Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6сем СИМОИБ ответы.docx
Скачиваний:
28
Добавлен:
27.10.2018
Размер:
1.54 Mб
Скачать

49. Методы обеспечения доступности. Заземление.

Заземление компьютерной техники, телекоммуникационного оборудования и источников бесперебойного питания служит для достижения так называемой электромагнитной совместимости (ЭМС) — обеспечения работоспособности оборудования как при привносимых извне, так и создаваемых самим оборудованием электромагнитных помехах. Другой, наиболее важной функцией заземления является обеспечение электробезопасности персонала, работающего с инфокоммуникационным оборудованием.

Принципиальная схема защитного заземления в сети с изолированной нейтралью до 1000 В

1 - заземляемое оборудование;

2 - заземлитель защитного заземления;

RЗ – сопротивление защитного заземления

ОШИБКИ ЗАЗЕМЛЕНИЯ

Наличие замкнутых контуров и связей между системами заземления различного назначения может приводить к возникновению межсистемных помех заземления, причем они не устраняются установкой источников бесперебойного питания и других устройств кондиционирования (улучшения) мощности без гальванической развязки.

Заземляющее устройство здания:

50, 51. Угрозы целостности и конфиденциальности.

Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой. Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений.

Потеря целостности и/или доступности происходит вследствие:

  • случайной или умышленной потери или разрушения данных;

  • потери или разрушения системного или прикладного программного обеспечения;

  • сбоя оборудования, на котором работает система, или магнитных носителей (например, дисков, дискет), на которых хранятся данные;

  • выхода из строя сети или каналов связи;

  • внешних факторов (например, пожара, пропадания питания, бомбового удара).

Угрозы конфиденциальности данных и программ реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.

Потеря конфиденциальности вследствие:

  • неадекватной защиты данных, хранящихся на резервных носителях (например, лентах, дискетах);

  • выхода из строя не самого приложения, а защищающей его отдельной системы безопасности.

Пути снижения рисков

  • убедиться, что безопасность системы и ее данных поддерживается даже в случае сбоя какой-либо защищающей ее отдельной системы безопасности;

  • разработать и внедрить процедуры восстановления (например, от «дисков с зеркальным отображением» до полного «горячего резерва»), которые могут определить:

  • как долго может продолжаться производственный процесс без системы или ее данных и во что это обойдется;

  • какие существуют альтернативы (например, канцелярская система) и как долго они могут работать;

  • различные типы сбоев и их продолжительность;

  • при составлении проектов планов восстановления, привлекать пользователей системы и обеспечить получение их одобрения;

  • определить тип необходимых резервных копий, когда и как часто их необходимо делать, как быстро они могут понадобиться, где они должны храниться (т.е. на местах и/или в отдельных помещениях), и как долго их необходимо хранить;

  • обеспечить, чтобы резервные копии (особенно на переносных носителях) не представляли большего риска для безопасности, чем сама система, с которой они сняты - за технической консультацией обращайтесь к специалистам MSD/RIS/PW;

  • четко распределить обязанности по изготовлению резервных копий и обеспечить понимание этих обязанностей;

  • обеспечить совместимость резервных копий данных и систем;

  • если система должна быть восстановлена в другом месте, проверить на совместимость систему и восстановительные программные средства;

  • регулярно тестировать планы восстановления;

  • проверять ранее сделанные резервные копии на читаемость;

  • оформлять процедуры резервирования и восстановления в виде документов (и хранить копию в удаленном месте);

  • регистрировать местонахождение, состояние и «возраст» всех резервных копий (и хранить копию в удаленном месте);

  • регулярно пересматривать все процедуры резервирования и восстановления.

  1. Методы защиты от изменения структур КИС. Основные принципы.

Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации. На этапе эксплуатации необходимо выделить работы по модернизации КС, представляющие повышенную опасность для безопасности информации.

При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов, которые являются общими:

  • привлечение к разработке высококвалифицированных специалистов. Особые требования предъявляются к квалификации специалистов, занятых разработкой технического задания и алгоритмов, осуществляющих контроль над ходом разработки, и привлекаемых к сертификации готовых продуктов.

  • использование иерархических структур. Представление любой системы в виде иерархической блочной структуры позволяет представлять любой блок в виде черного ящика.

  • применение стандартных блоков. Блочная структура системы позволяет упростить контроль функционирования системы, использовать стандартные отлаженные и проверенные блоки, допускает параллельную разработку всех блоков и дублирование разработки.

  • дублирование разработки. Под дублированием разработки алгоритма программы или устройства понимается независимая (возможно разными организациями) разработка одного и того же блока.

  • контроль адекватности. Проверка адекватности функционирования алгоритма, программы, устройства реализуется путем моделирования процессов, использования упрошенных (усеченных) алгоритмов, решения обратной задачи (если она существует), а также с помощью тестирования. Тестирование является универсальным средством проверки как адекватности, так и работоспособности блоков.

  • многослойная фильтрация. Принцип многослойной «фильтрации» предполагает поэтапное выявление ошибок и закладок определенного класса.

  • автоматизация разработки. Существенно снижает возможности внедрения закладок. Это объясняется, прежде всего, наличием большого числа типовых решений, которые исполнитель изменить не может, формализованностью процесса разработки, возможностью автоматизированного контроля принимаемых решений.

  • контроль процесса разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемо-сдаточные испытания.

  • сертификация готового продукта проводится в специальных лабораториях, оснащенных испытательными стендами, укомплектованных специалистами соответствующей квалификации и имеющих официальное разрешение (лицензию) на такой вид деятельности. В таких лабораториях по определенным методикам осуществляется проверка программных и аппаратных средств на отсутствие закладок, а также соответствие средств зашиты информации их назначению.

  1. Методы защиты от изменения структур КИС. Защита от закладок при разработке программ.

  1. Современные технологии программирования. Для разработки программных средств, свободных от ошибок и заклалок, необходимо выполнение следующих условий:

  • использование современных технологий программирования предполагает высокую степень автоматизации процессов создания, отладки и тестирования программ. Применение стандартных модулей позволяет упростить процесс создания программ, поиска ошибок и закладок.

  • наличие автоматизированной системы разработки;

  • наличие автоматизированных контрольно-испытательных стендов;

  • представление готовых программ на языках высокого уровня;

  • наличие трансляторов для обнаружения закладок.

  1. Автоматизированная система разработки программных средств. Автоматизированная система создается на базе локальной вычислительной сети (ЛВС). В состав ЛВС входят рабочие станции программистов и сервер администратора. Программисты имеют полный доступ только к информации своей ЭВМ и доступ к ЭВМ других программистов в режиме чтения. С рабочего места администратора возможен доступ в режиме чтения к любой ЭВМ разработчиков. База данных алгоритмов разрабатываемого программного средства находится на сервере администратора и включает в себя архив утвержденных организацией-разработчиком и контролирующей организацией алгоритмов программного средства в виде блок-схем, описания на псевдокоде для их контроля администратором. Применение такой организации работ позволяет администратору выявлять закладки и непреднамеренные ошибки на всех стадиях разработки программного средства. Администратор не может сам внедрить закладку, так как у него нет права на модификацию программ, разрабатываемых программистами.

  1. Контрольно-испытательный стенд позволяет анализировать программные средства путем подачи многократных входных воздействий на фоне изменяющихся внешних факторов, с помощью которых имитируется воздействие возможных закладок. Таким образом, контрольно-испытательный стенд может рассматриваться как детальная имитационная модель разрабатываемой системы, позволяющая обеспечить всесторонний анализ функционирования разрабатываемого программного средства в условиях воздействия закладок.

  1. Методы защиты от изменения структур КИС. Защита от внедрения аппаратных закладок на этапе разработки и производства.

Комплектующие изделия должны подвергаться тщательному осмотру и испытанию на специальных стендах. Испытания, по возможности, проводятся путем подачи всех возможных входных сигналов во всех допустимых режимах. В качестве контрольного используется такое же изделие, как и тестируемое, но проверенное на отсутствие закладок, ошибок и отказов. Выходные сигналы обоих изделий сравниваются. При испытаниях изделий путем подачи детерминированных последовательностей входных сигналов и сравнения выходных сигналов с эталонами, часто используются методы сжатия выходных сигналов (данных). Это позволяет сократить объем памяти, необходимый для размещения эталонов выходных сигналов.

Для исследования неразборных конструкций (микросхем, конденсаторов, резисторов, печатных плат и др.) используются рентгеновские установки. При необходимости осуществляется послойное рентгеновское исследование изделий.

В процессе производства основное внимание уделяется автоматизации технологических процессов и контролю за соблюдением технологической дисциплины. Особо ответственные операции могут производиться под наблюдением должностных лиц с последующим документальным оформлением.

Этапы разработки, производства и модернизации аппаратных средств КС завершаются контролем на наличие конструктивных ошибок, производственного брака и закладок.

Блоки и устройства, успешно прошедшие контроль, хранятся и транспортируются таким образом, чтобы исключалась возможность внедрения закладок.

  1. Защита от несанкционированного изменения структур КИС в процессе эксплуатации.

  1. Разграничение доступа к оборудованию. Под доступом к оборудованию понимается предоставление субъекту возможности выполнять определенные разрешенные ему действия с использованием указанного оборудования. При организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия:

  • идентификация и аутентификация субъекта доступа;

  • блокирование/разблокирование устройства;

  • ведение журнала учета действий субъекта доступа.

  1. Противодействие несанкционированному подключению устройств. Одним из возможных путей несанкционированного изменения технической структуры КС является подключение незарегистрированных устройств или замена ими штатных средств КС. Для парирования такой угрозы используются следующие методы:

  • проверка особенностей устройства. В запоминающих устройствах КС, как правило, содержится информация о конфигурации системы. К такой информации относятся: типы устройств (блоков) и их характеристики, количество и особенности подключения внешних устройств, режимы работы и другая информация. Конкретный состав особенностей конфигурации определяется типом КС и ОС.

  • использование идентификаторов устройств. Этот код может генерироваться аппаратными средствами, а может храниться в ЗУ.

  1. Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства. Необходимо выполнить условия:

  • доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т. п.;

  • наличие автоматизированного контроля вскрытия аппаратуры.

Создание физических препятствий на пути злоумышленника должно предусматриваться на этапе проектирования. Эти конструкции не должны создавать существенных неудобств при эксплуатации устройств.

  1. Контроль целостности программной структуры в процессе эксплуатации. Контроль целостности программных средств и данных осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. Контрольные характеристики вычисляются при каждом изменении соответствующего файла. Характеристики вычисляются по определенным алгоритмам. Наиболее простым алгоритмом является контрольное суммирование. Другой подход к получению характеристик целостности связан с использованием циклических кодов. Существует метод, который позволяет практически исключить возможность неконтролируемого изменения информации в КС. Для этого необходимо использовать хэш-функцию. Под хэш-функцией, понимается процедура получения контрольной характеристики двоичной последовательности, основанная на контрольном суммировании и криптографических преобразованиях. Алгоритм хэш-функции приведен в СТБ 1176.1-99 Информационная технология.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]