
- •Содержание
- •Введение
- •Правовые основы защиты информации информационных процессов в компьютерных системах
- •Правовые и нормативные акты, квалифицирующие информационные компьютерные преступления
- •Понятие информационной безопасности
- •Понятия, свойства информации
- •Законодательство об информационных правоотношениях
- •Классификация компьютерных систем
- •Объекты защиты в персональных компьютерах и компьютерных системах
- •Анализ потенциальных угроз безопасности информационных процессов в компьютерных системах
- •Постановка задачи анализа потенциальных угроз
- •Случайные угрозы
- •Преднамеренные угрозы
- •Анализ электромагнитных излучений и наводок в компьютерных системах
- •Характеристики излучения протоколов обмена
- •Анализ спектра излучения протокола обмена
- •Анализ спектра излучения наводок оборудованием компьютерной системы
- •Методы защиты информационных процессов в компьютерных системах
- •Организационные методы защиты информационных процессов в компьютерных системах
- •Ограничение доступа
- •Контроль доступа к аппаратуре
- •Разграничение и контроль доступа
- •Разделение привилегий на доступ
- •Идентификация и установление подлинности
- •Инженерно-технические методы защиты информационных процессов
- •Пассивные методы инженерно-технической защиты
- •Активные методы инженерно-технической защиты
- •Программно-аппаратные методы защиты информационных процессов
- •Основы теории защиты информационных процессов от несанкционированного доступа
- •Модель поведения потенциального нарушителя
- •Модель защиты информационного процесса
- •Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системах
- •Оценка эффективности автоматических средств управления защитой информационных процессов в компьютерных системах
- •Распределение средств защиты информации и информационных процессов компьютерных систем
- •Распределение средств защиты информации и информационных процессов в компьютерных сетях
- •Распределение средств защиты в модели взаимосвязи открытых систем
- •Инженерно-технические средства защиты
- •Программно-аппаратные средства защиты информации и информационных процессов
- •Основы построения программно-аппаратных средств защиты
- •Технические средства программно-аппаратной защиты информационных процессов
- •Литература
Организационные методы защиты информационных процессов в компьютерных системах
Ограничение доступа
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лица, связанного с объектом защиты.
Ограничение доступа к комплексам средств автоматизации заключается:
в выделении специальной территории для размещения системы;
в сооружении по периметру зоны специальных заграждений с охраняемой сигнализацией;
в сооружении специальных зданий или других сооружений;
в выделении специальных помещений в здании;
в создании контрольно-пропускной системы на территориях, зданиях, помещениях.
Задача средств ограничения доступа - исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения компьютерной системы. В этом случае достаточно хорошо используются традиционные способы (удостоверения личности, контрольно-пропускная система, охранная сигнализация т.п.) и внедряются новые достижения идентификации сотрудника (отпечатки пальцев, голосовые и т.п.).
В настоящее время государственные предприятия выпускают электронные системы для защиты государственных и частных объектов от проникновения посторонних лиц. К таким системам относятся сигнализация использующие специализированные автоматизированные подключаемые к охраняемому объекту через телефонные каналы связи.
По принципу действия системы тревожной сигнализации можно классифицировать как:
традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);
ультразвуковые;
телевизионные;
радиолокационные;
микроволновые;
прочие.
В настоящее время на рынке средств защиты информации и информационных процессов появляются все новые и новые устройства, системы и комплексы. Разрабатываются и принимаются законодательные акты, регулирующие взаимоотношения владельцев, пользователей информационных ресурсов и служб безопасности.
Контроль доступа к аппаратуре
В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим пультам управления используется аппаратура контроля вскрытия аппаратуры. Это обеспечивается установкой датчиков, которые срабатывают при вскрытии охраняемого оборудования. Сигналы с датчиков поступают к автоматизированным системам контроля.
Контроль доступа к внутреннему монтажу необходим также для обеспечения технологической дисциплины обслуживающего персонала.
С позиции защиты от несанкционированного доступа от следующих действий:
изменения и разрушения принципиальной схемы компьютерной системы;
подключения постороннего устройства;
изменения алгоритма работы КС путем использования технологических пультов и органов управления;
загрузки посторонних программных продуктов (вирусов, и т.д.);
использование терминалов посторонними лицами.
Основная задача контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов. Если такая ситуация требуется, то выводимая аппаратура за пределы контура для ремонта, профилактики т.д., в последствии вводится в контур под наблюдением специалистов ответственных за безопасность информационных процессов и защиты информации.
Доступ к штатным входам в систему - терминалам контролируется с помощью контроля выдачи ключей, а доступ к информации - с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации. Указанный терминал и устройство контроля входит в состав рабочего места службы безопасности информации.