Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Конспект по дисциплине Теоретические основы компьютерной безопасности.docx
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
602.02 Кб
Скачать

Модель комплексной системы защиты

Схема традиционно выстраиваемой эшелонированной защиты приведена на слайде.

Рис. 3.1. Структура системы защиты от угроз нарушения конфиденциальности информации.

Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.

Вопрос №2.

Организационные меры и механизмы обеспечения безопасности предусматривают:

  • развёртывание системы контроля и разграничения физического доступа к элементам автоматизированной системы.

  • создание службы охраны и физической безопасности.

  • организацию механизмов контроля за перемещением сотрудников и посетителей (с использованием систем видеонаблюдения, проксимити-карт и т.д.);

  • разработку и внедрение регламентов, должностных инструкций и тому подобных регулирующих документов;

  • регламентацию порядка работы с носителями, содержащими конфиденциальную информацию.

Не затрагивая логики функционирования АС, данные меры при корректной и адекватной их реализации являются крайне эффективным механизмом защиты и жизненно необходимы для обеспечения безопасности любой реальной системы.

Защиты носителей информации в ас

Проблема защиты машинных носителей информации (МНИ) в АС решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленни­ков к МНИ и документальным материалам АС.

В связи с этим одним из наиболее надеж­ных подходов к защите МНИ является их физическая защита.

Задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как по­следовательность следующих подзадач:

  1. выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента;

  2. запуск соответствующего приводу комплекта программ (операци­онная система, драйверы привода и т.п.);

  3. обеспечение порядка использования программ и привода для считывания в память компьютерной системы содержимого носителя инфор­мации.

Злоумышленник не может получить доступ к информации на машин­ном носителе в двух случаях:

  • когда злоумышленнику недоступен сам носитель;

  • когда злоумышленнику доступен носитель, но отсутствуют соответствующие средства взаимодействия с носителем.

Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются:

  • исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;

  • предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.

Первая задача решается за счет рациональной организации произ­водственного процесса движения носителей информации, обеспечиваю­щего целенаправленное распределение носителей по технологическим участкам, вторая - за счет четкой и обоснованной регламентации порядка обращения с носителями.

Вопрос №3.

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реали­зации криптографическое преобразование информации.

Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъяв­ляемых идентификаторов по списку присвоенных.

Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также назы­вают подтверждением или проверкой подлинности.

Под безопасностью (стойкостью) системы идентификации и аутен­тификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени друго­го пользователя. В этом смысле, чем выше стойкость системы аутенти­фикации, тем сложнее злоумышленнику решить указанную задачу.

Сис­тема идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы (рис.3.2).

Рис. 3.2. Блок-схема идентификации и аутентификации.

Приведённая схема учитывает возможные ошибки оператора при проведении процедуры аутентификации: если аутентификация не выполнена, но допустимое число попыток не превышено, пользователю предлагается пройти процедуру идентификации и аутентификации еще раз.

Тем самым, задача идентификации – ответить на вопрос «кто это?», а аутентификации - «а он ли это на самом деле?».

Всё множество использующих в настоящее время методов аутентификации можно разделить на 4 большие группы:

1. Методы, основанные на знании некоторой секретной информации (парольная защита).

2. Методы, основанные на использовании уникального предмета (использование смарт-карт, токенов, электронных ключей и т.д.).

3. Методы, основанные на использовании биометрических характеристик человека (сканеры отпечатков пальцев и рисунков сетчатки и радужной оболочки глаза).

4. Методы, основанные на информации, ассоциированной с пользователем (координаты пользователя, определяемые при помощи GPS).

Широко распространена практика совместного использования нескольких из перечисленных выше механизмов – в таких случаях говорят о многофакторной аутентификации.