Материалы курса В. И. Королёва / Лекция 4
.docxЛекция 4
С одной стороны, в ИТ используются технические средства, обладающие различными свойствами передачи информации в виде электромагнитных излучений, наводок и т.д
С другой стороны, в последнее время бурно развивается спец. аппаратура, которая позволяет влиять на информацию через физ. проводимую среду и технические средства.
Принципиальным моментом постановки задач в данном случае является физ. среда, окружающее ее пространство и техн. средства ИТ и их техническая инфраструктура (система питания, кондиционирования и пр.).
В качестве элементов, которые образуют возможные технические и физ. каналы утечки информации и/или влияния на нее, могут рассматриваться:
-
технические средства обработки и передачи данных
-
оборудование технической инфраструктуры объекта (электропитание, связь, кондиционирование и т.д.), которые обладают проводимыми свойствами
-
специальные устройства перехвата сигналов, несущих информацию
-
специальные устройства, позволяющие влиять на информацию через физическую среду
-
само окружающее пространство вокруг объекта как проводная среда устройства
В зависимости от физической разновидности элементов, образующих возможный канал утечки информации, можно выделить следующие комплексы задач ЗИ:
1)Комплекс задач защиты при несанкционированном подключении решает вопросы предотвращения:
-
возможности несанкционированного непосредственного подключения и техн. обработки и передачи информации по каналам связи;
-
скрытого внедрения и использования технических закладных устройств, позволяющих сканировать информацию или влиять на нее с учетом проводимых свойств физической среды
2)Комплекс задач ЗИ от утечки по виброакустическим каналам
В рамках этого комплекса решаются вопросы, связанные с аккустическим воздействием на структура при ведении разговоров. Побочными эффектом при этом является эффект при вибрации и возможность распространения сигнала за счет этого в разных средах.
3)Комплекс задач ЗИ от утечки при побочных электромагнитных излучениях и наводках (защита от ПЭМИН)
В рамках этого комплекса решается вопросы, связанные с электромагнитными излучениями техн. средств обработки данных, несущих информацию, и с возможностью съема этих измерений через эфир или с помощью подключения спецсредств к оборудованию, обеспечивающему техн. инфраструктуру.
4) Комплекс задач ЗИ от утечки по теле-, фото- и оптическим каналам
Строго говоря, этот комплекс относится к задачам побочного подключения. Однако выделяется как самостоятельное направление, учитывая способ, организацию и физ. природу возможных каналов передачи информации. Решение задач этого класса позволяет перекрывать съем видеообразов информационных объектов, графической или текстовой информации с помощью соответствующей аппаратуры.
Модель нарушителя доступа при защите АС от НСД
Модель нарушителя доступа строится в отношении потенциального нарушения ПРД.
В этом случае модель нарушителя правил разграничения доступа - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа к информации.
При этом в качестве нарушителя рассматривается субъект, который может получить доступ к АС.
Нарушители классифицируются по уровню ограничения их возможностей, представленных средствами АС.
4 уровня возможностей:
-
возможность ведения диалого - запуск задач (программы) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации (например: все пользователи АС, работающие с системой в рамках своих прав доступа на по функциональным привилегиям)
-
возможность создания и запуска собственных программ с новыми функциями по обработке информации (например, доверенные пользователи, имеющие особые права на расширение используемого ПО)
-
Возможность управления функционированием АС, т.е. воздействие на базовое ПО системы и на состав и компонент ее оборудования (например, администраторы различных компонент и процессов АС)
-
Весь объем возможностей функционирования АС, связанных с проектированием, реализацией и основных техн. средств АС, вплоть до вложения в состав СВТ собственных разработанных функций в состав функций, которыми обладает АС, ,обеспечивающих авт. сопровождение, системное администрирование АС
Выделение 4-х уровней для группирования и характеристики потенциальных нарушителей доступа не является исчерпывающим для конкретных АС.
Позваляет определить основные действии, которые могут привести к НСД со стороны групп потенциальных нарушителей.
-
непосредственное обращение к объектам доступа и выполнение НСД(например, неправомерное копирование информации).
-
внедрение программных и технических средств, включающих обращение к объектам доступа в обход средств защиты (возможность скрытого доступа к информации)
-
модификация средств защиты, позволяет осуществлять НСД (нарушение политики разграничения доступа)
-
внедрение в СВТ и АС программных или аппаратных механизмов, нарушающих структуру и функции СВТ и АС и позволяющие осуществлять НСД (создание условий целенаправленного скрытого внедрения и нарушение состояния ИБ АС - конф, целостности, доступности информации).
В целом модель нарушителя НСД должна предоставить основу для ответа на два принципиальных вопроса: какие активы\ресурсы необходимо защищать в АС в части противодействия НСД.
Отношение доступа и их представление в АС
При исполнении операций, инициализированных субъектами, происходит взаимодействие субъектов и объектов, которое называется отношением доступа.
Отношение доступа (доступ) - взаимодействие между субъектами и объектами, в результате которого происходит перенос информации между ними.
Системе разграничение доступа в АС определяется содержанием (правами и полномочиями) множества отношений доступа для рассматриваемой АС.
Взаимодействие между субъектами и объектами доступа в АС целесообразно рассматривать на макроуровне и функциональном уровне
Макроуровень: рассматриваются отношения доступа между субъектами и непосредственно ИО, входящими в защищаемые информационные ресурсы АС.
Функциональный уровень: отношение доступа между субъектами и ИО, являющиеся защищаемыми инф. ресурсами, рассматриваются через окружающую среду АС.
Системная организация ЗИ от НСД
Базовые функции:
-
меры
-
аутентификация
-
контроль доступа
-
контроль действия при доступе