Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по защите информации(1).DOC
Скачиваний:
145
Добавлен:
02.05.2014
Размер:
465.92 Кб
Скачать

12. Временное положение по организации и разработке, изготовления и эксплуатации сзи нсд в ас и свт.

Контроль за состоянием дел в области ЗИ осуществляет ГТК России. Разработчиками защитных СВТ д.б. предприятия, имеющие лицензию на деятельность в области ЗИ. Техническое задание на разработку СВТ и АС д. обязательно иметь раздел требований по защите от НСД, а в документации выпускаемых СВТ и АС, д.б. данные содержащие анализ уровня защищенности. Предварительным этапом разработки защитных программных средств на базе импортных общесистемных программных прототипов является снятие защиты от копирования и вскрытия механизма работы прототипа, а также проведение анализа защитных средств прототипа на предмет их соответствия требованиям ТЗ с целью использования задействованных средств защиты и их дополнения и модификация. Предприятие разработавшая защитные СВТ должна разработать тестовые программные средства для контроля уровня защищенности в процессе приемке и эксплуатировании защищенных СВТ. Гриф секретности действующих сменных ключей и соответствующих ключевых документов при ЗИ от НСД с помощью криптографических средств должны соответствовать максимальному грифу секретности информации, шифруемой с использованием этих ключей. Средства криптографической ЗИ (СКЗИ) без введенных криптографических констант и действующих сменных ключей имеет гриф секретности, соответствующий грифу описания криптосхемы. СКЗИ с загруженными криптографическими константами имеет гриф секретности, соответствующий

13.Потенциальные угрозы информации, обрабатываемой в пк.

Потенциальные угрозы: -НС наблюдение инф-ии, -НСД к инф-ии др. пользователя, -НС вход в ПК, -снятие неучтенной копии, -ввод НС программ, -хищение носителей инф-ии, -изменение схемы ПК и вставка посторонних устройств, -прием инф-ии на спец. аппаратуру, -чтение остатков инф-ии.Возможные каналы НСД: -дисплей, принтер, монитор, -клавиатура, мышь, -НГМД, стример, -НЖМД, -внутренний монтаж, -ПО, -ПЭМИ и наводки инф-ии, -ремонт НЖМД, -отходы носителей инф-ии.Средства ЗИ: -физическое преграждение с охраной, -отдельное помещение с контролируемым доступом, -блокировка замком кожуха системного блока, - блокировка замком включения электропитания и загрузки ПО, -спец. электр. ключи, -программа контроля разграничения доступа, -ОС оболочка, -пакет антивирусных программ, -спец. преобразование инф-ии, -средства защиты отладчиков и дизассемблеров, -понижение уровня сигнала или его заземление, -спец. средства стирания остатков инф-ии на машинных носителях. Потенциальная угроза инф-ии выражается в виде случайных и преднамеренных воздействий. Каналы НСД зависят от условий и режима эксплуатации (использование ПК одним человеком или группой людей). В 1-м случае требуется защита только от постороннего человека, а во 2-м от любого из пользователей, работающих на ПК.Комплексная защита данных включает в себя решение следующих задач: -надежная идентификация пользователя, -защита программ от исследования, -контроль состояния среды на наличие в ней инструментальных средств хакера, -защита от копирования, -привязка исполняемых модулей к программно-аппаратным (ПА) особенностям ПК, -поиск и уничтожение похищенной инф-ии, -идентификация исполняемых модулей, -защита от похищения через каналы (П)ЭМИ.

Общие требования системы защиты от НСД (функции): -идентификация объектов и субъектов, желательно, чтобы идентификация осуществлялась до загрузки ОС, -аутентификация как защищаемых ресурсов так и субъектов их использующих (тоже до загрузки ОС), -разграничение доступа пользователя по операциям над ресурсами, -администрирование – определение прав доступа к защищенным ресурсам, обработка регистрационного журнала и т.д., -регистрация всевозможных событий, связанных с ЗИ, -обеспечение функциональной замкнутости инф-ых систем с исключением возможности НС выхода в незащищенную ОС, -контроль целостности программ и данных и на этой основная защита от НС модификаций программ и данных (тоже до загрузки ОС), -обеспечение безопасности инф-ии при проведении ремонтно-профилактических работ, - обеспечение безопасности инф-ии в аварийной ситуации. Для предотвращения НСД необходимо чтобы программная среда былы изолированной. Для этого необходимо проверять неизменность ОС иBIOSдля данного сеанса работы, обеспечивать проверку, чтобы кроме проверенных программ не запускались бы иные программы, чтоб проверенные файлы перед запуском контролировались на целостность. Обычно проверка на изолированность реализуется с помощью алгоритма ступенчатого контроля. Сначала фиксируется неизменность программ, в основном на расширенномBIOS, затем, используя функции чтенияBIOS, просматривают различные сервисные файлы (обычно драйверыDOS) и фиксируется их целостность. Далее, используя эти файлы и операции, читаются необходимые для контроля исполняемые модули. Основные контрольные процедуры должны выполняться до загрузки ОС. Необходимо обеспечить защиту контрольных сумм (КС), по которым осуществляется проверка целостности данных от подделок. Средства ЗИ (СЗИ) от НСД могут иметь программную и аппаратную реализацию. Обычно проверка целостности одних программ при помощи других не является особо надежной, т.к. необходимо проверять и целостность самой программы. Кроме того, инф-ия о построении ОС и особенностях функционирования является общедоступной, также как инф-ия о «дырах» СЗИ, что создает соблазн и возможность «поиметь» СЗИ. В силу этого наиболее предпочтительными остаются аппаратные средства ЗИ. В них необходимое ПО прошито внутри соответствующей платы. К ней обычно нелегко получить доступ. Обработка инф-ии производится внутри платы. Стало быть инф-ия является недоступной с помощью обычных средств.

Соседние файлы в предмете Защита информации