МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

    посторонними лицами

    . Технологические пульты управления

    . Внутренний монтаж аппаратуры

    . Линии связи между аппаратными средствами данной вычислительной

    системы

    . Побочное электромагнитное излучение аппаратуры системы

    . Побочные наводки по сети электропитания и заземления аппаратуры

    . Побочные наводки на вспомогательных и посторонних коммуникациях

    . Отходы обработки информации в виде бумажных и магнитных

    носителей.

    Очевидно, что при отсутствии законного пользователя, контроля и

    разграничения доступа к терминалу квалифицированный нарушитель легко

    воспользуется его функциональными возможностями для несанкционированного

    доступа к информации путем ввода соответствующих запросов и команд. При

    наличии свободного доступа в помещение можно визуально наблюдать информацию

    на средствах отображения и документирования, а на последних похитить

    бумажный носитель, снять лишнюю копию, а также похитить другие носители с

    информацией: листинги, магнитные ленты, диски и т.д.

    Особую опасность представляет собой бесконтрольная загрузка

    программного обеспечения в ЭВМ, в которой могут быть изменены данные,

    алгоритмы или введена программа “троянский конь”, выполняющая

    дополнительные незаконные действия: запись информации на посторонний

    носитель, передачу в каналы связи другого абонента вычислительной сети,

    внесение в систему компьютерного вируса и т.д.

    Опасной является ситуация, когда нарушителем является пользователь

    системы, который по своим функциональным обязанностям имеет законный доступ

    к одной части информации, а обращается к другой за пределами своих

    полномочий.

    Со стороны законного пользователя существует много способов

    нарушить работу вычислительной системы, злоупотреблять ею, извлекать,

    модифицировать или уничтожать информацию. Свободный доступ позволит ему

    обращаться к чужим файлам и банкам данных и изменять их случайно или

    преднамеренно.

    При техническом обслуживании (профилактике и ремонте) аппаратуры

    могут быть обнаружены остатки информации на магнитной ленте, поверхностях

    дисков и других носителях информации. Обычное стирание информации не всегда

    эффективно. Ее остатки могут быть легко прочитаны. При транспортировке

    носителя по неохраняемой территории существует опасность его перехвата и

    последующего ознакомления посторонних лиц с секретной информацией.

    Не имеет смысла создание системы контроля и разграничения доступа к

    информации на программном уровне, если не контролируется доступ к пульту

    управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.

    Срабатывание логических элементов обусловлено высокочастотным

    изменением уровней напряжений и токов, что приводит к возникновению в

    эфире, цепях питания и заземления, а также в параллельно расположенных

    цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и

    наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки

    обрабатываемой информации. С уменьшением расстояния между приемником

    нарушителя и аппаратными средствами вероятность приема сигналов такого рода

    увеличивается.

    Непосредственное подключение нарушителем приемной аппаратуры и

    специальных датчиков к цепям электропитания и заземления, к каналам связи

    также позволяет совершить несанкционированное ознакомление с информацией, а

    несанкционированное подключение к каналам связи передающей аппаратуры может

    привести и к модификации информации[2].

    За последнее время в разных странах проведено большое количество

    исследовательских работ с целью обнаружения потенциальных каналов

    несанкционированного доступа к информации в вычислительных сетях. При этом

    рассматриваются не только возможности нарушителя, получившего законный

    доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками

    программного обеспечения или свойствами используемых сетевых протоколов.

    Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в

    начале 80-ых годов были сформулированы пять основных категорий угроз

    безопасности данных в вычислительных сетях:

    1. Раскрытие содержания передаваемых сообщений

    2. Анализ трафика, позволяющий определить принадлежность

    отправителя и получателя данных к одной из групп пользователей

    сети, связанных общей задачей

    3. Изменение потока сообщений, что может привести к нарушению

    режима работы какого-либо объекта, управляемого из удаленной ЭВМ

    4. Неправомерный отказ в предоставлении услуг

    5. Несанкционированное установление соединения.

    Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее

    модификации, а угрозу 4 – к нарушению процесса обмена информацией[2].

    2.2.Средства защиты информации в ЛВС

    Принято различать пять основных средств защиты информации:

    . Технические,

    . Программные,

    . Криптографические,

    . Организационные,

    . Законодательные.

    Рассмотрим эти средства подробнее и оценим их возможности в плане

    дальнейшего их использования при проектировании конкретных средств защиты

    информации в ЛВС.

    2.2.1.Технические средства защиты информации

    Технические средства защиты – это механические,

    электромеханические, оптические, радио, радиолокационные, электронные и

    другие устройства и системы, способные выполнять самостоятельно или в

    комплексе с другими средствами функции защиты данных.

    Технические средства защиты делятся на физические и аппаратные. К

    физическим средствам относятся замки, решетки, охранные сигнализации,

    оборудование КПП и др.; к аппаратным – замки, блокировки и системы

    сигнализации о вскрытии, которые применяются на средствах вычислительной

    техники и передачи данных.

    2.2.2.Программные средства защиты информации

    Программные средства защиты – это специальные программы, включаемые

    в состав программного обеспечения системы, для обеспечения самостоятельно

    или в комплексе с другими средствами, функций защиты данных.

    По функциональному назначению программные средства можно разделить

    на следующие группы:

    1. Программные средства идентификации и аутентификации пользователей.

    Идентификация – это присвоение какому-либо объекту или

    субъекту уникального образа, имени или числа. Установление

    подлинности (аутентификация) заключается в проверке, является ли

    проверяемый объект (субъект) тем, за кого себя выдает.

    Конечная цель идентификации и установления подлинности объекта

    в вычислительной системе – допуск его к информации ограниченного

    пользования в случае положительного результата проверки или отказ в

    допуске в противном случае.

    Одним из распространенных методов аутентификации является

    присвоение лицу уникального имени или числа – пароля и хранение его

    значения в вычислительной системе. При входе в систему пользователь

    вводит свой код пароля, вычислительная система сравнивает его

    значение со значением, хранящимся в своей памяти, и при совпадении

    кодов открывает доступ к разрешенной функциональной задаче, а при

    несовпадении – отказывает в нем.

    Наиболее высокий уровень безопасности входа в систему

    достигается разделением кода пароля на две части, одну,

    запоминаемую пользователем и вводимую вручную, и вторую,

    размещаемую на специальном носителе – карточке, устанавливаемой

    пользователем на специальное считывающее устройство, связанное с

    терминалом.

    2. Средства идентификации и установления подлинности технических

    средств.

    Дополнительный уровень защиты по отношению к паролям

    пользователей.

    В ЭВМ хранится список паролей и другая информация о

    пользователях, которым разрешено пользоваться определенными

    терминалами, а также таблица ресурсов, доступных с определенного

    терминала конкретному пользователю.

    3. Средства обеспечения защиты файлов.

    Вся информация в системе, хранимая в виде файлов делится на

    некоторое количество категорий по различным признакам, выбор

    которых зависит от функций, выполняемых системой. Наиболее часто

    можно встретить разделение информации:

    . по степени важности

    . по степени секретности

    . по выполняемым функциям пользователей

    . по наименованию документов

    . по видам документов

    . по видам данных

    . по наименованию томов, файлов, массивов, записей

    . по имени пользователя

    . по функциям обработки информации: чтению, записи, исполнению

    . по областям оперативной и долговременной памяти

    . по времени и т.д.

    Доступа должностных лиц к файлам осуществляется в соответствии

    с их функциональными обязанностями и полномочиями.

    4. Средства защиты операционной системы и программ пользователей.

    Защита операционной системы – наиболее приоритетная задача.

    Осуществляется запретом доступа в области памяти, в которых

    размещается операционная система.

    Для защиты пользовательских программ применяется ограничение

    доступа к занимаемым этими программами памяти.

    5. Вспомогательные средства.

    К вспомогательным средствам программной защиты информации

    относятся:

    . Программные средства контроля правильности работы

    пользователей,

    . Программные уничтожители остатков информации

    . Программы контроля работы механизма защиты

    . Программы регистрации обращений к системе и выполнения

    действий с ресурсами

    . Программы формирования и печати грифа секретности

    . Программные средства защиты от компьютерных вирусов и

    др[2].

    2.2.3.Криптографические средства защиты информации

    Криптографические средства защиты – это методы специального

    шифрования данных, в результате которого их содержание становится

    недоступным без применения некоторой специальной информации и обратного

    преобразования.

    Суть криптографической защиты заключается в преобразовании

    составных частей информации (слов, букв, слогов, цифр) с помощью

    специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е.

    приведении ее к неявному виду. Для ознакомления с закрытой информацией

    применяется обратный процесс: декодирование (дешифрование). Использование

    криптографии является одним из распространенных методов , значительно

    повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в

    удаленных устройствах памяти, и при обмене информацией между удаленными

    объектами[2].

    Более подробно вопросы криптографической защиты будут рассмотрены в

    разделе 5.

    2.2.4.Организационные средства защиты информации

    Организационные средства защиты – специальные организационно-

    технические и организационно-правовые мероприятия, акты и правила,

    осуществляемые в процессе создания и эксплуатации системы для организации и

    обеспечения защиты информации.

    Организационные мероприятия осуществляют двойную функцию:

    . Полное или частичное перекрытие каналов утечки информации,

    . Объединение всех используемых средств защиты в целостный

    механизм.

    Оргмеры по защите информации должны охватывать этапы

    проектирования, изготовления, испытаний, подготовки к эксплуатации и

    эксплуатации системы[2].

    2.2.5.Законодательные средства защиты информации

    Законодательные средства защиты – это законодательные акты, которые

    регламентируют правила использования и обработки информации, и

    устанавливают ответственность и санкции за нарушение этих правил.

    Законодательные меры по защите информации от НСД заключаются в

    исполнении существующих в стране или введении новых законов, постановлений,

    положений и инструкций, регулирующих юридическую ответственность

    должностных лиц – пользователей и обслуживающего персонала за утечку,

    потерю или модификацию доверенной ему информации, подлежащей защите, в том

    числе за попытку преднамеренного несанкционированного доступа к аппаратуре

    и информации. Таким образом цель законодательных мер – предупреждение и

    сдерживание потенциальных нарушителей[2].

    2.3.Структура системы защиты информации

    На основе принятой концепции средства защиты информации делятся на

    средства защиты от преднамеренного НСД (СЗИ ПНСД) и от случайного НСД (СЗИ

    СНСД). Средства управления защитой информации (СУЗИ) от НСД являются

    объединяющими, дающими возможность с помощью целенаправленных и

    взаимосвязанных функций в сочетании с наиболее полным охватом возможных

    каналов НСД объекта отдельными средствами защиты создать законченную и

    строгую систему защиты в комплексе средств автоматизации. Пример структуры

    такой системы приведен на рис.2.1.

    СЗИ ПНСД включает 1-й контур защиты – систему контроля доступа на

    территорию объекта (СКДТО), 2-й контур защиты - систему контроля и

    разграничения доступа в помещение (СКРПД) и основной контур защиты (ОКЗ).

    СКДТО, содержащая систему охранной сигнализации (СОС) и контрольно-

    пропускные пункты (КПП), служит для ограничения доступа лиц на территорию

    объекта, а также совместно со специальными аппаратными решениями составляет

    средство защиты от побочных электромагнитных излучений и наводок.

    Основной контур защиты перекрывает каналы доступа по периметру

    комплекса средств автоматизации (КСА). Система контроля вскрытия аппаратуры

    (СКВА) перекрывает доступ к внутреннему монтажу, технологическим пультам

    управления и кабельным соединениям. Система опознания и разграничения

    доступа к информации (СОРДИ) закрывает несанкционированный доступ и

    обеспечивает возможность контроля санкционированного доступа к информации

    законных пользователей и разграничения и разграничения их полномочий с

    учетом их функциональных обязанностей.

    Рис.2.1.Структурная схема защиты информации

    Средства вывода аппаратура из рабочего контура (СВАРК) обеспечивают

    блокировку НСД к информации при ремонте и профилактике аппаратуры. В числе

    средств основного контура применяются также средства защиты ресурсов (СЗР)

    и организационные меры. СЗР нацелены на недопущение блокировки

    пользователем-нарушителем работы других пользователей, а также для контроля

    и ограничения доступа пользователей к ресурсам.

    Средства защиты информации на носителях (СЗИН) включают средства

    шифрования данных (СШД), средства уничтожения остатков информации на

    носителях (СУОИ), средства аутентификации информации на носителях (САИН),

    средства верификации программного обеспечения (СВПО) и организационно-

    технические мероприятия. Система контроля вскрытия аппаратуры включает

    датчики вскрытия, установленные на контролируемой аппаратуре, цепи сбора

    сигналов (ЦСС) и устройство контроля вскрытия аппаратуры (УКВА).

    СОРДИ содержит терминал службы безопасности информации (ТСБИ),

    функциональные задачи программного обеспечения (ФЗ ПО), реализующие на

    программном уровне идентификацию и аутентификацию пользователей, а также

    разграничение их полномочий по доступу к информации. В целях защиты кодов

    паролей от НСД для них также должны быть предусмотрены средства защиты

    (СЗКП).

    Средства защиты от случайного НСД включают средства повышения

    достоверности информации (СПДИ) и средства защиты информации от аварийных

    ситуаций (СЗИ АС). СПДИ содержат систему функционального контроля (СФК),

    устройство защиты от ошибок в каналах связи (УЗО КС), средства контроля

    целостности программного обеспечения (СКЦ ПО) и специальные технические

    решения (СТР). Они включают средства защиты от переадресации памяти (СЗПП),

    изоляции функциональных задач (СИФЗ) и другие технические решения.

    Средства управления защитой информации содержат автоматизированное

    рабочее место службы безопасности (АРМ СБ) информации, ФЗ ПО, специально

    разработанные для выполнения управления защитой на программном уровне,

    включая ведение журнала учета и регистрации доступа (ЖУРД) и

    организационные мероприятия. АРМ СБ включает терминал безопасности, УКВА,

    аппаратуру записи кодов в физические ключи-пароли (АЗКП), необходимое

    количество ключей-паролей и аппаратуру регистрации и документирования

    информации (АРДИ). В дополнение к указанным средствам, выполненным на

    аппаратном и программном уровнях, в необходимых случаях применяются

    организационные меры[2].

    2.4.Требования к защите информации в ЛВС подразделения

    Чтобы обеспечить требуемый уровень безопасности информации в ЛВС

    подразделения, система безопасности должна иметь следующие средства:

    . Средства идентификации и проверки полномочий

    . Средства обеспечения защиты файлов

    . Средства защиты ОС и программ пользователей

    . Средства шифрования/дешифрования трафика сети

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.