Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КЛ_КСЗИ_защ.doc
Скачиваний:
4
Добавлен:
01.05.2025
Размер:
8.06 Mб
Скачать

Тема 8. Определение возможностей несанкционированного доступа к защищаемой информации План

8.1 Методы и способы защиты информации

8.2 Классификация СЗИ НСД

8.3 Механизмы обеспечения безопасности информации

8.3.1 Идентификация и аутентификация

8.3.2 Разграничение доступа

8.3.3 Регистрация и аудит

8.3.4 Криптографическая подсистема

8.3.5Межсетевое экранирование

8.4 Методика выявления нарушителей, тактики их действий и состава интересующей их информации

8.1. Методы и способы защиты информации

Средства зашиты информация могут быть программными, программно-аппаратными, аппаратно-программными и аппаратные ми. В каждом случае СЗИ выбираются исходя из множества критериев, и каждому типу находится свое место. Классификаций методов и средств защиты данных представлена на рис. 8.1 [28].

Рассмотрим кратко основные методы защиты данных. Управление представляет собой целенаправленное воздействие на систему; защиты информации с целью обеспечения выполнения ею своих функций. В настоящее время практически все средства защита информации имеют канал управления. Это позволяет организовать централизованное управление, когда настройки множества средств выполняет из одной точки доступа администратор безопасности.

Препятствия преграждают нарушителю путь к защищаемой информации. Физическими препятствиями являются дверные заметки, решетки на окнах и т.п. Логическими препятствиями служат подсистемы разграничения доступа в компьютерных системах шифрование данных.

Маскировка данных представляет собой метод их зашиты путем стеганографического преобразования. При этом важная информация встраивается в непривлекающий внимания контейнер. Например, в обычное фотоизображение можно незаметно встроить порядка 10 Кбайт информации.

Регламентация как метод защиты заключается в разработке порядка и правил поведения пользователей, эксплуатации средств вычислительной техники, технологий обработки данных, при которых минимизируется риск НСД.

Побуждение состоит в создании у законных пользователей лояльности к целям и задачам фирмы, создании на предприятии атмосферы нетерпимости к фактам небрежности и расхлябанности, которые могут повлечь за собой утерю данных.

Принуждение включает создание системы различных наказаний за нарушения ИБ вплоть до уголовной ответственности.

Рис. 8.1. Классификация методов и средств защиты данных

Технические средства защиты строятся на основе методов управления, препятствия и маскировки. Их можно разделить, как уже отмечалось, на физические и логические.

Физические средства защиты создают препятствия для нарушителей на путях к защищаемым данным, например, на территорию, на которой располагаются объекты АС, в помещение с аппаратурой и носителями данных и т.д. Они выполняют следующие основные функции: охрана территории и зданий, охрана внутренних помещений, охрана оборудования и наблюдение за ним, контроль доступа в защищаемые зоны, нейтрализация излучений и наводок, создание препятствий визуальному наблюдению и подслушиванию, противопожарная защита, блокировка действий нарушителя и т.п.

Для предотвращения проникновения нарушителей на охраняемые объекты применяются следующие основные технические устройства [28]:

сверхвысокочастотные, ультразвуковые и инфракрасные системы, основанные на изменении частоты отражения от движущегося объекта сигнала и предназначенные для обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения, применяются главным образом внутри помещений, СВЧ. системы могут применяться и для охраны зданий и территорий;

лазерные и оптические системы реагируют на пересечение нарушителями светового луча и применяются, в основном, внутри помещений;

телевизионные системы широко применяются для наблюдения как за территорией охраняемого объекта, так и за обстановкой внутри помещений;

кабельные системы используются для охраны небольших объектов и оборудования внутри помещений и состоят из заглубленного кабеля, окружающего защищаемый объект и излучающего радиоволны; приемник излучения реагирует на изменение поля, создаваемое нарушителем;

системы защиты окон и дверей предназначены не только для препятствия механическому проникновению, а, главным образом,' для защиты от наблюдения и подслушивания.

Регулирование доступа на территорию и в помещения может осуществляться и с помощью специальных замков и датчиков, а также идентифицирующих устройств. Для защиты от перехвата электромагнитного излучения применяются экранирование и зашумляющие генераторы излучений.