Главная страница

Тези. Министерство внутренних дел российской федерации краснодарский университет


Скачать 1.1 Mb.
НазваниеМинистерство внутренних дел российской федерации краснодарский университет
Дата04.03.2022
Размер1.1 Mb.
Формат файлаdoc
Имя файлаTezisy_lektsiy.doc
ТипПротокол
#383103
страница5 из 10
1   2   3   4   5   6   7   8   9   10
ТЕМА № 4/1 «Защита информационных процессов в компьютерных системах»

Обсуждена и одобрена

на заседании кафедры ИБ

протокол № 2 от «__» сентября 2013 г.
Время – 2 часа.

Подготовил:

Старший преподаватель кафедры ИБ

к.т.н. С.Г.Клюев


Краснодар

2013

План лекции
1. Классификация угроз безопасности информации в компьютерных системах.

2. Понятие и классификация видов и методов несанкционированного доступа.

3. Разграничение доступа к информации.

4. Средства защиты информации от несанкционированного доступа

5. Классификация автоматизированных систем и требования по защите информации.
Литература


  1. Федеральный закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006 г. N 149-ФЗ.

  2. Федеральный закон «О техническом регулировании» от 27 декабря 2002 г. № 184-ФЗ.

  3. ГОСТ 50922-2006 «Защита информации. Основные термины и определения».

  4. ГОСТ Р 52069.0-2003 «Защита информации. Система стандартов. Основные положения».

  5. ГОСТ Р 53113.1-2008 «Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения».

  6. ГОСТ Р 53113.2-2009 «Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов».

  7. ГОСТ Р ИСО/МЭК 18045-2008 «Методология оценки безопасности информационных технологий».


УЧЕБНО-МАТЕРИАЛЬНОЕ ОБЕСПЕЧЕНИЕ
Оборудование классов.

Слайды.

LCD-проектор


1. Классификация угроз безопасности информации в компьютерных системах.
Прежде чем рассмотреть вопросы защиты информации в компьютерных системах необходимо в первую очередь определить возможные угрозы информационной безопасности в компьютерных системах.

Угрозы информационной безопасности в компьютерных системах можно классифицировать по различным признакам, таким как:

1) По аспекту информационной безопасности, на который направлены угрозы, выделяют:

- Угрозы конфиденциальности. Они заключаются в неправомерном доступе к конфиденциальной информации.

- Угрозы целостности. Эти угрозы означают любое преднамеренное преобразование данных, содержащихся в информационной системе.

- Угрозы доступности. Их осуществление приводит к полной или временной невозможности получения доступа к ресурсам информационной системы.

2) По степени преднамеренности действий угрозы делят на:

- Случайные. Эти угрозы не связаны с умышленными действиями правонарушителей; осуществляются они в случайные моменты времени. Источниками этих угроз могут служить стихийные бедствия и аварии, ошибки при разработке информационной системы, сбои и отказы систем, ошибки пользователей и обслуживающего персонала. Согласно статистическим данным, эти угрозы наносят до 80 % от всего ущерба, наносимого различными видами угроз.

Однако следует отметить, что этот тип угроз довольно хорошо изучен, и имеется весомый опыт борьбы с ними. Снизить потери от реализации угроз данного класса помогут такие меры, как: использование современных технологий для разработки технических и программных средств, эффективная эксплуатация информационных систем, создание резервных копий информации.

- Преднамеренные. Они, как правило, связаны с действиями какого-либо человека, недовольного своим материальным положением или желающего самоутвердиться путём реализации такой угрозы. Эти угрозы можно разделить на пять групп: шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, модификация структуры информационных систем, вредительские программы. В отличие от случайных, преднамеренные угрозы являются менее изученными за счет их высокой динамичности и постоянного пополнения новыми угрозами, что затрудняет борьбу с ними.

3) По расположению источника угроз:

- Внутренние. Источники этих угроз располагаются внутри системы.

- Внешние. Источники данных угроз находятся вне системы.

4) По степени зависимости от активности информационной системы:

- Угрозы, реализация которых не зависит от активности информационной системы.

- Угрозы, осуществление которых возможно только при автоматизированной обработке данных.

5) По размерам наносимого ущерба:

- Общие. Эти угрозы наносят ущерб объекту безопасности в целом, причиняя значительное отрицательное влияние на условия его деятельности.

- Локальные. Угрозы этого типа воздействуют на условия существования отдельных частей объекта безопасности.

- Частные. Они причиняют вред отдельным свойствам элементов объекта или отдельным направлениям его деятельности.

6) По степени воздействия на информационную систему:

- Пассивные. При реализации данных угроз структура и содержание системы не изменяются.

- Активные. При их осуществлении структура и содержание системы подвергается изменениям.
2. Понятие и классификация видов и методов несанкционированного доступа.
Рекомендациями по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации». Р 50.1.053-2005 Утвержденными Приказом Федерального агентства по техническому регулированию и метрологии от 6 апреля 2005 г. № 77-ст дано следующее определение: несанкционированный доступ к информации (ресурсам автоматизированной информационной системы) - доступ к информации (ресурсам автоматизированной информационной системы), осуществляемый с нарушением установленных прав и (или) правил доступа к информации (ресурсам автоматизированной информационной системы).

Важно отметить, что:

1. Несанкционированный доступ может быть осуществлен преднамеренно или непреднамеренно.

2. Права и правила доступа к информации и ресурсам информационной системы устанавливаются для процессов обработки информации, обслуживания автоматизированной информационной системы, изменения программных, технических и информационных ресурсов, а также получения информации о них.

Национальным стандартом Российской Федерации «Защита информации. Основные термины и определения» ГОСТ Р 50922-2006 утвержденным приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 373-ст дано следующее определение: защита информации от несанкционированного доступа (ЗИ от НСД) - защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации.

Здесь также важно отметить, что заинтересованными субъектами, осуществляющими несанкционированный доступ к защищаемой информации, могут быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Все возможные способы несанкционированного доступа к информации в компьютерных системах можно классифицировать следующим образом:

1. По принципу несанкционированного доступа:

- физический несанкционированный доступ;

- логический несанкционированный доступ.

Физический несанкционированный доступ может быть реализован одним из следующих способов:

- преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам;

- хищение документов и носителей информации;

- визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание;

- перехват электромагнитных излучений.

Логический несанкционированный доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной системы. Логический несанкционированный доступ является наиболее результативным для злоумышленника.

2. По положению источника несанкционированного доступа:

- несанкционированный доступ, источник которого расположен в компьютерной системе;

- несанкционированный доступ, источник которого расположен вне компьютерной системы.

В первом случае атака проводится непосредственно из любой точки компьютерной системы. Инициатором такой атаки чаще всего выступает санкционированный пользователь.

При подключении любой закрытой компьютерной системы к открытым сетям, например, к сети Интернет, высокую актуальность приобретают возможности несанкционированного вторжения в закрытую систему из открытой. Подобный вид атак характерен также для случая, когда объединяются отдельные сети, ориентированные на обработку конфиденциальной информации совершенно разного уровня секретности или разных категорий. При ограничении доступа этих сетей друг к другу возникают угрозы нарушения установленных ограничений.

3. По режиму выполнения несанкционированного доступа:

- атаки, выполняемые при постоянном участии человека;

- атаки, выполняемые специально разработанными программами без непосредственного участия человека.

В первом случае для воздействия на компьютерную систему может использоваться стандартное программное обеспечение. Во втором случае применяются специально разработанные программы, в основу функционирования которых положена вирусная технология.

4. По типу используемых слабостей системы информационно-компьютерной безопасности:

- атаки, основанные на недостатках установленной политики безопасности;

- атаки, основанные на ошибках административного управления компьютерной системой;

- атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;

- атаки, основанные на ошибках реализации проекта системы защиты.

Недостатки политики безопасности означают, что разработанная для конкретной компьютерной системы политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.

5. По пути несанкционированного доступа:

- атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;

- атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

Реализация атак первого типа чаще всего основана на использовании слабостей установленной политики безопасности, а также недостатков процесса административного управления компьютерной системой. Например, при отсутствии контроля на стойкие пароли возможна маскировка под санкционированного пользователя компьютерной системы. Атаки второго типа чаще всего осуществляются путем использования недокументированных особенностей системы информационно-компьютерной безопасности.

6. По текущему месту расположения конечного объекта атаки:

- атаки на информацию, хранящуюся на внешних запоминающих устройствах;

- атаки на информацию, передаваемую по линиям связи;

- атаки на информацию, обрабатываемую в основной памяти компьютера.

7. По непосредственному объекту атаки:

- атаки на политику безопасности и процесс административного управления;

- атаки на постоянные компоненты системы защиты;

- атаки на сменные элементы системы безопасности;

- нападения на протоколы взаимодействия;

- нападения на функциональные элементы компьютерной системы.

Конечным объектом нападения всегда является защищаемая информация. Под непосредственным же объектом атаки понимается объект, анализ или использование которого позволяет успешно реализовать несанкционированный доступ к защищаемой информации. Например, непосредственным объектом нападения может быть криптосистема, позволяющая злоумышленнику спрогнозировать значение генерируемого секретного ключа. Признак классификации способов несанкционированного доступа по непосредственному объекту атаки является наиболее важным, так как точнее всего позволяет разграничить применяемые способы нападений.

Обобщенный алгоритм подготовки и реализации несанкционированного доступа, как правило, включает следующие этапы.

1. Анализ структуры и принципов функционирования атакуемой компьютерной сети.

2. Анализ найденных слабостей и разработка наиболее действенных способов преодоления системы информационно-компьютерной безопасности.

3. Выполнение подготовленных атак и оценка полученных результатов.

4. При несоответствии полученных результатов требуемым анализ процесса выполнения атак и переход к первому шагу для уточнения способов их реализации.

Представленный алгоритм предполагает поэтапное совершенствование воздействий на атакуемую компьютерную систему. Для атаки важно определить лишь ее слабое звено. Такое звено может быть обнаружено во всем, что связано с информационно-компьютерной безопасностью: в политике безопасности, средствах защиты, реализациях программного и аппаратного обеспечения, управлении системой и т.д.

Так же, как любая работа должна начинаться с тщательного планирования, эффективной защите компьютерной сети должна предшествовать разработка политики безопасности. Данная политика разрабатывается людьми, ответственными за поддержание информационно-компьютерной безопасности, и утверждается руководством организации.

Политика безопасности должна включать следующие разделы:

- формирование стратегических целей обеспечения информационно-компьютерной безопасности и определение требований к защищаемой информации;

- разработка концепции защиты от реализации преднамеренных угроз;

- разработка концепции защиты от реализации случайных угроз;

- составление общего плана восстановления на случай воздействия на компьютерные ресурсы;

- разработка организационных мероприятий по созданию условий безопасной обработки информации.
3. Разграничение доступа к информации.
Основным понятием при освещении вопросов организации разграничения доступа к информации является Права доступа – совокупность правил, регламентирующих порядок и условия доступа субъекта к объектам информационной системы (информации, её носителям, процессам и другим ресурсам) установленных правовыми документами или собственником, владельцем информации.

Права доступа определяют набор действий (например, чтение, запись, выполнение), разрешённых для выполнения субъектам (например, пользователям системы) над объектами данных. Для этого требуется некая система для предоставления субъектам различных прав доступа к объектам. Это система разграничения доступа субъектов к объектам, которая рассматривается в качестве главного средства защиты от несанкционированного доступа к информации.

Руководящим документом Государственной технической комиссии при Президенте Российской Федерации «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» определены основные функции системы разграничения доступа (СРД):

- реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

- реализация ПРД субъектов и их процессов к устройствам создания твёрдых копий;

- изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

- управление потоками данных с целью предотвращения записи данных на носители несоответствующего грифа;

- реализация правил обмена данными между субъектами для АС и СВТ, построенных по сетевым принципам.

Кроме того, вышеуказанный руководящий документ предусматривает наличие обеспечивающих средств для СРД, которые выполняют следующие функции:

- идентификацию и опознание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

- регистрацию действий субъекта и его процесса;

- предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

- реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление после НСД;

- тестирование;

- очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными;

- учёт выходных печатных и графических форм и твёрдых копий в АС;

- контроль целостности программной и информационной части как СРД, так и обеспечивающих её средств.

Теперь рассмотрим основные принципы контроля доступа в компьютерные системы. Наиболее распространенными и основными принципами контроля доступа к информации в компьютерных системах являются избирательный (дискреционный) и мандатный.

Избирательное управление доступом – управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Также используются названия «дискреционное управлением доступом», «контролируемое управление доступом» или «разграничительное управление доступом».

Субъект доступа «Пользователь № 1» имеет право доступа только к объекту доступа № 3, поэтому его запрос к объекту доступа № 2 отклоняется. Субъект «Пользователь № 2» имеет право доступа как к объекту доступа № 1, так и к объекту доступа № 2, поэтому его запросы к данным объектам не отклоняются.

Для каждой пары (субъект — объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу.

Возможны несколько подходов к построению дискреционного управления доступом:

- каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту.

- система имеет одного выделенного субъекта – суперпользователя, который имеет право устанавливать права владения для всех остальных субъектов системы.

- субъект с определенным правом доступа может передать это право любому другому субъекту.

Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем, например Unix или Windows.

Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.

Мандатное управление доступом – разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда данный принцип управления доступом называется – принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.

Согласно требованиям ФСТЭК мандатное управление доступом или "метки доступа" являются ключевым отличием систем защиты Государственной тайны РФ старших классов 1В и 1Б от младших классов защитных систем на классическом разделении прав по матрице доступа.

Пример: субъект «Пользователь № 2», имеющий допуск уровня «не секретно», не может получить доступ к объекту, имеющего метку «для служебного пользования». В то же время, субъект «Пользователь № 1» с допуском уровня «секретно» право доступа к объекту с меткой «для служебного пользования» имеет.

Мандатная модель управления доступом, помимо дискреционной, является основой реализации разграничительной политики доступа к ресурсам при защите информации ограниченного доступа. При этом данная модель доступа практически не используется «в чистом виде», обычно на практике она дополняется элементами других моделей доступа.
4. Средства защиты информации от несанкционированного доступа

Рассмотрим некоторые основные средства защиты информации от несанкционированного доступа, используемые в настоящее время в Российской Федерации
4.1. Программно-аппаратный комплекс "Соболь"
Электронный замок «Соболь» – это аппаратно-программное средство защиты компьютера от несанкционированного доступа (аппаратно-программный модуль доверенной загрузки).

Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.

Защита в соответствии с законодательством: Сертификаты ФСБ и ФСТЭК России позволяют использовать «Соболь» для защиты информации, составляющей коммерческую или государственную тайну в автоматизированных системах с классом защищенности до 1Б включительно.

«Соболь» обладает следующими возможностями:

- Аутентификация пользователей;

- Блокировка загрузки ОС со съемных носителей;

- Контроль целостности;

- Сторожевой таймер;

- Регистрация попыток доступа к ПЭВМ.
4.2. Электронные ключ eToken.
eToken представляет собой защищенное устройство, предназначенное для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами.

Электронный ключ eToken обладает следующими возможностями:

- двухфакторная аутентификация пользователей в системах, построенных на основе технологии PKI, в унаследованных приложениях, на рабочих станциях и в сети, в гетерогенных средах, при удалённом доступе к информационным ресурсам. Для аутентификации пользователя могут использоваться несколько методов, включая:

- аутентификацию на основе PKI с использованием цифровых сертификатов стандарта Х.509;

- аутентификацию на основе паролей, кодов доступа и других данных, хранимых в защищенной памяти устройства.

- Расширение базовой функциональности за счет загрузки дополнительных приложений (аплетов), разработанных на языке Java.

- Увеличенный объем памяти для защищенного хранения пользовательских данных и ключевой информации пользователя (72 КБ).

- Работа без установки дополнительных драйверов в операционных системах Windows Vista, Linux, Mac OS (драйвера входят в состав ОС).

- Встроенные радио-метки (RFID-метки) для использования в системах контроля и управления доступом в помещения.

Дополнительные возможности:

- Наличие инфраструктурного решения (eToken TMS) для быстрого развертывания системы аутентификации и централизованного управления устройствами.

- Поддержка системой Microsoft ILM.
4.3. Электронный идентификатор "DS-1996"






DS-1996 представляет собой электронный ключ с памятью 64 Kбит.

- 65536 бит перезаписываемой энергонезависимой памяти;

- Связь в режиме Overdrive на скорости до 142 Кбит/сек;

- 256-битный буферный блокнот для гарантирования целостности передаваемых данных;

- Для упаковки данных память разбита на 256-битные страницы;

- Целостность информации при обмене гарантируется протоколом обмена;

- Рабочий температурный диапазон от -40°C до +70°C;

- Срок хранения данных не менее 10 лет.

4.4. Система защиты информации "Secret Net"
Secret Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:

- №98-ФЗ ("О коммерческой тайне")

- №152-ФЗ ("О персональных данных")

- №5485-1-ФЗ ("О государственной тайне")

- СТО БР (Стандарт Банка России)

Возможности Secret Net:

- Аутентификация пользователей.

- Обеспечение разграничения доступа к защищаемой информации и устройствам.

- Доверенная информационная среда.

- Контроль каналов распространения конфиденциальной информации.

- Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.

- Централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.

- Оперативный мониторинг и аудит безопасности.

- Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
5. Классификация автоматизированных систем и требования по защите информации.
Руководящим документом Государственной технической комиссии при Президенте Российской Федерации «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» устанавливается девять классов защищенности автоматизированных систем (АС) от НСД к информации.

Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
5.1. Требования по защите информации от НСД для АС
Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

- управления доступом;

- регистрации и учета;

- криптографической;

- обеспечения целостности.

Приведем пример требований к АС третьей группы.

Обозначения:
        " - " - нет требований к данному классу;

" + " - есть требования к данному классу.

Подсистемы и требования

Классы





1. Подсистема управления доступом

 

 

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

 

 

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

-

к программам

-

-

к томам, каталогам, файлам, записям, полям записей

-

-

1.2. Управление потоками информации

 

 

2. Подсистема регистрации и учета

 

 

2.1. Регистрация и учет:

 

 

входа (выхода) субъектов доступа в (из) систему(ы) (узел сети)

+

+

выдачи печатных (графических) выходных документов

-

+

запуска (завершения) программ и процессов (заданий, задач)

-

-

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

-

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

-

изменения полномочий субъектов доступа

-

-

создаваемых защищаемых объектов доступа

-

-

2.2. Учет носителей информации

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

2.4. Сигнализация попыток нарушения защиты

-

-

3. Криптографическая подсистема

 

 

3.1. Шифрование конфиденциальной информации

-

-

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

-

4. Подсистема обеспечения целостности

 

 

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

4.4. Периодическое тестирование СЗИ НСД

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

4.6. Использование сертифицированных средств защиты

-

+

Таким образом установлены следующие требования к классу защищенности 3Б:

Подсистема управления доступом:

- должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов.
       Подсистема регистрации и учета:

- должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:

- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- должен проводиться учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

- должна быть обеспечена целостность программных средств СЗИ НСД, обрабатываемой информации, а также неизменность программной среды. При этом:

целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;

целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ;
       - должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

- должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД;

- должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
       

Заключение

Данная лекция не завершает тему «Защита информационных процессов в компьютерных системах». На следующей лекции нами будут рассмотрены следующие вопросы:

1. Криптографические методы защиты информационных процессов в компьютерных системах.

2. Вредоносные программы.

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ

КРАСНОДАРСКИЙ УНИВЕРСИТЕТ

КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УТВЕРЖДАЮ

Начальник кафедры ИБ

майор полиции
А.Б. Сизоненко

«___» _________ 2013 г.


ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В

ОРГАНАХ ВНУТРЕННИХ ДЕЛ

Лекция

1   2   3   4   5   6   7   8   9   10


написать администратору сайта