Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Бузов_Защита_от_утечки_по_техническим_каналам_2...doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
7.48 Mб
Скачать

Глава 4

(4.12)

Левая часть уравнения зоны представляет собой уровень нор­мированного сигнала, т.е.

(4.13)

Правую часть уравнения зоны можно построить в виде единой номограммы, приведенной в методических материалах.

Для квазиоптимального приемника уровень опасного сигнала на его входе определяется следующим образом:

(4.14)

где Ес/ - уровень гармоник тест-сигнала.

Для практической работы аналитическое выражение для расче­та зоны R2c помощью номограммы выглядит следующим образом:

(4.15)

где Кп - коэффициент нормировки сигнала с параллельным кодом; К^-коэффициент формы кодирования сигналов; «#„ - коэффициент от­личия поля от принятого в номограмме для разных значений d

Для вычисления Я2 необходимо рассчитать по вышеприведен­ной формуле нормированное значение сигнала по результатам из­мерения для соответствующей частоты и определить по номограм­ме значение частной зоны. Из всех полученных частных зон вы­брать максимальное, которое соответствует Я2.

Для объектов СВТ 1-й категории (оптимальная фильтрация) на границе Я2 должно выполняться следующее неравенство:

(4.16)

где К = KcKnKaJKD; КЬО—>Я) - функция стандартного ослабления поля.

198

______Методы и средства защиты информации______

Данное уравнение зоны решается графоаналитическим методом или на ПЭВМ.

Организация защиты ПЭВМ от несанкционированного доступа

В настоящее время в связи с бурным развитием средств вычисли­тельной техники и появлением новых информационных технологий появилось новое направление добывания категорированной инфор­мации, тесно связанное с компьютерной преступностью и несанкцио­нированным доступом (НСД) к информации ограниченного пользова­ния. Развитие локальных и глобальных компьютерных сетей привело к необходимости закрытия несанкционированного доступа к инфор­мации, хранящейся в автоматизированных системах.

Целями защиты информации являются: предотвращение ущер­ба, возникновение которого возможно в результате утери (хищения, утраты, искажения, подделки) информации в любом ее проявлении.

Любое современное предприятие не может сегодня успешно функционировать без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические программно-аппаратные средства, органи­зации контроля безопасности информации при ее обработке, хра­нении и передаче в автоматизированных системах (АС).

Практика организации защиты информации от несанкциониро­ванного доступа при ее обработке и хранении в автоматизирован­ных системах должна учитывать следующие принципы и правила обеспечения безопасности информации:

1. Соответствие уровня безопасности информации законода­тельным положениям и нормативным требованиям по охране све­дений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностя­ми обработки информации (технология обработки, конкретные ус­ловия эксплуатации АС) и уровнем ее конфиденциальности.

2. Выявление конфиденциальной (защищаемой) информации и ее документальное оформление в виде перечня сведений, подле­жащих защите, его своевременная корректировка.

3. Наиболее важные решения по защите информации должны приниматься руководством предприятия или владельцем АС.

4. Определение порядка установления уровня полномочий поль­зователей, а также круга лиц, которым это право предоставлено (администраторы информационной безопасности).

5. Установление и оформление правил разграничения доступа

(ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

6. Установление личной ответственности пользователей за под­держание уровня защищенности АС при обработке сведений, под­лежащих защите.

7. Обеспечение физической охраны объекта, на котором распо­ложена защищаемая АС (территория, здания, помещения, храни­лища информационных носителей), путем установления соответст­вующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей,^ также НСД к СВТ и линиям связи.

8. Организация службы безопасности информации (ответственные лица, администратор ИБ), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых про­граммных средств, а также контроль за ходом технологического про­цесса обработки конфиденциальной информации и т.д.

9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно применяемых руководящих до­кументов по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Анализ опыта работ, связанных с обработкой и хранением ин­формации с использованием средств вычислительной техники, по­зволил сделать выводы и обобщить перечень возможных угроз ин­формации. Условно их можно разделить на три вида:

• нарушение конфиденциальности информации;

• нарушение целостности информации;

• нарушение доступности информации.

Исходя из этого и строится система защиты автоматизирован­ных систем и ПЭВМ от несанкционированного доступа.

Построение системы защиты

Построение системы защиты на базе программно-аппаратного комплекса средств защиты информации от НСД и ее взаимодейст­вие с программно-аппаратным обеспечением ПЭВМ в общем виде приведены на рис. 4.13.

Рис. 4.13. Построение системы защиты на базе программно-аппаратного

комплекса

Защита информации с использованием аппаратных и программ­ных средств комплекса защиты от НСД основана на обработке со­бытий, возникающих при обращении прикладных программ или сис­темного программного обеспечения (ПО) к ресурсам ПЭВМ. При этом средства комплекса перехватывают соответствующие про­граммные и/или аппаратные прерывания (запросы на выполнение операций к аппаратным и/или программным ресурсам ПЭВМ). В случае возникновения контролируемого события (запрос прерыва­ния), производится анализ запроса, и в зависимости от соответст­вия полномочий субъекта доступа (его прикладной задачи), уста­новленных администратором безопасности ПРД, либо разрешают, либо запрещают обработку этих прерываний.

В общем случае система защиты состоит из собственно средств защиты от несанкционированной загрузки ОС и средств разграни­чения доступа к информационным ресурсам, которые условно мож­но представить в виде четырех взаимодействующих между собой подсистем защиты информации (рис. 4.14).

Подсистема управления доступом

Подсистема управления доступом предназначена для защиты ПЭВМ от посторонних пользователей, управления доступом к объ­ектам доступа и организации совместного их использования заре­гистрированными пользователями в соответствии с установленны­ми правилами разграничения доступа.

Под посторонними пользователями понимаются все лица, не за­регистрированные в системе (не имеющие зарегистрированного в конкретной ПЭВМ персонального идентификатора). Защита от посто-

Программно-аппаратный комплекс средств защиты информации от НСД

Подсистема Подсистема Подсистема Подсистема управления регистрации контроля криптозащиты доступом и учета целостности *

Рис. 4.14. Подсистемы защиты информации

ронних пользователей обеспечивается процедурами идентифика­ции (сравнение предъявленного идентификатора с перечнем заре­гистрированных на ПЭВМ) и аутентификации (подтверждение под­линности), которая обычно осуществляется путем ввода пароля определенной длины. Для идентификации пользователей в ком­плексах защиты от НСД наиболее часто используются персональ­ные идентификаторы типа Touch Memory (Ibutton) DS 199X, отли­чающиеся высокой надежностью, уникальностью, наличием быст­родействующей памяти, удобством пользования, приемлемыми массогабаритными характеристиками и низкой ценой.

В комплексах защиты от НСД могут быть реализованы два принципа управления доступом к защищаемым ресурсам: дискре­ционный и мандатный.

Дискреционный принцип управления доступом. Каждому зарегистрированному пользователю устанавливаются права дос­тупа по принципу присвоения заданных характеристик доступа каждой паре «субъект-объект», которые прописываются в ПРД. При запросе пользователя на доступ обеспечивается однознач­ное трактование установленных ПРД и в зависимости от уровня полномочий пользователя разрешается или запрещается запро­шенный тип доступа.

Данный вариант управления доступом позволяет для любого пользователя системы создать изолированную программную среду (ИПС), т.е. ограничить его возможности по запуску программ, указав в качестве разрешенных к запуску только те программы, которые действительно необходимы для выполнения пользователем своих служебных обязанностей. Таким образом, программы, не входящие в этот список, пользователь запустить не сможет.

Мандатный принцип управления доступом. Принцип управ­ления доступом к ресурсам ПЭВМ (аппаратным и программным), основанный на сопоставлении уровня конфиденциальности, при­сваиваемого каждому ресурсу, и полномочиях конкретного зареги­стрированного пользователя по доступу к ресурсам ПЭВМ с задан­ным уровнем конфиденциальности.

Для организации мандатного управления доступом, для каждого пользователя системы устанавливается некоторый уровень допуска к конфиденциальной информации, а каждому ресурсу (каталоги, файлы, аппаратные средства) присваивается так называемая мет­ка конфиденциальности.

При этом разграничение доступа к конфиденциальным катало­гам и файлам осуществляется путем сравнения уровня допуска пользователя и метки конфиденциальности ресурса и принятии решения о предоставлении или не предоставлении доступа к ре­сурсу.

Подсистема регистрации и учета

Подсистема регистрации и учета предназначена для регистра­ции в системном журнале, представляющем собой специальный файл, размещаемый на жестком диске ПЭВМ, различных событий, происходящих при работе ПЭВМ. При регистрации событий в сис­темном журнале регистрируются:

• дата и время события;

• имя и идентификатор пользователя, осуществляющего регист­рируемое действие;

• действия пользователя (сведения о входе/выходе пользовате­ля в/из системы, запусках программ, событиях НСД, изменении полномочий и др.). Доступ к системному журналу возможен только администратору ИБ (супервизору). События, регистрируемые в сис­темном журнале, определяются администратором СЗИ.

Эта подсистема также реализует механизм обнуления освобож­даемых областей памяти.

Подсистема обеспечения целостности

Подсистема обеспечения целостности предназначена для ис­ключения несанкционированных модификаций (как случайных, так и злоумышленных) программной и аппаратной среды ПЭВМ, в том числе программных средств комплекса и обрабатываемой инфор­мации, обеспечивая при этом защиту ПЭВМ от внедрения про­граммных закладок и вирусов. В программно-аппаратных комплек­сах систем защиты информации (ПАКСЗИ) от НСД это обычно реа­лизуется:

203