Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.doc
Скачиваний:
312
Добавлен:
17.03.2015
Размер:
3.07 Mб
Скачать

Список литературы к главе 1

  1. Вялых С. А., Герасименко В. Г., Мещеряков В. А. Состав методического обес­печения обоснования требований к системам защиты информации от про­граммно-математического воздействия в АИС критического применения на ос­нове ПЭВМ. // Безопасность информационных технологий. Вып.2/МИФИ.-М.. 1996.

  2. Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем.-М.: Компания "Единая Европа", 1994.

  3. Герасименко В.А. Защита информации в автоматизированных системах обра­ботки данных.-М.: Энергоатомиздат, 1994.-Кн. 1-2.

  1. 4. Зима В. М., МолдовянА.А. Многоуровневая защита информационно-програм­много обеспечения вычислительных систем. Учеб. пособие / ВИККА им. А. Ф. Можайского. - СПб., 1997.

  1. Петров В. А., Пискарев А.С., Шеин А.В. Информационная безопасность, защи­та информации от НСД в АС: Учеб. пособие / МИФИ.- М., 1993.

  2. Проблемные вопросы информационной безопасности // Безопасность инфор- i мационных технологий. Вып.1/МИФИ.-М., 1996.

  3. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях.-М.: Изд-во агентства "Яхтсмен", 1993.

  4. ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

  5. Колесник В.Д., Полтырев Г.Ш. Курс теории информации.-М.: Наука, 1982.

  6. Теория и практика обеспечения информационной безопасности / Под р. П.Д. Зегжды.-М.: Изд-во агентства "Яхтсмен", 1996.

Глава 2

МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АС.

2.1. Построение систем защиты от угрозы нарушения конфиденциальности информации. Организационно-режимные меры защиты носителей информации в ас.

Проблема защиты машинных носителей информации (МНИ) в АС, решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленни­ков к МНИ и документальным материалам АС. Методы несанкциониро­ванного доступа к МНИ по сути дела совпадают с методами преодоления обычных средств защиты от физического проникновения в локализован­ное защищаемое пространство. В связи с этим одним из наиболее надеж­ных подходов к защите НИИ является их физическая защита. В то же время защита МНИ имеет специфику, определяемую их реализацией и организацией.

Независимо от типа носителя, данные на носителях хранятся блока­ми (секторами, кластерами и т.п.). Как известно, для доступа к данным МНИ существуют два основных способа:

  • последовательный доступ, когда блоки записываются друг за другом и для чтения следующего нужно пройти все предыдущие;

  • прямой (произвольный) доступ, отличающийся тем, что блоки записы­ваются и читаются в произвольном порядке.

Например, дисковые накопители являются устройствами произволь­ного доступа, накопители на магнитной ленте - последовательного доступа.

Кроме этого, МНИ характеризуются:

  • различными физическими принципами реализации;

  • широким спектром объемов хранимой информации - от единиц до де­сятков тысяч мегабайт,

  • многообразием конкретных реализаций носителей различными произ­водителями.

В силу данных условий задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как по­следовательность следующих подзадач:

1) выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента;

2) запуск соответствующего приводу комплекта программ (операци­онная система, драйверы привода и т.п.);

3) обеспечение порядка использования программ и привода для счи­тывания в память компьютерной системы содержимого носителя инфор­мации.

Злоумышленник не может получить доступ к информации на машин­ном носителе в двух случаях:

  • когда злоумышленнику недоступен сам носитель;

  • когда злоумышленнику доступен носитель, но отсутствуют соответст­вующие средства взаимодействия с носителем.

Следует отметить, что в настоящее время разработаны МНИ (на­пример, Zip фирмы Iomega) с встроенными в сам носитель (!) средствами защиты, т.е. для обращения к такому накопителю задается пароль досту­па, и в результате прочитать или вообще получить доступ к содержимому носителя нельзя ни на каком другом приводе.

Однако наиболее типична ситуация, когда в защищаемой АС исполь­зуются распространенные МНИ, а значит, у потенциального злоумышлен­ника существует возможность получить на своем приводе доступ к бито­вому представлению данных защищаемого носителя. В этом случае прак­тически единственным выходом являются организационные меры за­щиты-меры общего характера, затрудняющие доступ злоумышленников к конфиденциальной информации вне зависимости от способа обработки информации и каналов утечки (каналов воздействия).

Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются [3]:

  • исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;

  • предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.

Первая задача решается за счет рациональной организации произ­водственного процесса движения носителей информации, обеспечиваю­щего целенаправленное распределение носителей по технологическим участкам, вторая - за счет четкой и обоснованной регламентации порядка обращения с носителями.

Регламентация порядка обращения с носителями предусматривает выполнение комплекса мер:

  • Запись информации (создание носителей с информацией) на рабочих местах, обеспечивающих условия для предотвращения утечки по тех­ническим каналам и физической сохранности носителей.

  • Постановку на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе.

  • Передачу МНИ между подразделениями организации, эксплуатирую­щей АС, под расписку.

  • Вынос МНИ за пределы организации только с разрешения уполномо­ченных лиц.

  • Хранение МНИ в условиях, исключающих несанкционированный дос­туп посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет.

Уничтожение МНИ, которые утратили свои эксплуатационные характе­ристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждае­мым уполномоченными лицами. Уничтожение носителей должно про­водиться путем их физического разрушения, не допускающего восста­новление и повторное использование носителей. Перед уничтожением конфиденциальная информация должна быть по возможности гаран­тированно удалена.

Передачу в ремонт средств вычислительной техники без МНИ, кото­рые могут содержать конфиденциальную информацию (без накопите­лей на жестких дисках и т.п.). В случае ремонта МНИ конфиденциаль­ная информация на них должна быть гарантированно удалена. Если удалить информацию невозможно, решение о ремонте принимается руководителем соответствующего подразделения или коллегиально, а ремонт осуществляется в присутствии лица, ответственного за со­хранность информации на данном носителе.

  • Периодический контроль контролирующими подразделениями соблю­дения установленных правил обращения с носителями и их физиче­ской сохранности.

В соответствии с данными условиями можно установить требования, выдвигаемые к обслуживающему персоналу АС. Лицам, эксплуатирую­щим и обслуживающим АС, запрещается:

  • Сообщать кому бы то ни было в какой бы ни было форме, если это не вызвано служебной необходимостью, любые сведения о характере ра­боты, выполняемой в АС; о порядке защиты, учета и хранения МНИ, о системе охраны и пропускном режиме объекта.

  • Использовать для работы с конфиденциальной информацией незаре­гистрированные МНИ.

  • Хранить на МНИ информацию с более высокой степенью секретности, чем определено для него в момент регистрации.

  • Работать с неучтенными экземплярами конфиденциальных докумен­тов, полученных в ходе обращений в АС, и передавать их другим со­трудникам.

  • Выносить из помещений, где установлены средства вычислительной техники (СВТ) АС, без разрешения ответственных за режим в этих по­мещениях: МНИ, содержащие конфиденциальные данные, подготов­ленные в АС документы, а также другую документацию, отдельные блоки, аппаратуру и иное оборудование.

  • Вносить в помещения, где расположены СВТ АС, постороннее имуще­ство и материалы, в том числе кинофотоаппаратуру и радиоаппара­туру.

  • Принимать и передавать МНИ и документы без соответствующей рас­писки в учетных документах, знакомить с ними других сотрудников без разрешения соответствующих должностных лиц.

  • Делать на этикетках МНИ или на их упаковках пометки и надписи, рас­крывающие содержание этих носителей.

  • Уничтожать МНИ и документы без санкции соответствующего должно­стного лица и оформления в установленном порядке.

  • Проводить в АС обработку конфиденциальной информации и выпол­нять другие работы, не обусловленные заданиями, поступающими за­просами и инструкциями по эксплуатации АС, а также знакомиться с содержанием МНИ и документами по вопросам, не имеющим отноше­ния к служебным обязанностям.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]