
- •Технология защиты информации от НСД в АС на основе СЗИ от НСД семейства
- •Цели защиты информации
- •Принципы и правила обеспечения безопасности информации
- •Принципы и правила обеспечения безопасности информации
- •Принципы защиты от НСД
- •Принципы защиты от НСД
- •Обеспечение защиты СВТ и АС
- •Монитор обращений
- •Термины
- •Стандарты в области аутентификации
- •Стандарт NCSC-TG-017
- •Факторы аутентификации
- •Факторность методов
- •Пользователь «знает»
- •Парольные политики
- •Атаки на пароли
- •Атаки и способы защиты
- •Пользователь «имеет»
- •Пользователь «есть»
- •Статические характеристики
- •Динамические характеристики
- •Контекст пользователя
- •Характеристики устройств аутентификации
- •Реакция средств аутентификации
- •Программно-аппаратный комплекс
- •Состав ПАК СЗИ от НСД «Аккорд»
- •Предназначение «Аккорд–АМДЗ»
- •Защищенность компьютера от НСД
- •Доверенная загрузка
- •Виды контроллеров
- •Модификации Аккорд-5
- •Аккорд-АМДЗ с интерфейсом ISA
- •Аккорд-АМДЗ с интерфейсом PCI
- •Аккорд-АМДЗ для ПК в стандарте PC-104
- •Аккорд-АМДЗ с интерфейсом mini-PCI
- •АС комплекса Аккорд-АМДЗ
- •Программные средства, размещенные в ЭНП контроллера
- •Возможности "Аккорд-АМДЗ"
- •Для эффективного применения комплекса необходимы:
- •Построение системы защиты от НСД и взаимодействие с программно-аппаратным обеспечением ПЭВМ (PC)
- •Этапы установки Аккорд-АМДЗ
- •Работа с «Аккорд АМДЗ»

Технология защиты информации от НСД в АС на основе СЗИ от НСД семейства «Аккорд»
Мамаев Александр Владимирович

Цели защиты информации
●Предотвращение ущерба, возникновение которого возможно в результате утери информации
●Реализация мер защиты, адекватных угрозам безопасности информации в соответствии с действующими Законами и нормативными документами
●Реализация мер защиты в соответствии с потребностями владельцев информации
2

Принципы и правила обеспечения безопасности информации
●Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям
●Выявление конфиденциальной информации и документальное оформление в виде перечня сведений
●Важные решения по защите информации принимает руководство предприятия или владелец информации
●Определение уровней полномочий субъектов доступа, а также круга лиц присваивающих эти уровни
●Установление и оформление правил разграничения доступа
3

Принципы и правила обеспечения безопасности информации
●Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений
●Обеспечение физической охраны объекта информатизации
●Организация службы безопасности информации
●Планомерный и оперативный контроль уровня безопасности защищаемой информации
Средства защиты информации должны иметь СЕРТИФИКАТ, удостоверяющий их соответствие требованиям безопасности информации
4

Принципы защиты от НСД
●Защита СВТ и АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов
●Защита СВТ обеспечивается комплексом программно- технических средств
●Защита АС обеспечивается комплексом программно- технических средств и поддерживающих их организационных мер
●Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования
5

Принципы защиты от НСД
●Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС
●Неотъемлемой частью работ по защите является оценка эффективности средств защиты
●Защита АС должна предусматривать контроль эффективности средств защиты от НСД
6

Обеспечение защиты СВТ и АС
●Системой разграничения доступа субъектов к объектам доступа
●Реализация ПРД
●Изоляция процессов
●Управление потоками данных
●Обеспечивающими средствами для СРД
●Идентификация/аутентификация
●Регистрация действий
●Реакция на попытки НСД
●Очистка памяти
●Контроль целостности как СРД, так и обеспечивающих средств
7

Монитор обращений
Правила разграничения доступа
Субъекты |
Монитор |
Объекты |
|
доступа |
обращений |
доступа |
|
Пользователи |
Информационная база |
Файлы |
|
Регистры |
|||
Администратор |
|
||
|
Задания |
||
Программы |
|
||
|
Процессы |
||
Процессы |
Виды доступа |
||
Программы |
|||
Терминалы |
Формы допуска |
||
Тома |
|||
Порты |
Уровень конфиденциальности |
||
Устройства |
|||
Узлы сети |
объектов |
||
Память |
|||
|
|
ебования к монитору обращений:
Защищены от постороннего вмешательства в их рабо Механизмы контроля Всегда присутствуют и работают надлежащим образ
Достаточно малы по своему размеру
8

Термины
●Идентификация – процесс присвоения идентификатора (уникального имени)
●Аутентификация – подтверждение подлинности
●Авторизация – предоставление прав доступа
9

Стандарты в области аутентификации
●NCSC-TG-017 (1.09.1991) - “A Guide to Understanding Identification and Authentication in Trusted Systems”
●ISO/IEC 10181-2 Security frameworks for
open systems: Authentication framework
●
●NIST SP 800-63 Electronic Authentication Guidance
10