Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Концептуальные основы построения защиты информационных процессов от несанкционированного доступа в компьютерных системахСодержание книги
Поиск на нашем сайте
С позиций входа в систему и выхода из нее, отметим штатные средства готовых к работе: · терминалы пользователей; · средства отображения и документирования; · средства загрузки программного обеспечения в систему; · носители информации, ОЗУ, ДЗУ, распечатки и т.д.; · внешние каналы связи. Все перечисленные каналы называются штатными каналами, по которым ведет санкционированный доступ законным пользователям. В данном случае точки приложения случайных воздействий распределены по всей «площади» компьютерной системы. Опасность возникновения случайных воздействий заключается в случайном искажении информации, приводящих к утере, модификации и утечки информации. Для обнаружения и блокирования случайных воздействий применяются встроенные в систему средства функционального контроля, качественными показателями которого являются: · время обнаружения и локализации отказа; · достоверность контроля функционирования; · полнота контроля (охват компьютерной системы); · время задержки и обнаружения отказа. Точки приложения преднамеренных воздействий связаны прежде всего со входами в систему и выходами информации из нее, т.е. “периметром” системы. Эти входы и выходы могут быть законными и незаконными т.е.: · все перечисленные штатные средства при незаконном использовании; · технологические пульты и органы управления; · внутренний монтаж аппаратуры; · линии связи между аппаратными средствами КС; · побочные электромагнитное излучение; · побочные наводки на сетях электропитания и заземления аппаратуры, вспомогательных и посторонних коммуникациях, размещенных вблизи КС; · внешние каналы связи. Опасность преднамеренных НСД заключается во вводе нарушителем незаконных команд, запросов, сообщений, программ и т.д., приводящих к утрате, модификации и НС ознакомлению, а также перехвате нарушителем секретной информации путем приема и наблюдения сигналов побочного электромагнитного излучения и наводок. Анализ КС позволяет рассматривать ее как объект, в котором имеется некоторое множество возможных каналов несанкционированного доступа (ВКНСД) к предмету защиты. Для построения системы защиты в данной системе на каждом ВКНСД, а если возможно сразу на нескольких необходимо установить соответствующую преграду. Чем большее количество возможных каналов доступа перекрыто средствами защиты и выше их вероятность непреодолимость потенциальным нарушителем, тем выше безопасности информационных процессов в КС. Количество перекрываемых ВКНСД при этом будет зависеть от заданной квалификации нарушителя. На практике используются следующее распределение по классам. 1-й класс - все ВКНСД, возможные в данной КС на текущий момент времени. 2-й класс - все ВКНСД, кроме машинных носителей с остатками информации, подлежащие специальной криптографическими методами. 3-й класс - только следующие ВКНСД: ¨ терминалы пользователей; ¨ аппаратура регистрации и бумажные носители информации; ¨ средства загрузки программного обеспечения; ¨ технологические пульты и органы управления; ¨ внутренний монтаж аппаратуры; ¨ линии связи между аппаратными средствами. 4-й класс - только следующие ВКНСД: ¨ терминалы пользователей; ¨ машинные и бумажные документы; ¨ средства загрузки программного обеспечения. Анализ возможных каналов НСД показывает, что каналы делятся на: контролируемые и неконтролируемые перечень которых упоминался ранее. Для обеспечения замыкания контура защиты из нескольких различных по исполнению преград, недостаточно только перекрытия всех возможных каналов НСД. Необходимо еще обеспечить их взаимодействие между собой, т.е. объединить их в единый постоянно действующий механизм. Эту задачу выполняют централизованные средства управления. На контролируемом ВКНСД все цепи и тракты контроля аппаратно, программно и организационно должны сходиться на одном рабочем месте службы безопасности. Для успешного проектирования и разработки системы безопасности необходимо придерживаться следующего порядка: 1) анализ заданных требований к КС на предмет определения перечня, структуры и динамики стоимости обрабатываемых данных, подлежащих защите; 2) выбор модели потенциального нарушителя; 3) выявление в данной КС максимально возможного количества каналов НСД согласно выбранной модели потенциального нарушителя; 4) анализ выявленных ВКНСД и выбор готовых или разработка новых средств защиты, способных их перекрытие с заданной прочностью; 5) качественная и количественная оценка прочности каждого из применяемых средств защиты; 6) проверка возможности адаптации средств защиты в разрабатываемой КС; 7) создание в разрабатываемой КС средств централизованного контроля и управления; 8) количественная и качественная оценка прочности системы защиты информации в НСД с отдельными показателями по контролируемым и неконтролируемым ВКНСД. При создании защиты необходимо учитывать следующие свойства предмета защиты: ¨ информация - объект права собственности, подлежащей защите от НСД; ¨ время жизни информации; ¨ разные источники, место и время приложения случайных и преднамеренных НСД; ¨ наличие достаточно простой модели потенциального нарушителя; ¨ степень охвата КС фундаментальным контролем и средствами повышения достоверности информации, определяющая вероятность появления случайных НСД; ¨ возможные каналы НСД к информации; ¨ степень замыкания преграды вокруг предмета защиты, определяющая вероятность ее обхода нарушителем; ¨ деление возможных каналов НСД на контролируемые и неконтролируемые; ¨ зависимость прочности преграды, не обладающей способностью контроля НСД, от способности преграды в своевременному обнаружению и блокировке попыток НСД; ¨ зависимость уровня прочности защиты информации в КС в целом от уровня прочности слабейшего звена; ¨ возможность создания системы защиты информации в виде единого целого и реально действующего механизма. Основная тактика и стратегия защиты информации от НСД заключается в выполнении следующих задач: ¨ предупреждении и контроле попыток НСД; ¨ своевременном обнаружении, определении места и блокировки несанкционированных действий; ¨ регистрации документирования события; ¨ установлении и устранении причин НСД; ¨ ведении статистики и прогнозировании НСД. Предупреждение и контроль заключается в: ¨ применение средств функциональной контроля технических средств КС и средств повышения достоверности информации; ¨ для защиты от преднамеренных НСД создание в КС замкнутого контура защиты, состоящего из системы преград, перекрывающих максимально возможное количество каналов НСД и обладающих такой прочность, затраты времени на преодолении которой больше времени жизни защищаемой информации или больше времени обнаружения и блокировки НСД в ней. Компьютерная система обеспечивает безопасность информационных процессов, если в ней предусмотрена централизованная система управляемых и взаимосвязанных преград, перекрывающих с гарантированной прочностью в соответствии с моделью потенциального нарушителя количество возможных каналов НСД и воздействий, направленных на утрату или модификацию информации, а также несанкционированное ознакомление с нею посторонних лиц.
|
||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 325; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.213.76 (0.01 с.) |