- •Организационная и инженерно-техническая защита объектов информатизации в интересах информационной безопасности Постановка проблемы
- •Инженерно-техническая защита
- •Организация режима защиты Секретное и конфиденциальное делопроизводство
- •Защита информации от несанкционированного доступа в ас (защита от нсд)
- •Защита информации от несанкционированного копирования в ас (защита от нск)
- •Криптографические методы и средства защиты информации в ас (назначение и применение)
- •Защита от скрытого внедрения в программно-техническую среду компьютерных и телекоммуникационных систем
- •Защита информации от утечки по техническим и физическим каналам (характеристика и основные проблемы)
- •Технические каналы
Защита информации от несанкционированного доступа в ас (защита от нсд)
Внедрение современных информационных технологий (ИТ) на базе компьютерной техники и телекоммуникационных средств радикально изменили информационную среду.
Как следствие, усложнились процессы регулирования отношений между субъектами и информационными объектами. При решении задач защиты информации от НСД в АСОД предметом рассмотрения являются отношения доступа между субъектами и информационными объектами в среде программно-технического комплекса (ПТК) АСОД.
Рассматриваются отношения доступа между субъектами и элементами программно-технического комплекса, то есть программно-техническими ресурсами АСОД, и между элементами ПТК и информационными объектами, то есть информационными ресурсами АСОД. Естественно, предметом рассмотрения могут быть отношения доступа между элементами ПТК в определённых процессах, когда анализируются тракты доступа субъектов к информационным объектам.
Под отношениями доступа в данном случае понимаются возможность или невозможность (разрешение или запрет) доступа субъекта к участвующим в процессе элементам ПТК и информационным объектам, а также возможность или невозможность взаимного доступа между элементами ПТК и доступа элементов ПТК к информационным объектам. Кроме того, в понятие отношений доступа включают и возможность выполнения последующих действий после разрешения доступа.
|
Ставятся цели:
- обеспечить доступ субъектов только к той информации, на которую у него есть права;
- разрешить субъектам выполнять при доступе только действия, на которые имеются полномочия (читать, писать, модифицировать и т.д.);
- контролировать доступ субъектов к другим ресурсам АСОД (программам, устройствам, режимам и т.д.), если этот доступ влечет за собой последующие возможности несанкционированного доступа к информации.
|
В качестве защищаемых элементов ПТК АСОД могут выступать программы и программные комплексы АСОД, различные устройства технического комплекса, режимы функционирования процессов и задач обработки и т.д.
Информационные объекты в соответствии с той средой, в которой они образуются, приобретают новые формы отображения:
- логически – это структурированные массивы данных, отражающие по содержанию показатели, документы, сообщения, совокупности сведений и знаний;
- на физическом уровне – это машинные носители информации с зафиксированными данными, имеющие различную физическую основу, передающая физическая среда, по которой в виде структурированного набора сигналов передаются сообщения, либо копии (информации) на бумажной основе.
Определения:
- несанкционированный доступ к информации – «Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами»;
- защита от несанкционированного доступа – «Предотвращение или существенное затруднение несанкционированного доступа».
Таким образом, во-первых, механизмы защиты информации от НСД создаются, как правило, для фиксированной (штатной) программно-технической среды АСОД, во-вторых, субъекты, возможные нарушители, имеют доступ к ресурсам АСОД в рамках наделённых полномочий.
Круг субъектов при защите от НСД включает субъектов, которые в рамках своих служебных обязанностей или наделённых полномочий имеют те или иные возможности доступа к ресурсам АСОД (пользователи, операторы, администраторы, обслуживающий персонал и т.д.).
При разработке модели нарушителя для АС рассматриваются как случайные ситуации, порождающие угрозы информации, так и возможные преднамеренные действия для реализации доступа к информации. Эти действия связываются с попытками обхода механизмов защиты или с превышением своих полномочий.
Основными механизмами защиты информации от НСД в АСОД являются: изоляция ресурсов АСОД, аутентификация субъектов и объектов, взаимодействующих в системе, разграничение доступа и действий, контроль штатных режимов функционирования, аудит состояния безопасности. |
Вопросы преднамеренного изменения программно-технической среды АСОД за счет внедрения дополнительных программных или аппаратных компонентов, изменения состава и функций элементов и как следствие возможное разрушение компонентов АСОД или порождение новых возможных каналов НСД выделяются в отдельное направление защиты информации, рассматривающее скрытное внедрение в компьютерные и телекоммуникационные системы.