Матрица соответствия помещений Матрица соответствия помещений 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Матрица соответствия помещений Матрица соответствия помещений



И технических средств и программных средств

Таблица 1.3.1 Таблица 1.3.2

  П1 П2 П3 П4 П5     П1 П2 П3 П4 П5
ТС1 + +       ПС1 + + +    
ТС2 + +       ПС2 + +      
ТС3 + + + + + ПС3 + +      
ТС4     + + + ПС4     + + +
ТС5 + +   +   ПС5     + + +

 

Матрица соответствия помещений Матрица соответствия технических

И информационных элементов и программных средств

Таблица 1.3.3 Таблица 1.3.4

  П1 П2 П3 П4 П5     ТС1 ТС2 ТС3 ТС4 ТС5
N1 +         ПС1 +        
N2   +       ПС2 +        
N3 + +       ПС3 + +      
N4 + + + +   ПС4     + + +
N5 + + + + + ПС5     + + +

Матрица соответствия технических средств Матрица соответствия программных средств

И информационных элементов и информационных элементов

Таблица 1.3.5 Таблица 1.3.6

  ТС1 ТС2 ТС3 ТС4 ТС5     ПС1 ПС2 ПС3 ПС4 ПС5
N1 + +     + N1 + +      
N2 + +     + N2 + +      
N3 + + +   + N3 + + +    
N4     + + + N4 + + + + +
N5     + + + N5 + + + + +

 


На основе проведенного анализа составляется Перечень защищаемых ресурсов, пример которого приведен в таблице 1.3.7.

Перечень защищаемых ресурсов АС

Таблица 1.3.7.

N Защищаемый ресурс К ресурсу допущены
Наименование Гриф Катего-рия
Полное Условное
  Помещения с серверами SQL СС П 1 Администратор ЛВС
  Помещения подразделения защиты информации OBI15 СС П 2 Сотрудники службы защиты информации
  Ключевой набор данных RNLM 2 СС N 1 Администратор БИ
  АРМ сотруд. проектного отдела ARM01 С ТС 3 Сотрудники проектного отдела
  АРМ начальника проектного отдела ARM12 СС ТС 3 Начальник проектного отдела
  АРМ сотруд. отдела кадров ARM07 С ТС 3 Сотр. отдела кадров
  БД справочной системы Access10 С N 3 Сотруд. проект.отдела
  Задача «Расчёт конструкции» RCCA8 СС N 2 Нач. и зам. нач. проектного отдела
  БД спр. системы отдела кадров Access20 CC N 2 Сотр. отдела кадров
  Данные по наличию бланков учёта ZZZ.doc НС N 4 Сотр. отдела кадров
... ………………………………. ……….. …… ……….. ……………………..
... …………………………….. ……….. …… ……….. ……………………..
  Сервер ЛВС С01 ОВ ТС 1 Администратор ЛВС
……………………………… ……….. ……. ………... ..……………………
  ОС Windows NT 4.0 ОС1812 НС ПС 3 Администратор БИ

 

В организации имеется большое число категорий пользователей и обслуживающего личного состава, которые должны иметь различные полномочия по доступу к информационным, программным и другим ресурсам АС. Ниже приводится условная классификация пользователей АС:

U1 – пользователи, имеющие неограниченные полномочия по доступу к информации;

U2 – пользователи, имеющие неограниченные полномочия по управлению АС;

U3 – пользователи, имеющие дополнительные полномочия по доступу к секретной информации;

U4 – пользователи, имеющие общие полномочия по доступу к секретной информации;

U5 – удалённые пользователи;

U6 – пользователи, имеющие право обрабатывать только несекретную информацию.

На основе проведённого категорирования защищаемых ресурсов и Перечня защищаемых ресурса на ОВТ организации составляется Таблица разграничения полномочий пользователей АС организации. Ее пример представлен в таблице 1.3.8.

 

Таблица разграничения полномочий пользователей АС

Таблица 1.3.8

N В. звание, Ф.И.О. Должность Защищаемые ресурсы
Защищаемый ресурс Условное обозначение Категория Права по доступу
      Петров А.С.   Админ. безопасности информации Помещение N 220 SQl П1  
Помещение N 225 OBI 5 П2
Сервер БИ SEC 2 ТС1
ОС Windows NT 4.0 ОС1812 ПС3
Системный журнал безопасности GS44 N2 Чтение Запись Удаление
. …….. …………. ….………….. ……. ……. …….
      Ежов И.П.     Начальник проектного отдела Помещение N 18 ОО100 П2  
АРМ N12 ARM12 ТС3
БД справочная система   Access10 N3 Чтение Запись Удаление
Задача “Расчёт конструкции” RCCA8 N2 Чтение Запись

 

Наиболее уязвимыми компонентами АС являются сетевые рабочие станции (АРМ сотрудников отделов и служб). Именно с них могут быть предприняты наиболее многочисленные попытки НСД в сети и попытки совершения несанкционированных действий (непреднамеренных и умышленных). С рабочих станций осуществляется управление процессами обработки информации (в том числе на серверах), запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На мониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Нарушения конфигурации аппаратно-программных средств рабочих станций и неправомерное вмешательство в процессы их функционирования могут приводить к блокированию информации, невозможности своевременного решения важных задач и выходу из строя отдельных АРМ и подсистем.

Особой защите должны подвергаться выделенные файловые серверы, серверы БД и серверы приложений. Здесь злоумышленник, прежде всего, может искать возможности получения доступа к защищаемой информации и оказания влияния на работу различных подсистем серверов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам серверов. При этом могут предприниматься попытки как удаленного (со станций сети) так и непосредственного (с консоли сервера) воздействия на работу серверов и их средств защиты.

Мосты, шлюзы, маршрутизаторы, коммутаторы и другие сетевые устройства, каналы и средства связи также должны быть защищены. Они могут быть использованы нарушителями для реструктуризации и дезорганизации работы сети, перехвата передаваемой информации, анализа трафика и реализации других способов вмешательства в процессы обмена данными.

Политика безопасности нижнего уровня –

Программно-аппаратного

Политика безопасности нижнего уровня относится к конкретным элементам АС. Она включает себя два аспекта - цели и правила их достижения, поэтому её порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней политики безопасности, рассматриваемая политика конкретнее, так как рассматриваются настройки системы ЗИ. Приводятся вопросы, на которые следует дать ответ при следовании политике безопасности нижнего уровня:

· кто имеет право доступа к объектам, поддерживаемым сервисом?

· при каких условиях можно читать и модифицировать данные?

· как организован удаленный доступ к сервису?

Ключевыми механизмами политики безопасности нижнего уровня являются:

а) идентификация и аутентификация.

Идентификация – присвоение какому-либо объекту или субъекту уникального образа, имени или числа.

Аутентификация – установление подлинности, заключающаяся в проверке, является ли проверяемый объект или субъект тем, за кого себя выдаёт.

Объектами идентификации и аутентификации в АС являются:

· человек (оператор, пользователь, должностное лицо);

· техническое средство (дисплей, ЭВМ);

· документы (распечатки, листинги);

· носители информации (магнитные ленты, диски).

В АС используется механизм идентификации и аутентификации на основе схемы «идентификатор пользователя/пароль». Аутентификация, которая полагается на пароли, не может обеспечить адекватную защиту для АС так как, пользователи создают легкие пароли для угадывания или трудные пароли которые трудно запомнить. Механизмы с использованием паролей, особенно те, которые передают по каналам связи пароль в открытом виде (в незашифрованной форме) уязвимы с точки зрения наблюдения и перехвата. Следовательно, применение паролей нецелесообразно. Существуют современные разработки, основанные на смарт-картах. Требуется, чтобы пользователь владел смарт-картой. При необходимости нужно потребовать, чтобы пользователь знал персональный код идентификации (PIN) или пароль. Смарт-карта реализует аутентификацию с помощью схемы «запрос/ответ», использующей указанные выше параметры в реальном масштабе времени. Использование параметров в реальном масштабе времени предотвращает получение злоумышленником неавторизованного доступа путем воспроизведения сеанса регистрации пользователя. Эти устройства также шифруют сеанс аутентификации, предотвращая компрометацию информации аутентификации с помощью наблюдения и перехвата.

б) управление доступом.

Этот механизм защищает против неавторизованного использования ресурсов АС, и может быть обеспечен при помощи управления доступом и привилегий. Большая часть файловых серверов и многопользовательских АРМ обеспечивают этот механизм. Однако, ПК, которые монтируют тома файловых серверов, обычно не осуществляют такое управление доступом. Пользователи должны понимать, что файлы из смонтированных дисков, используемые на ПК, находятся под управлением доступом ПК. По этой причине важно использовать механизмы управления доступом, конфиденциальности и целостности для ПК в максимально возможном объеме. Управление доступом может быть достигнуто при использовании следующих моделей:

· дискреционное управление доступом наиболее общий тип управления доступом, используемый в АС. Индивидуальный пользователь или программа, работающая от имени пользователя, имеет возможность явно определить типы доступа, которые могут осуществить другие пользователи (или программы, выполняющиеся от их имени) к информации, находящейся в ведении данного пользователя. Дискреционное управление доступом реализует решения принятые пользователем.

· мандатное управление доступом реализуется на основе сравнения формы допуска пользователя и грифа секретности информации.

Механизмы привилегий позволяют авторизованным пользователям игнорировать ограничения на доступ, или другими словами некоторым способом легально обходить управление доступом, чтобы выполнить какую-либо функцию, получить доступ к файлу, и т.д. Пользователь, который авторизован выполнять функцию резервного копирования, должен иметь доступ по чтению ко всем файлам, чтобы копировать их на резервные носители информации, однако пользователю нельзя давать доступ по чтению ко всем файлам через механизм управления доступом. Пользователю предоставляют "привилегию" обхода ограничения по чтению (предписанного механизмом управления доступом) для всех файлов, чтобы он мог выполнить функцию резервного копирования. Чем более детальные привилегии могут быть предоставлены, тем больше будет гарантий, что пользователю не даны чрезмерные привилегии для выполнения им авторизованной функции. Например, пользователю, который должен выполнять функцию резервного копирования, не нужна привилегия обхода ограничения на запись в файлы, но механизмы привилегий, которые не обеспечивают такую точность, могут привести к предоставлению ему такой привилегии. Способы, обеспечивающие управление доступом, предлагаются ниже:

· использование прав доступа (определение прав владельца, группы пользователей);

· использование списков управления доступом, профилей пользователей и списков возможностей;

· использование механизмов мандатного управления доступом.

в) конфиденциальность данных и сообщений.

Для большего сохранения тайны необходимо обеспечить шифрование. Наиболее важная секретная информация должна храниться в зашифрованном виде. Таким образом, если служба управления доступом будет обойдена, к файлу может быть осуществлен доступ, но информация будет всё еще защищена, поскольку находится в зашифрованной виде. Использование шифрования сокращает риск какого-либо перехвата и чтения проходящих транзитом через каналы связи сообщений. Необходимо явно указывать пользователям типы информации, которые считаются важными настолько, что для них требуется применение шифрования. Решение о применении шифрования должно быть принято лицом в организации, ответственным за защиту секретной информации. Если не указывается, какая информация подлежит шифрованию, то владелец данных полностью отвечает за принятие этого решения. Шифрование должно производится секретными или открытыми ключами.

г) целостность данных и сообщений.

Механизм целостности данных и сообщений помогает защитить данные и ПО на АРМ, файловых серверах и других компонентах АС от неавторизованной модификации. Неавторизованная модификация может быть намеренной или случайной. Этот механизм обеспечивается при помощи криптографических контрольных сумм, и очень детальных механизмов управления доступом и привилегий. Чем больше точность управления доступом или механизма привилегий, тем менее вероятна возможность неавторизованной или случайной модификации.

Механизм целостности данных и сообщений помогает гарантировать, что сообщение не изменено, не удалено или не добавлено любым способом в течение передачи. Большинство из методов защиты, доступных сегодня, не могут предотвратить модификацию сообщения, но они могут обнаружить её (если сообщение не удалено полностью). Использование контрольных сумм обеспечивает возможность обнаружения модификации.

д) контроль участников взаимодействия.

Контроль участников взаимодействия гарантирует, что субъекты взаимодействия не смогут отрицать участие во всем взаимодействии или какой-либо его части. Контроль участников взаимодействия с подтверждением отправителя дает получателю некоторую степень уверенности в том, что сообщение действительно прибыло от названного отправителя. Контроль участников взаимодействия нужно обеспечить с помощью криптографических методов с использованием открытых ключей, реализующих ЭЦП.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 191; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.223.123 (0.03 с.)