Скачиваний:
187
Добавлен:
03.02.2018
Размер:
25.54 Кб
Скачать

Лекция 4

С одной стороны, в ИТ используются технические средства, обладающие различными свойствами передачи информации в виде электромагнитных излучений, наводок и т.д

С другой стороны, в последнее время бурно развивается спец. аппаратура, которая позволяет влиять на информацию через физ. проводимую среду и технические средства.

Принципиальным моментом постановки задач в данном случае является физ. среда, окружающее ее пространство и техн. средства ИТ и их техническая инфраструктура (система питания, кондиционирования и пр.).

В качестве элементов, которые образуют возможные технические и физ. каналы утечки информации и/или влияния на нее, могут рассматриваться:

  • технические средства обработки и передачи данных

  • оборудование технической инфраструктуры объекта (электропитание, связь, кондиционирование и т.д.), которые обладают проводимыми свойствами

  • специальные устройства перехвата сигналов, несущих информацию

  • специальные устройства, позволяющие влиять на информацию через физическую среду

  • само окружающее пространство вокруг объекта как проводная среда устройства

В зависимости от физической разновидности элементов, образующих возможный канал утечки информации, можно выделить следующие комплексы задач ЗИ:

1)Комплекс задач защиты при несанкционированном подключении решает вопросы предотвращения:

  • возможности несанкционированного непосредственного подключения и техн. обработки и передачи информации по каналам связи;

  • скрытого внедрения и использования технических закладных устройств, позволяющих сканировать информацию или влиять на нее с учетом проводимых свойств физической среды

2)Комплекс задач ЗИ от утечки по виброакустическим каналам

В рамках этого комплекса решаются вопросы, связанные с аккустическим воздействием на структура при ведении разговоров. Побочными эффектом при этом является эффект при вибрации и возможность распространения сигнала за счет этого в разных средах.

3)Комплекс задач ЗИ от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН)

В рамках этого комплекса решается вопросы, связанные с электромагнитными излучениями техн. средств обработки данных, несущих информацию, и с возможностью съема этих измерений через эфир или с помощью подключения спецсредств к оборудованию, обеспечивающему техн. инфраструктуру.

4) Комплекс задач ЗИ от утечки по теле-, фото- и оптическим каналам

Строго говоря, этот комплекс относится к задачам побочного подключения. Однако выделяется как самостоятельное направление, учитывая способ, организацию и физ. природу возможных каналов передачи информации. Решение задач этого класса позволяет перекрывать съем видеообразов информационных объектов, графической или текстовой информации с помощью соответствующей аппаратуры.

Модель нарушителя доступа при защите АС от НСД

Модель нарушителя доступа строится в отношении потенциального нарушения ПРД.

В этом случае модель нарушителя правил разграничения доступа - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа к информации.

При этом в качестве нарушителя рассматривается субъект, который может получить доступ к АС.

Нарушители классифицируются по уровню ограничения их возможностей, представленных средствами АС.

4 уровня возможностей:

  • возможность ведения диалого - запуск задач (программы) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (например: все пользователи АС, работающие с системой в рамках своих прав доступа на по функциональным привилегиям)

  • возможность создания и запуска собственных программ с новыми функциями по обработке информации (например, доверенные пользователи, имеющие особые права на расширение используемого ПО)

  • Возможность управления функционированием АС, т.е. воздействие на базовое ПО системы и на состав и компонент ее оборудования (например, администраторы различных компонент и процессов АС)

  • Весь объем возможностей функционирования АС, связанных с проектированием, реализацией и основных техн. средств АС, вплоть до вложения в состав СВТ собственных разработанных функций в состав функций, которыми обладает АС, ,обеспечивающих авт. сопровождение, системное администрирование АС

Выделение 4-х уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных АС.

Позваляет определить основные действии, которые могут привести к НСД со стороны групп потенциальных нарушителей.

  • непосредственное обращение к объектам доступа и выполнение НСД(например, неправомерное копирование информации).

  • внедрение программных и технических средств, включающих обращение к объектам доступа в обход средств защиты (возможность скрытого доступа к информации)

  • модификация средств защиты, позволяет осуществлять НСД (нарушение политики разграничения доступа)

  • внедрение в СВТ и АС программных или аппаратных механизмов, нарушающих структуру и функции СВТ и АС и позволяющие осуществлять НСД (создание условий целенаправленного скрытого внедрения и нарушение состояния ИБ АС - конф, целостности, доступности информации).

В целом модель нарушителя НСД должна предоставить основу для ответа на два принципиальных вопроса: какие активы\ресурсы необходимо защищать в АС в части противодействия НСД.

Отношение доступа и их представление в АС

При исполнении операций, инициализированных субъектами, происходит взаимодействие субъектов и объектов, которое называется отношением доступа.

Отношение доступа (доступ) - взаимодействие между субъектами и объектами, в результате которого происходит перенос информации между ними.

Системе разграничение доступа в АС определяется содержанием (правами и полномочиями) множества отношений доступа для рассматриваемой АС.

Взаимодействие между субъектами и объектами доступа в АС целесообразно рассматривать на макроуровне и функциональном уровне

Макроуровень: рассматриваются отношения доступа между субъектами и непосредственно ИО, входящими в защищаемые информационные ресурсы АС.

Функциональный уровень: отношение доступа между субъектами и ИО, являющиеся защищаемыми инф. ресурсами, рассматриваются через окружающую среду АС.

Системная организация ЗИ от НСД

Базовые функции:

  • меры

  • аутентификация

  • контроль доступа

  • контроль действия при доступе

Соседние файлы в папке Материалы курса В. И. Королёва