- •Причины увеличения угроз безопасности информации в ас вн.
- •Основные характеристики иб.
- •22. Организация применения средств защиты информации: функции СрЗи.
- •28. Организация разграничительной системы доступа к защищаемым ресурсам.
- •30. Основные подходы и направления защиты пДн.
- •31. Процедура выбора мер защиты пДн.
- •32. Построение модели угроз при защите пДн.
- •33. Идентификация и аутентификация субъектов и объектов информационных систем
- •38. Требования нормативных документов мо рф по контролю защиты информации в ас.
- •Глава 13. Административные правонарушения в области связи и информации
- •Глава 23, судьи, органы, должностные лица, уполномоченные рассматривать дела об административных правонарушениях (ст.23.45)
- •40. Основные направления контроля оби.
- •45. Состав, основные функции и ттх апкзи «Ребус-м».
- •46. Возможности по разграничению доступа к информационным ресурсам пэвм средствами апкзи «Ребус-м».
- •47. Возможности по обеспечению контроля целостности информационных ресурсов средствами акпзи «Ребус-м».
- •52. Централизованное распределение ключевой информации.
- •53. Открытое распределение ключей в ас. Токены. Виды распределения ключевой информации
- •54. Понятие идентификации и аутентификации и авторизации. Способы аутентификации.
- •65. Структура , назначение и состав органов тзи.
- •67. Технические каналы утечки информации.
- •68. Структура и классификация технических каналов утечки информации.
- •77. Эталонная модель osi.
- •Служба файлового обмена
- •Сетевое сканирование.
- •Специфика возникновения угроз в вычислительных сетях. Классификация сетевых
- •Сетевые и межсетевые экраны.
- •Система обнаружения атак
- •Ложные сетевые информационные объекты.
- •Инфраструктура управления открытыми ключами (pki)
- •Понятие протокола и стек протокола.
- •Маршрутизация
- •Групповая политика.
- •93. Основные понятие и функции сети vpn
28. Организация разграничительной системы доступа к защищаемым ресурсам.
Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процессе эксплуатации КС для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.
Организация доступа к ресурсам предполагает:
разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц;
организацию работы с конфиденциальными информационными ресурсами на объекте;
защиту от технических средств разведки;
охрану объекта;
эксплуатацию системы разграничения доступа.
Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:
средства аутентификации субъекта доступа;
средства разграничения доступа к техническим устройствам компьютерной системы;
средства разграничения доступа к программам и данным;
средства блокировки неправомочных действий;
средства регистрации событий;
дежурный оператор системы разграничения доступа.
Эффективность функционирования системы разграничения доступа во многом определяется надежностью механизмов аутентификации. Особое значение имеет аутентификация при взаимодействии удаленных процессов, которая всегда осуществляется с применением методов криптографии. При эксплуатации механизмов аутентификации основными задачами являются: генерация или изготовление идентификаторов, их учет и хранение, передача идентификаторов пользователю и контроль над правильностью выполнения процедур аутентификации в КС. При компрометации атрибутов доступа (пароля, персонального кода и т. п.) необходимо срочное их исключение из списка разрешенных. Эти действия должны выполняться дежурным оператором системы разграничения доступа.
В больших распределенных КС проблема генерации и доставки атрибутов идентификации и ключей шифрования не является тривиальной задачей. Так, например, распределение секретных ключей шифрования должно осуществляться вне защищаемой компьютерной системы. Значения идентификаторов пользователя не должны храниться и передаваться в системе в открытом виде. На время ввода и сравнения идентификаторов необходимо применять особые меры защиты от подсматривания набора пароля и воздействия вредительских программ типа клавиатурных шпионов и программ-имитаторов СРД.
Средства разграничения доступа к техническим средствам препятствуют несанкционированным действиям злоумышленника, таким как включение технического средства, загрузка операционной системы, ввод-вывод информации, использование нештатных устройств и т, д. Разграничение доступа осуществляется оператором СРД путем использования технических и программных средств. Так оператор СРД может контролировать использование ключей от замков подачи питания непосредственно на техническое средство или на все устройства, находящиеся в отдельном помещении, дистанционно управлять блокировкой подачи питания на устройство или блокировкой загрузки ОС. На аппаратном или программном уровне оператор может изменять техническую структуру средств, которые может использовать конкретный пользователь.
Средства разграничения доступа к программам и данным используются наиболее интенсивно и во многом определяют характеристики СРД. Эти средства являются аппаратно-программными. Они настраиваются должностными лицами подразделения, обеспечивающего безопасность информации, и изменяются при изменении полномочий пользователя или при изменении программной и информационной структуры. Доступ к файлам регулируется диспетчером доступа. Доступ к записям и отдельным полям записей в файлах баз данных регулируется также с помощью систем управления базами данных.
Эффективность СРД можно повысить за счет шифрования файлов, хранящихся на внешних запоминающих устройствах, а также за счет полного стирания файлов при их уничтожении и стирания временных файлов. Даже если злоумышленник получит доступ к машинному носителю путем, например, несанкционированного копирования, то получить доступ к информации он не сможет без ключа шифрования.
