
- •Программно-аппаратные средства обеспечения информационной безопасности
- •Раздел 1. Принципы защиты от НСД.
- •Основные принципы защиты от НСД (1 из 6)
- •Основные принципы защиты от НСД (2 из 6)
- •Основные принципы защиты от НСД (3 из 6)
- •Основные принципы защиты от НСД (4 из 6)
- •Основные принципы защиты от НСД (5 из 6)
- •Основные принципы защиты от НСД (6 из 6)
- •Монитор обращений
- •Раздел 2.
- •Термины
- •Стандарты в области аутентификации
- •Стандарт NCSC-TG-017
- •Стандарт ISO/IEC 10181-2
- •Факторы аутентификации
- •Факторность методов
- •Пользователь «знает»
- •Парольные политики
- •Атаки на пароли
- •Атаки и способы защиты
- •Пользователь «имеет»
- •Пользователь «есть»
- •Статические характеристики
- •Динамические характеристики
- •Контекст пользователя
- •Характеристики устройств аутентификации
- •Реакция средств аутентификации
- •Раздел 3.
- •Состав ПАК СЗИ от НСД «Аккорд»
- •Задачи защиты информации
- •Защищенность компьютера от НСД
- •Доверенная загрузка
- •Аккорд-АМДЗ осуществляет
- •Состав комплекса Аккорд-АМДЗ
- •Функциональная достаточность
- •Виды контроллеров
- •Аккорд-АМДЗ с интерфейсом ISA
- •Аккорд-АМДЗ для ПК в стандарте PC-104
- •Аккорд-АМДЗ с интерфейсом PCI
- •Модификации Аккорд-5
- •Блокирование устройств
- •Устройство блокировкиUSB- портов
- •Контактное устройство
- •Типы устройств
- •Типы устройств ТМ
- •Построение системы защиты от НСД и взаимодействие с программно-аппаратным обеспечением ПЭВМ (PC)
- •Для эффективного применения комплекса необходимы:
- •Этапы установки Аккорд-АМДЗ
- •Программный модуль СЗИ
- •Работа с «Аккорд АМДЗ»

Программно-аппаратные средства обеспечения информационной безопасности

Раздел 1. Принципы защиты от НСД.
2

Основные принципы защиты от НСД (1 из 6)
1Принцип обоснованности доступа
●Пользователь должен иметь достаточную «форму допуска» для доступа к информации данного уровня конфиденциальности
●Пользователю необходим доступ к данной информации для выполнения его производственных функций
3

Основные принципы защиты от НСД (2 из 6)
Принцип2 достаточной глубины контроля доступа
Средства защиты информации должны включать механизмы контроля доступа ко всем видам информационных и программных ресурсов, которые в соответствии с принципом обоснованности доступа следует разделять между
пользователями
4

Основные принципы защиты от НСД (3 из 6)
Принцип3 разграничения потоков информации
Потоки информации должны разграничиваться в зависимости от уровня ее конфиденциальности
(для реализации принципа все ресурсы, содержащие конфиденциальную информацию, должны иметь соответствующие метки, отражающие уровень конфиденциальности)
5

Основные принципы защиты от НСД (4 из 6)
Принцип4 чистоты повторно используемых ресурсов
Должна быть предусмотрена очистка ресурсов, содержащих конфиденциальную информацию, до перераспределения этих ресурсов другим пользователям
6

Основные принципы защиты от НСД (5 из 6)
Принцип5 персональной ответственности
● Идентификация пользователей и процессов
(идентификаторы должны содержать сведения о форме допуска пользователя и его прикладной бласти)
●Аутентификация пользователей и процессов
●Регистрация работы механизмов контроля доступа к ресурсам системы с указанием даты и времени, идентификаторов запрашивающего и запрашиваемого ресурсов, включая запрещенные попытки доступа
7

Основные принципы защиты от НСД (6 из 6)
Принцип6 целостности средств защиты
Система защиты информации должна точно выполнять свои функции в соответствии с основными принципами и быть изолированной от пользователей
(построение средств защиты проводится в рамках отдельного монитора обращений, контролирующего любые запросы на доступ к данным или программам со стороны пользователей)
8

Монитор обращений
Правила разграничения доступа
Субъекты |
Монитор |
Объекты |
|
доступа |
обращений |
доступа |
|
Пользователи |
Информационная база |
Файлы |
|
Регистры |
|||
Администратор |
|
||
|
Задания |
||
Программы |
|
||
|
Процессы |
||
Процессы |
Виды доступа |
||
Программы |
|||
Терминалы |
Формы допуска |
||
Тома |
|||
Порты |
Уровень конфиденциальности |
||
Устройства |
|||
Узлы сети |
объектов |
||
Память |
|||
|
|
ебования к монитору обращений:
Защищены от постороннего вмешательства в их рабо Механизмы контроля Всегда присутствуют и работают надлежащим образ
Достаточно малы по своему размеру
9

Раздел 2.
Идентификация и аутентификация.
10