
- •Учебное пособие (электронный конспект лекций) шишов о.В. Информационная безопасность
- •1. Информация как объект защиты. Необходимость и направления защиты
- •Свойства информации и требования к ее защите
- •Виды и формы представления информации. Машинное представление информации
- •Системы защиты информации. Общие направления обеспечения безопасности информации.
- •Информационная собственность. Правовая защита
- •Организационная защита
- •Инженерно техническая защита
- •2. Угрозы безопасности информации
- •2.1. Классификация угроз безопасности информации
- •2.2. Случайные и преднамеренные угрозы безопасности информации
- •2.3. Модель нарушителя безопасности информации и методы сбора информации для проникновения в ис
- •2.4. Способы и цели несанкционированного доступа к информации
- •2.5. Способы несанкционированного доступа к информации через технические средства
- •2.6. Угрозы на централизованный информационно-вычислительный комплекс
- •2.7. Атаки на субд
- •2.7. Атаки на уровне ос
- •2.8. Атаки на уровне сети
- •3. Современные методы защиты информации
- •3.1.Ограничение доступа.
- •3.2. Разграничение доступа.
- •3.3. Контроль доступа к аппаратуре
- •3.4. Разделение привилегий на доступ к информации
- •3.5. Криптографическое преобразование информации
- •4. Идентификация и установление подлинности объекта (субъекта)
- •4.1. Идентификация и установление подлинности личности.
- •4.2. Выбор носителей кодов паролей
- •4.3. Идентификация и установление подлинности документов
- •4.5. Идентификация и установление подлинности информации на средствах ее отображения и печати
- •5. Проектирование систем защиты информации
- •5.1. Основные принципы проектирования защиты
- •5.2. Порядок проектирования защиты
- •6. Компьютерные вирусы и антивирусные программы
- •6.1. Определение и классификация компьютерных вирусов
- •6.2. Защита от компьютерных вирусов
3.2. Разграничение доступа.
Автоматизированная система в зависимости от ее сложности и выполняемых задач может размещаться в одной, двух, трех и т. д. помещениях, этажах, зданиях. В силу различия функциональных обязанностей и работы с разными документами необходимо обеспечить разграничение доступа пользователей к их рабочим местам, аппаратуре и информации. Это обеспечивается размещением рабочих мест пользователей в отдельных помещениях, закрываемых разного рода замками на входных дверях с устанавливаемыми на них датчиками охранной сигнализации или применением специальной автоматической системы контроля доступа в помещения по жетонам или карточкам с индивидуальным кодом ее владельца, записанным в ее память.
Разграничение доступа в автоматизированной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Задача такого разграничения доступа к информации: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т.е. защита информации от нарушителя среди законных пользователей.
Основная задача контроля и разграничения доступа (ПКРД) – это блокировка несанкционированного, контроль и разграничение санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам ее обработки должно осуществляться в соответствии с функциональными обязанностями и полномочиями должностных лиц-пользователей, обслуживающего персонала и руководителей работ.
Основной принцип построения ПКРД состоит в том, что допускаются и выполняются только такие обращения к информации, в которых содержатся соответствующие признаки разрешенных полномочий. В указанных целях осуществляются идентификация и аутентификация пользователей, устройств и т.д., деление информации и функций ее обработки согласно установленным требованиям разграничения доступа, установка и ввод полномочий пользователей
Деление информации и функций ее обработки обычно производится по следующим признакам:
• по степени важности;
• по степени секретности;
• по выполняемым функциям пользователей, устройств;
• по наименованию документов;
• по видам документов;
• по видам данных;
• по наименованию томов, файлов, массивов, записей;
• по имени пользователя;
• по функциям обработки информации: чтению, записи, исполнению;
• по времени дня.
Принимая во внимание, что доступ осуществляется с различных технических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещениях. Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагрузки программного обеспечения и другие должны быть технически и организационно отделены от основных задач системы. Комплекс средств автоматизации и организация его обслуживания должны быть построены следующим образом:
• техническое обслуживание ИС в процессе эксплуатации должно выполняться специальным техническим персоналом без доступа к информации, подлежащей защите;
• перезагрузка программного обеспечения и его изменения должны производиться выделенным для этой цели проверенным специалистом;
• функции обеспечения безопасности информации должны выполняться специальным подразделением в организации-владельце ИС, вычислительной сети или АСУ;
• организация доступа пользователей к памяти ИС должна обеспечивать возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей;
• регистрация и документирование технологической и оперативной информации должны быть разделены.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и ИС. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители – электронные ключи, жетоны, смарт-карты и т.д.
Принципиальная возможность разграничения по указанным параметрам должна быть обеспечена проектом ИС. А конкретное разграничение при эксплуатации ИС устанавливается потребителем и вводится в систему его подразделением, отвечающим за безопасность информации.
В указанных целях при проектировании вычислительных средств для построения ИС проводятся:
• разработка операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти ЭВМ, ПК, сервера;
• изоляция областей доступа;
• разделение базы данных на группы;
• процедуры контроля перечисленных функций.
• разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного ИС, так и АСУ (сети) в целом;
• разработка аппаратных средств идентификации и аутентификации пользователя;
• разработка программных средств контроля и управления разграничением доступа;
• разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.
Выбор конкретных признаков разграничения доступа и их сочетаний производится в соответствии с техническим заданием при проектировании программного обеспечения автоматизированной системы.
Информация, подлежащая защите, должна быть размещена в непересекающихся областях памяти. В любой из этих областей хранится совокупность информационных объектов, каждый из которых подлежит защите. Защита в этом случае сводится к тому, что доступ к информационному объекту осуществляется через единственный охраняемый вход. В функцию «охраны» входят опознание пользователя по имени (или условному номеру) и коду предъявленного пароля. При положительном результате проверки разрешается допуск его к информации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т.д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо АРМ. Кроме того, после изъятия носителя с паролем из гнезда вход в систему сразу блокируется.
Если же требования к защите информации для конкретной системы позволяют применение набора пароля вручную, необходимо сделать так, чтобы предъявляемый пароль при повторных обращениях в процессе работы с информацией находился в памяти данного АРМ. Хранение в центральном вычислителе допускается только при обеспечении его связки с условным номером данного АРМ, т.е. все последующие обращения в центральном вычислителе должны приниматься на обработку только с условным номером АРМ, с которого предъявлялся хранимый код пароля. По окончании работы для исключения возможности несанкционированного доступа со стороны посторонних пользователей необходимо с АРМ ввести соответствующую команду, по которой предъявленный ранее и хранимый пароль стирается. О факте стирания на АРМ пользователя должно быть выдано сообщение. Для проверки последней операции полезно повторить одно из предыдущих обращений без пароля и убедиться в этом по отрицательной реакции вычислительной системы.