Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВСЕ ТОКБ.doc
Скачиваний:
36
Добавлен:
24.12.2018
Размер:
604.67 Кб
Скачать

Вопрос 51. Защита от внедрения недокументированных возможностей, при разработке по.

  1. Использование автоматизированной системы разработки и средств защиты.

- организация доступа

- средства контроля целостности

  1. Использование специального испытательного стенда для проведения исследований специального ПО.

  2. Использование проверенных ( сертифицированных ) средств разработки.

Разделение АС :

1 Разработчики имеют доступ только к рабочим местам. Администратор имеет доступ только на чтение ко всем местам.

2 Должно быть место администратора, откуда он осуществляет полное управление. На этом сервере должны находиться 3 базы данных:

- содержание описания алгоритмов

- БД, где хранятся исходники к прогам

- исполняемые файлы ( библиотеки )

На рабочем месте админа ставится специальное ПО, которое используется для контроля версий, листингов и исполняемых файлов.

Требования к данному ПО заключается в том, что оно должно разрабатываться третьей стороной.

Администратор в соответствии с утверждённым графиком считывает изменённые исходники и исполняемые файлы со всеми изменениями, что внёс разработчик. Далее сверяет считанные версии с версиями, которые хранятся в БД.Тем самым выявляет все изменения , что внёс разработчик. Эти результаты сравниваются с результатами педыдущего контроля.Приследуются недокументированные возможности. Если контроль прошёл успешно, то текущии версии записываются в БД и становятся эталонами. На АИБ ставится задача сохранения БД:

- сохранить БД

- не дать нарушителю её удалить

- обеспечить её целостность

- цель таких исследований – контроль выполнения требований , указанных в задании на разработку. Контролируется всё, что связано с ПО.

Что входит в состав:

  1. база данных моделей угроз

  2. модель формирования входных воздействий

  3. модель анализа результатов

  4. модель настройки

  5. Модель документирования ( оформления) отчётов

Особенность этих исследований – исследуется заранее созданная модель.

Как организуется защита от внедрения аппаратных возможностей (закладок).

Закладки могут внедряться при разработке, ремонте, хранении, транспортировке.

Контроль комплектующих. Виды контроля: визуальный осмотр, исследования на испытательном стенде, в процессе производства. Контроль проводят под наблюдением уполномоченных должностных лиц. При хранении и транспортировке используется специальная упаковка.

Вопрос 52. Методология построения систем защиты информации в ас. Создание комплексных систем защиты информации. Основные принципы.

Для построения комплексных систем защиты информации сформулирован свой перечень принципов. КСЗИ является системой, которая обеспечивает только защищенность.

Принципы построения КСЗИ:

  1. параллельная разработка КСЗИ и информационной системы. Для этого используют 2 подхода:

    1. Престыкованый. сначала строится сама автоматизированная система, разрабатываются аппаратные средства, которые объединяются между собой. Система вводится в эксплуатацию. И затем вводится ее защита. При это подходе система ЗИ включается в состав автоматизированной системы после того как все готово. «-»: сложность при изменении структуры АС; возможность различных конфликтов (ПО, несовместимость программно-аппаратных средств между собой); этот способ не обеспечивает должный уровень защиты.

    2. параллельная разработка.

  2. системный подход при построении. – это учет всех факторов, влияющих на работу всех систем ЗТ (анализ угроз, контроль ЗИ на всех стадиях жизненного цикла).

  3. многоуровневая структура. КСЗИ должна включать несколько уровней защиты, т.е. преодоление одного уровня не дает доступ к системе напр., создание охраняемого периметра (1 уровень), организация охраны внутренних зданий (2 ур.), контроль доступа в отдедбные помещения (3 ур.), контроль использования аппаратных и программных средств (4 ур.), защита информации (5 ур. Чаще используются криптографические средства).

  4. иерархическое управление. Если защищаемая система небольшая, то назначается одно должностное лицо, которое отвечает за безопасность. Если система имеет большой размер, то также назначается одно должностное лицо, которое отвечает за все системы защиты. Он же делегирует свои полномочия ответственным за функционирование отдельных частей.

  5. блочная архитектура системы защиты, означает, что КСЗИ разрабатывается не как единое целое, а как система, состоящая из отдельных компонентов. Ядро безопасности системы защиты реализует минимально необходимый объем безопасности. Все остальные защитные функции реализуются за счет отдельных компонентов, которые потом подсоединяются к ядру. «+»: каждый компонент можно разрабатывать отдельно, параллельно  упрощается модернизация системы.

  6. учет развития системы защиты при ее эксплуатации заключается в том, что при разработке системы ЗИ необходимо рассмотреть некий запас ресурсов (резервный объем памяти, резерв пропускной способности линии связи, вычислительный ресурс).

  7. «дружественный» интерфейс. Пользователь не должен тратить значительное время на выполнение действий при использовании системы ЗИ. Использование такой системы не должно ограничивать профессиональные обязанности.

Основные этапы разработки КСЗИ:

  1. разработка ТЗ.

  2. эскизное проектирование.

  3. техническое проектирование.

  4. разработка документации.

  5. этап производства.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]