Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МИСЗКИ(экзамен).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
609.28 Кб
Скачать

43) Концептуальные основы построения защиты информации от нсд в вс.Возмож каналы нсд. Классиф-я.

В любой системе и в том числе в системе, удовлетворяющей модели с безопасной обработкой информации, имеется некоторое множество возможных каналов НСД (ВК НСД)

Для построения ЗИ желательно на каждой ВК НСД или сразу на нескольких установить соответствующую преграду. Чем больше количество ВК НСД перекрыто средствами защиты, то

1) выше вероятность непреодоления данной системы защиты

2) система безопасности имеет более высокий уровень.

В реальной ВС структура система ЗИ бывает:

1. многозвеновая

2. многоуровневая

Количество перекрываемых ВК НСД во многом зависит от квалификации нарушителя.

ВК НСД может классифицировать по классам:

1. все ВК НСД возможные в данной ВС на текущий момент

2. все ВК НСД, кроме побочного ЭМ излучения и машинных носителей с остатками информации, подлежащие защите специалистами криптографическими методами.

3.*терминалы пользователей (рабочие станции)

* аппаратура регистрации, документирования и отображения информации

* машинные и бумажные носители информации

* средства загрузки ПО.

* технологические пульты и органы управления

* внутренний монтаж аппаратуры

* линии связи между аппаратными средствами

4* терминалы пользователей

* бумажные и машинные носители

* средства загрузки ПО

ВК НСД делятся на 2 вида:

I. контролируемые ВК НСД

II. неконтролируемые ВК НСД

К ним относятся:

I. *терминалы пользователей и рабочих станций

* средства отображения и документирования информации

* средства загрузки ПО

* пульты и органы управления

* внутренний монтаж аппаратуры

* ПЭМИ

* побочные наводки информации в сетях электропитания, заземление аппаратуры, вспомогательных и посторонних коммуникаций, размещенных вблизи аппаратуры ВС.

Примечание: В случае ПЭМИ и наводках информации они относятся к классу контролируемых ВК НСД, если уровень опасного сигнала не выходит за пределы контролируемого зоны объекта размещения ВС. Уровень этого сигнала периодически измеряется в пределах и за пределами этой зоны.

Вывод: В соответствии с моделью защиты ВС, удовлетворяющий требованиям информационной безопасности, средства защиты, перекрывающие ВК НСД, образуют виртуальный контролируемый защитный контур.

II.* машин, носители ПО и информации, выносимые за пределы ВС

* долговременное ЗУ с остатками информации, выносимыми за пределы ВС

* внешние каналы связи

* мусорная корзина

Вывод: Средства защиты, перекрывающие перечисленные каналы образуют виртуальный неконтролируемый защитный контур.

С учетом большого количества пользователей, имеющих, как правило, доступ к рабочим станциям и терминалам, а также информации внутри ВС, требуется создание встроенной системы контроля и разграничения доступа.

С целью замыкания контура защиты из нескольких различных по исполнению преград недостаточно только перекрытия всех ВК НСД. Дополнительно требуются обеспечение их взаимодействия между собой, т.е. объединения в единый постоянно действующий механизм

44) Порядок проектирования и разработки системы ЗИ в ВС.

Этапы:

1. Анализ заданных требований к ИВС или АСОД на предмет определения перечня структуры динамики стоимости обрабатываемых данных, подлежащих защите

2. Выбор модели по 566ведения потенциал нарушителя.

3. Выявление модели поведения потенциального нарушителя.

3. Выявление в данной ИВС или АСОД макимально возможного количества ВК НСД в соответствии с моделью поведения потенциального нарушителя.

4. Анализ выявленных ВК НСД и выбор готовых или разработка новых средств защиты, способных их перекрыть с заданной прочностью.

5. Осуществляется качественная и количественная оценка «прочности» каждого из применяемых средств защиты.

6. Осуществляется проверка возможности адаптации средств защиты в разрабатываемую АСОД или ИВС.

7. Создание в разрабатываемой ИВС или АСОД средств централизованного управления и контроля.

8. Количественная и качественная оценка прочности системы защиты в случае НСД с отдельными показателями по контролируемым и неконтролируемым ВК НСД.

Следствие: Предложенный подход к принципа построения СЗИ подчеркивает ряд принципиальных средств предмета защиты, потенциальных угроз, защитных, преград , которые в отличие от используемых раннее концепций, должны учитываться при создании эффективной СЗИ.

Свойства:

1) информация – есть объект права собственности, следовательно подлежит защите от НСД

2) время жизни (жизненный цикл) информации, как объекта защиты.

3) разные источники места и время приложения случайных и преднамеренных НСД

4) наличие достаточно простой модели поведения потенциального нарушителя

5) степень охвата ВС функциональным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных НСД.

6) ВК НСД к информации.

7) Степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем

8) Деление ВК НСД на контролируемые и неконтролируемы

9) Зависимость прочности преграды, обладающей способностью контроля НСД от способности преграды к своевременному обнаружению и блокировки НСД.

60) Сис-ма разграничения д-па к инф в ВС. Dallas Lock. Осн. хар-ки.

Система предназначена для защиты компьютера, подключенного к локальной вычислительной сети, от несанкционированного доступа в среде WINDOWS 2000, WINDOWS ХР.

Система «Dallas Lock 7.0» представляет собой программное средство защиты от НСД к информации в персональном компьютере с возможностью подключения аппаратных идентификаторов.

СЗИ НСД Dallas Lock 7.0 (в дальнейшем система защиты, СЗИ) обеспечивает

• защиту информации от несанкционированного доступа на ПЭВМ в ЛВС через терминальный и сетевой вход;

• разграничение полномочий пользователей по доступу к ресурсам файловой системы.

Ограничения

1) При наличии на компьютере нескольких дисков операционная система и СЗИ должны быть установлены на диск С:.

2) Не допускается инсталляция СЗИ в каталоги, содержащие в имени русские символы.

3) Для инсталляции и активации СЗИ необходимо обладать правами администратора.

4) На время активации и деактивации СЗИ необходимо отключать антивирусную защиту в BIOS компьютера и программные антивирусные средства.

Система запрещает посторонним лицам доступ к ресурсам компьютера и позволяет разграничить полномочия ПОЛЬЗОВАТЕЛЕЙ при работе на компьютере.

Запрос пароля при входе на ПЭВМ инициируется до загрузки операционной системы. Загрузка операционной системы с жесткого диска осуществляется только после ввода личного пароля.

Число зарегистрированных пользователей на каждом защищенном компьютере ограничивается размером свободного дискового пространства и может достигать максимального значения 8192.

Возможно ограничение круга доступных объектов (дисков, папок и файлов) компьютера.

Обеспечивается ограничение доступа ПОЛЬЗОВАТЕЛЕЙ к компьютеру по дате.

Возможно назначить пользователю дату начала и окончания работы на защищенном компьютере.

Обеспечивается ограничение доступа ПОЛЬЗОВАТЕЛЕЙ к компьютеру по времени.

Таймер компьютера может быть защищен от вмешательства ПОЛЬЗОВАТЕЛЕЙ.

В электронных журналах фиксируются действия ПОЛЬЗОВАТЕЛЕЙ по работе на компьютере

Пользователи могут самостоятельно менять личные пароли для входа на компьютер.

Возможно запретить пользователю самостоятельно менять пароль входа.

Система позволяет осуществлять удаленное администрирование.