Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф безопасность пособие.doc
Скачиваний:
22
Добавлен:
16.04.2019
Размер:
1.73 Mб
Скачать

3.3. Контроль доступа к аппаратуре

К сожалению, предоставить отдельное помещение каждому оператору-пользователю с его аппаратурой (рабочей станцией, АРМом) удается редко. Кроме того, следует учитывать другую категорию специалистов, занятых техническим обслуживанием этой аппаратуры, сервисного оборудования и коммуникаций жизнеобеспечения людей в данном помещении. Данные специалисты не должны быть допущены к оперативной информации. Все это требует дополнительного разграничения доступа.

В целях контроля доступа к внутреннему монтажу технических средств, линиям связи и технологическим органам управления используется система контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которых установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наиболее полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящие в состав вычислительной системы.

В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему – терминалов пользователей.

Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры предохраняет от следующих действий:

• изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

• подключения постороннего устройства;

• изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;

• загрузки посторонних программ и внесения программных «вирусов» в систему;

• использования терминалов посторонними лицами и т.д.

Основная задача систем контроля вскрытия аппаратуры – перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику перед началом работ оперативная информация на выводимом техническом средстве удаляется, аппаратура отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.

Доступ к штатным входам в систему - терминалам проверяется с помощью контроля выдачи механических ключей пользователям. Доступ к информации - с помощью системы контроля и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального терминала службы безопасности информации.

Указанные терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной автоматизированной системе.

Система контроля вскрытия аппаратуры (СКВА) предназначена для контроля доступа к внутреннему монтажу аппаратуры, технологическим пультам управления, кабельным соединителям, т.е. к таким элементам вычислительной системы, которые в процессе эксплуатации при нормальном функционировании должны находиться в неизменном состоянии. Иначе это состояние называют механической целостностью системы. Предпочтительным для обеспечения высокой защиты информации, циркулирующей в данной системе, является такой режим, при котором работы ведутся пользователями только со штатных терминалов в соответствии с основным назначением системы, все остальные работы производятся автоматически. Для обеспечения определенных гарантий того, что в данный момент в обработку информации не вмешиваются посторонние процессы, за исключением случайных, и служит контроль механической целостности аппаратуры.

Однако на практике для обеспечения нормального функционирования системы необходимо круглосуточно поддерживать ее аппаратуру и программное обеспечение в работоспособном состоянии. Для этого производятся ремонт и профилактика аппаратуры, тестовый контроль функционирования трактов и отдельных устройств, восстановление технологической информации, перезагрузка программного обеспечения, восстановление работоспособности отказавшего технического средства, замена неисправных устройств исправными и т.д. Перечисленные работы часто проводят параллельно выполнением основных задач по обработке информации, подлежащей защите. Поэтому важно эти работы держать под контролем. Кроме того, nepeд отправкой устройства в ремонт или на профилактику должно обеспечиваться логическое отключение его от рабочего контура обмена информацией и уничтожение остатков секретной информации, если таковые в нем оказались Для решения этой задачи вся аппаратура, входящая в состав ИС, должна иметь на дверцах, крышках и кожухах датчики вскрытия, а на внешних кабельных соединителях - перемычки, выполняющие роль датчиков, или другие датчики.

Рассматривая сложный комплекс средств автоматизации обработки ин формации как объект ее защиты, отметим следующие его характерные особенности:

• наличие большого количества технических средств и кабельных соединений;

• территориальную в пределах контролируемой зоны рассредоточенность и удаленность технических средств;

• размещение части технических средств в отдельных помещениях;

• наличие на некоторых технических средствах нескольких дверц, крышек, соединителей;

• наличие технологических пультов управления, позволяющих вмешиваться в процесс обработки информации;

• наличие средств функционального контроля, регистрации и документирования информации;

• необходимость в процессе эксплуатации загрузок и перезагрузки программных средств;

• ограниченные площади размещения аппаратуры и оборудования;

• круглосуточный режим работы;

• возможность возникновения аварийных ситуаций, влекущих за собой кратковременное отключение электропитания ИС и освещения помещений;

• необходимость проведения на технических средствах профилактических и восстановительных работ.

Анализируя особенности рассматриваемого ИС как объекта защиты информации, а также учитывая технические возможности ее реализации, можно сформулировать следующие основные требования, предъявляемые к системе контроля вскрытия аппаратуры:

• централизованный автономный независимый контроль датчиков вскрытия удаленных технических средств и кабельных соединений;

• выработка и запоминание сигнала несанкционированного вскрытия в интервал времени, не позволяющий нарушителю блокировать датчик вскрытия (условие прочности защиты tH>To6n );

• обеспечение возможности определения места возникновения сигнала с точностью до каждого технического средства (для уменьшения Т бл);

• обеспечение возможности индивидуального отключения (включения) механизма тревожной сигнализации по каждому техническому средству;

• обеспечение возможности проведения индивидуального контроля вскрытия (закрытия) технического средства, выведенного в ремонт или на профилактику;

• обнаружение и запоминание нескольких одновременно возникающих сигналов несанкционированного вскрытия;

• обеспечение возможности круглосуточной непрерывной работы при кратковременных отключениях электропитания ИС и освещения;

• обеспечение возможности работы системы в присутствии человека -законных пользователей и технического персонала ИС;

• обеспечение минимальной вероятности возможности скрытного отключения нарушителем цепей контроля;

• обеспечение надежности функционирования системы контроля вскрытия, превышающей надежность объекта контроля - вычислительной системы.

Централизованный автоматизированный контроль доступа заключается в создании и внедрении в ИС средств контроля, сбора и обработки электрических сигналов с датчиков вскрытия, установленных на технических средствах.

Своевременное обнаружение несанкционированного доступа заключается в выработке на устройстве централизованного контроля сигнала тревожной сигнализации за время, не позволяющее нарушителю успеть совершить несанкционированный доступ к внутреннему монтажу и технологическим органам управления путем быстрой блокировки датчика вскрытия. Своевременная блокировка несанкционированного доступа заключается в реализации по сигналу тревожной сигнализации возможности вывода данного технического средства из рабочего контура обмена информацией в комплексе средств автоматизации и вывода соответствующего сигнала на средства отображения и управления должностного лица, отвечающего за безопасность информации. Существенную роль при этом играет точность указания места и времени совершения несанкционированного доступа и блокировки.

После выработки тревожной сигнализации и блокировки доступа к информации необходимо установить причину появления сигнала. Причиной его появления может быть и неисправность датчика или цепей контроля, включая устройство контроля вскрытия.

При постановке нашей задачи исходим из того, что возможная попытка вскрытия для каждого технического средства равновероятна, и должна не исключаться попытка несанкционированного доступа к одному ТС под прикрытием ложного сигнала тревожной сигнализации с другого технического средства.

В большинстве ИС средства функционального контроля предусматривают в программном обеспечении этой задачи наличие таблицы состояний технических средств комплекса ИС. Таблица состояний содержит следующую информацию о каждом техническом средстве ИС:

включено - выключено;

исправно - неисправно;

в работе - в профилактике.

Механизм контроля состояний технических средств, как правило, предполагает при наличии сигналов «неисправно», «выключено» и «неопределенного состояния» перевод данного технического средства в состояние «профилактика», что автоматически выводит его из рабочей конфигурации ИС. После выяснения и устранения причины отказа, окончания ремонта или профилактики оператор рабочего места функционального контроля путем изменения таблицы состояний вводит данное техническое средство в рабочую конфигурацию под контролем службы безопасности.