
- •7 Модели безопасности основных ос
- •7.1 Понятие доступа и мониторинг безопасности
- •7.2 Основные типы политики безопасности
- •7.3 Реализация политики безопасности
- •7.3.1 Условия гарантированного легального доступа
- •7.4 Построение изолированной программной среды
- •7.5 Методика проектирования защищаемого фрагмента компьютерной системы
- •7.6 Контроль целостности объекта
- •7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
- •7.7 Процесс установки ипс
- •7.8 Работа в ипс
- •7.9 Домены безопасности
- •9 Алгоритмы аутентификации пользователей
- •9.1 Типовые схемы идентификации и аутентификации пользователя
- •9.2 Взаимная проверка подлинности пользователей
- •9.3 Применение пароля для аутентификации
- •9.4 Биометрическая идентификация и аутентификация
- •10 Многоуровневая защита корпоративных сетей
- •10.1 Реализации многоуровневой комплексной защиты
- •10.1.1 Многоуровневая защита от ошибок
- •10.1.2 Многоуровневая защита от закладок
- •10.1.3 Многоуровневая защита от нсд
- •10.2 Корпоративные сети с многоуровневой коммутацией
- •10.2.1 Безопасность в многоуровневой модели
- •10.3 Защита информации в базах данных
- •4) Случайный выбор записи для обработки: такая организация выбора записей не позволяет проследить множество запросов.
- •10.4 Назначение экранирующих систем и требования к ним
- •10.5 Ограничение доступа в www серверах
- •11 Защита информации в сетях
- •11.1 Потенциальные угрозы безопасности информации в лвс
- •11.2 Система защиты информации от нсд в лвс
- •11.2.1 Защита от преднамеренного нсд
- •1 При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:
- •3 Опознание пользователя и разграничение доступа в лвс можно также организовать с помощью шифровального устройства.
- •4 В менее ответственных лвс для защиты от модификации информации при её передаче по телефонным каналам используется система «обратный вызов».
- •5 Для защиты данных, передающихся по кабелю, существует несколько способов.
- •11.2.2 Средства управления защитой информации в лвс
- •11.2.3 Защита информации лвс от случайных нсд
- •11.2.4 Архивирование данных
- •11.2.5 Схема системы защиты информации в лвс
- •11.3 Оценка уровня безопасности информации от преднамеренного нсд в лвс
10.1.2 Многоуровневая защита от закладок
Злоумышленник может совершить хищение информации, если ему ИЗВЕСТНЫ ЗАКЛАДКИ как В ОБЪЕКТЕ ЗАЩИТЫ, так и В ТЕХНИЧЕСКОМ СЗИ. При этом закладки могут быть расположены в различных компонентах программного обеспечения на различных уровнях.
Поэтому, НЕ СЛЕДУЕТ ИСПОЛЬЗОВАТЬ одинаковые программные средства на различных уровнях защищённой системы для уменьшения информированности злоумышленника относительно закладок в обоих технических средствах – в ОБЪЕКТЕ ЗАЩИТЫ и В ВЫДЕЛЕННОМ СЗИ.
Ситуация ОБЕИХ известных закладок возможна только в том случае, если В ОБОИХ технических средствах используются программные средства одного производителя.
Гарантии защищенности от закладок при многоуровневой защите информации обеспечиваются, если техническое СРЕДСТВО ЗАЩИТЫ ИЗГОТАВЛИВАЕТСЯ ОТЕЧЕСТВЕННЫМ ПРОИЗВОДИТЕЛЕМ, причём желательно с применением оригинальных программных компонент.
Если же некоторые из используемых компонент, например ОС, в обоих средствах иностранного производства, при построении многоуровневой защиты целесообразно задумываться о том, чтобы максимально исключить возможность информированности злоумышленника относительно закладок в обоих используемых компонентах.
10.1.3 Многоуровневая защита от нсд
При построении многоуровневой защиты от НСД также НЕОБХОДИМО УЧИТЫВАТЬ следующее.
1 ГАРАНТИРОВАННАЯ ЗАЩИТА может обеспечиваться лишь в случае ПРИМЕНЕНИЯ ОТЕЧЕСТВЕННЫХ технических СЗИ, так как в программных средствах зарубежного производства могут находиться закладки.
2 Ввиду высоких темпов развития информационных технологий, высокой частоты смены соответствующих программных средств обработки информации ВЫСОКА ВЕРОЯТНОСТЬ НАХОЖДЕНИЯ И ИСПОЛЬЗОВАНИЯ ОШИБОК на защищаемом объекте.
Можно сформулировать следующие ТРЕБОВАНИЯ К ПОСТРОЕНИЮ СИСТЕМЫ МНОГОУРОВНЕВОЙ ЗАЩИТЫот НСД:
a) так как невозможно гарантировать высокий уровень защищенности объекта защиты встроенными СЗИ, то ВСЕ СПОСОБЫ ЗАЩИТЫ от НСД, в основе которых находится ИСПОЛЬЗОВАНИЕ ПРИНЦИПА АУТЕНТИФИКАЦИИ, должны быть РЕАЛИЗОВАНЫ НА ВЫДЕЛЕННОМ СЗИ.
Как отмечалось ранее, к таким способам относятся:
– использование секретного слова (пароля);
– введение санкционированных для пользователя прав доступа, с учётом разделения прав между различными пользователями (механизм разграничения прав доступа), где параметрами доступа могут служить:
– идентификатор пользователя и информационного сервера;
– имя файла, команда над файлом, время доступа, продолжительность доступа и др;
– разграничение прав доступа к информации по уровню (меткам) конфиденциальности информации и допуска пользователя (мандатный механизм управления доступом к информации).
b) Как локальные, так и удаленные ПОЛЬЗОВАТЕЛИ ДОЛЖНЫ ВЗАИМОДЕЙСТВОВАТЬ с защищаемым объектом только ЧЕРЕЗ ВЫДЕЛЕННОЕ ТЕХНИЧЕСКОЕ СРЕДСТВО ЗАЩИТЫ.
c) Техническое СЗИ должно ОБЛАДАТЬ СИСТЕМОЙ РЕГИСТРАЦИИ всех событий, связанных с попытками несанкционированного доступа как К защищаемому ОБЪЕКТУ, так И К СВОИМ ПРОГРАММНЫМ СРЕДСТВАМ И ДАННЫМ.
d) Как В СЗИ, так и в ОБЪЕКТЕ ЗАЩИТЫ должен быть РЕАЛИЗОВАН МЕХАНИЗМ КОНТРОЛЯ ЦЕЛОСТНОСТИ программных средств и данных.
e) Выделенное техническое средство защиты должно ПОДДЕРЖИВАТЬ ВОЗМОЖНОСТЬ ЗАСЕКРЕЧИВАНИЯ (шифрования) информации, передаваемой (получаемой) к (от) пользователю, в случае, если последний является УДАЛЁННЫМ и подключён к выделенному средству защиты информации каналами средств передачи данных общего пользования (СПД ОП).
Шифровать сообщения, передаваемые между защищаемым объектом и выделенным техническим средством защиты, а также файлы, хранящиеся на защищаемом объекте, при реализации многоуровневой защиты не имеет смысла.