постоянного хранения, передачи и автоматизированной обработки. Автоматизированная система обработки данных (АСОД) [electronic data processing system] - система обработки данных, основанная на использовании электронных вычислительных машин (ЭВМ) в отличие от систем, где обработка данных ручная. Возможны дна принципа организации такой обработки. В первом случае информация собирается и обрабатывается специально для решения каждой задачи, во втором - для решения различных задач наряду с переменной, специфической для каждой задачи информацией используются общие нормативно-справочные (условно-постоянные) данные. В последнем случае система называется интегрированной. АСОД применяются в планировании и управлении (АСУ - автоматизированные системы управления), в научных исследованиях (автоматизированные системы сбора и обработки экспериментальных данных и системы автоматизации испытаний), в библиотечном деле и информационных службах, в проектировании (САПР - системы автоматизированного проектирования и конструкторских работ) и других областях. АСОД характеризуются функциональными классами задач соответствующих предприятий и организаций в конкретной предметной области. К ним относятся задачи бухгалтерского учета, налоговой деятельности, маркетинга, рекламы и др 2. Защита информации в АСОД Под защитой информации в автоматизированных системах обработки данных (АСОД) понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации, хранимой и обрабатываемой с использованием средств АСОД. Основными видами информации, подлежащими защите в АСОД, могут быть: 1. исходные данные, т.е. данные, поступившие в АСОД на хранение и обработку от пользователей, абонентов и взаимодействующих систем; 2. производные данные, т.е. данные, полученные в АСОД в процессе обработки исходных и производных данных; 3. нормативно-справочные, служебные и вспомогательные данные, включая данные системы защиты; 4. программы, используемые для обработки данных, организации и обеспечения функционирования АСОД, включая и программы защиты информации; 5. алгоритмы, на основе которых разрабатывались программы (если они находятся на объектах, входящих в состав АСОД); 6. методы и модели, на основе которых разрабатывались алгоритмы (если они находятся на объектах, входящих в состав АСОД); 7. постановки задач, на основе которых разрабатывались методы, модели, алгоритмы и программы (если они находятся на объектах, входящих в состав АСОД); 8. техническая, технологическая и другая документация, находящаяся на объектах АСОД. Под угрозой информации в АСОД понимают меру возможности возникновения на каком-либо этапе жизнедеятельности системы такого явления или события, следствием которого могут быть нежелательные воздействия на информацию: нарушение (или опасность нарушения) физической целостности, несанкционированная модификация (или угроза такой модификации) информации, несанкционированное получение (или угроза такого получения) информации, несанкционированное размножение информации. Общая классификационная структура задач по защите информации в АСОД включает в себя следующие группы: 3. Механизмы защиты 1) введение избыточности элементов системы; 2) резервирование элементов системы; 3) регулирование доступа к элементам системы; 4) регулирование использования элементов системы; 5) маскировка информации; 6) контроль элементов системы; 7) регистрация сведений о фактах, событиях и ситуациях, которые возникают в процессе функционирования АСОД; 8) своевременное уничтожение информации, которая больше не нужна для функционирования АСОД; 9) сигнализация о состоянии управляемых объектов и процессов; 10) реагирование на проявление дестабилизирующих факторов с целью предотвращения или снижения степени их воздействия на информацию. 4. Управления механизмами защиты 1) планирование защиты – процесс выработки рациональной (оптимальной) программы предстоящей деятельности. В общем случае различают долгосрочное (перспективное), среднесрочное и текущее планирование; 2) оперативно-диспетчерское управление защитой информации – организованное реагирование на непредвиденные ситуации, которые возникают в процессе функционирования управляемых объектов или процессов; 3) календарно-плановое руководство защитой – регулярный сбор информации о ходе выполнения планов защиты и изменении условий защиты, анализе этой информации и выработке решений о корректировке планов защиты; 4) обеспечение повседневной деятельности всех подразделений и отдельных должностных лиц, имеющих непосредственное отношение к защите информации – планирование, организация, оценка текущей деятельности, сбор, накопление и обработка информации, относящейся к защите, принятие текущих решений и др. К основным методам защиты информации относятся: Ø повышение достоверности информации; Ø криптографическое преобразование информации; Ø контроль и учет доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления; Ø ограничение доступа; Ø разграничение и контроль доступа к информации; Ø разделение доступа (привилегий); Ø идентификация и аутентификация пользователей, технических средств, носителей информации и документов. 5. Особенности защиты информации в ПЭВМ Особенностями ПЭВМ с точки зрения защиты информации являются: ü малые габариты и вес, что делает их легко переносимыми; ü наличие встроенного внутреннего запоминающего устройства большого объема, сохраняющего записанные данные после выключения питания; ü наличие сменного запоминающего устройства большого объема и малых габаритов; ü наличие устройств сопряжения с каналами связи; ü оснащенность программным обеспечением с широкими функциональными возможностями. Основная цель защиты информации в ПЭВМ заключается в обеспечение ее физической целостности и предупреждении несанкционированного доступа к ней. В самом общем виде данная цель достигается путем ограничения доступа посторонних лиц в помещения, где находятся ПЭВМ, а также хранением сменных запоминающих устройств и самих ПЭВМ с важной информацией в нерабочее время в опечатанном сейфе. Наряду с этим для предупреждения несанкционированного доступа к информации используются следующие методы: § опознавание (аутентификация) пользователей и используемых компонентов обработки информации; § разграничение доступа к элементам защищаемой информации; § регистрация всех обращений к защищаемой информации; § криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); § криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки. Для опознавания пользователей к настоящему времени разработаны и нашли практическое применение следующие способы. 1. Распознавание по простому паролю. Каждому зарегистрированному пользователю выдается персональный пароль, который он вводит при каждом обращении к ПЭВМ. 2. Опознавание в диалоговом режиме. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи (пароль, дата рождения, имена и даты рождения родных и близких и т.п.), которые сравниваются с данными, хранящимися в файле. При этом для повышения надежности опознавания каждый раз запрашиваемые у пользователя данные могут быть разными. 3. Опознавание по индивидуальным особенностям и физиологическим характеристикам. Реализация данного способа предполагает наличие специальной аппаратуры для съема и ввода соответствующих параметров и программ их обработки и сравнения с эталоном. 4. Опознавание по радиокодовым устройствам. Каждому зарегистрированному пользователю выдается устройство, способное генерировать сигналы, имеющие индивидуальные характеристики. Параметры сигналов заносятся в запоминающие устройства механизмов защиты. 5. Опознавание по специальным идентификационным карточкам. Изготавливаются специальные карточки, на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим параметром, поскольку может быть известен только пользователю, вводиться им каждый раз при обращении к системе и уничтожаться сразу же после использования. 6. Разграничение доступа к элементам защищаемой информации Разграничение доступа к элементам защищаемой информации заключается в том, чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности превышения своих полномочий. Само разграничение может осуществляться несколькими способами. 1. По уровням секретности. Каждому зарегистрированному пользователю предоставляется вполне определенный уровень допуска (например, «секретно», «совершенно секретно», «особой важности» и т.п.). Тогда пользователю разрешается доступ к массиву (базе) своего уровня и массивам (базам) низших уровней и запрещается доступ к массивам (базам) более высоких уровней. 2. Разграничение доступа по специальным спискам. Для каждого элемента защищаемых данных (файла, базы, программы) составляется список всех пользователей, которым предоставлено право доступа к соответствующему элементу, или, наоборот, для каждого зарегистрированного пользователя составляется список тех элементов защищаемых данных, к которым ему предоставлено право доступа. 3. Разграничение доступа по матрицам полномочий. Данный способ предполагает формирование двумерной матрицы, по строкам которой содержатся идентификаторы зарегистрированных пользователей, а по столбцам – идентификаторы защищаемых элементов данных. Элементы матрицы содержат информацию об уровне полномочий соответствующего пользователя относительно соответствующего элемента. 4. Разграничение доступа по мандатам. Данный способ заключается в том, что каждому защищаемому элементу присваивается персональная уникальная метка, после чего доступ к этому элементу будет разрешен только тому пользователю, который в своем запросе предъявит метку элемента (мандат), которую ему может выдать администратор защиты или владелец элемента. Регистрация всех обращений к защищаемой информации осуществляется с помощью устройств, которые контролируют использование защищаемой информации, выявляют попытки несанкционированного доступа к ней, накапливают статистические данные о функционировании системы защиты. Криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных) заключается в использовании методов сжатия данных, которые при сохранении содержания информации уменьшают объем памяти, необходимой для ее хранения. Криптографическое закрытие защищаемой информации в процессе ее непосредственной обработки осуществляется с помощью устройств программно-аппаратных комплексов, обеспечивающих шифрование и дешифрование файлов, групп файлов и разделов дисков, разграничение и контроль доступа к компьютеру, защиту информации, передаваемой по открытым каналам связи и сетям межмашинного обмена, электронную подпись документов, шифрование жестких и гибких дисков. 7. Контроль доступа к аппаратуре В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему — терминалов пользователей. Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий: • изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры; • подключения постороннего устройства; • изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления; • загрузки посторонних программ и внесения программных "вирусов" в систему; • использования терминалов посторонними лицами и т. д. Основная задача систем контроля вскрытия аппаратуры — перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации. Доступ к штатным входам в систему — терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а доступ к информации — с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной вычислительной системе. 8. Разграничение и контроль доступа к аппаратуре Разграничение доступа в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди допущенного к ней персонала. При этом деление информации может производиться по степени важно-сти, секретности, по функциональному назначению, по документам и т. д. Принимая во внимание, что доступ осуществляется с различных технических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещениях. Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и т. д. должны быть технически и организационно отделены от основных задач системы. КСА и организация его обслуживания должны быть построены следующим образом: • техническое обслуживание КСА в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подлежащей защите; • перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели проверенным специалистом; • функции обеспечения безопасности информации должны выполняться специальным подразделением в организации — владельце КСА, вычислительной сети или АСУ; • организация доступа пользователей к памяти КСА обеспечивала возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей; • регистрация и документирование технологической и оперативной информации должны быть разделены. Разграничение доступа пользователей — потребителей КСА может осуществляться также по следующим параметрам: по виду, характеру, назначению, степени важности и секретности информации; по способам ее обработки: считать, записать, внести изменения, выполнить команду; по условному номеру терминала; по времени обработки и др. Принципиальная возможность разграничения по указанным параметрам должна быть обеспечена проектом КСА. А конкретное разграничение при эксплуатации КСА устанавливается потребителем и вводится в систему его подразделением, отвечающим за безопасность информации. В указанных целях при проектировании базового вычислительного комплекса для построения КСА производятся: • разработка операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти ВК; • изоляция областей доступа; • разделение базы данных на группы; • процедуры контроля перечисленных функций. При проектировании КСА и информационной системы АСУ (сети) на их базе производятся: • разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного КСА, так и АСУ (сети) в целом; • разработка аппаратных средств идентификации и аутентификации пользователя; • разработка программных средств контроля и управления разграничением доступа; • разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа. В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и КСА. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки. |