- •Введение
- •Типовые структуры автоматизированных систем (ас) и объекты защиты в них.
- •Угрозы безопасности информации и их классификация
- •Каналы проникновения в систему и их классификация
- •Меры противодействия угрозам
- •Принципы построения систем защиты
- •Физическая защита объектов
- •Государственные нормативные акты по защите информации Закон Российской Федерации «о государственной тайне» от 25.07.1999г.
- •Уголовный Кодекс Российской Федерации
- •Закон Российской Федерации «Об информации, информатизации и защите информации» от 25.02.1995 г. №24-ф3.
- •Нормативно-технические и организационные документы.
- •Идентификация и аутентификация.
- •Принципы аутентификации.
- •Проблема передачи контрольного образа и его хранения.
- •Проблема установления подлинности самой системы.
- •Программно-аппаратная защита информации.
- •Модели управления доступом.
- •Свойства моделей управления доступом.
- •Матричные модели управления доступом
- •Технические возможности нарушителя и средства защиты. Возможные каналы утечки информации.
- •Технические средства съема информации.
- •Технические средства защиты информации.
- •Средства защиты от съема информации по акустическому каналу.
- •Средства обнаружения средств съема и передачи информации.
Введение
Безопасные технологии – технологии, которые не наносят материального ущерба субъектам, имеющим прямое или косвенное отношение к ним (субъекты: государство, физические лица и др.)
Технология – совокупность методов переработки (преобразования исходного сырья какими либо средствами с целью получения конечной продукции).
Для правильного построения системы защиты необходимо определить:
Виды воздействия на информацию;
Что из себя представляет автоматизированная система;
Какие существуют угрозы безопасности автоматизированных систем;
Меры противодействия угрозам безопасности;
Принципы построения систем защиты.
Виды воздействия на информацию:
Блокирование информации;
Нарушение целостности;
Нарушение конфиденциальности;
Несанкционированное тиражирование.
Пользователь не может получить доступ к информации. При отсутствии доступа сама информация не теряется. Причины: отсутствие оборудования, специалиста, ПО.
Нарушение целостности:
утеря, выход из строя носителя;
искажение:
нарушение смысловой значимости;
нарушение логической связанности;
потеря достоверности (имеющаяся информация не соответствует реальному состоянию).
С информацией ознакомляются субъекты, которым это не положено. Уровень допуска к информации определяет ее владелец. Нарушение конфиденциальности может произойти из-за неправильной работы системы ограничения доступа или наличие побочного канала доступа.
Под защитой понимается защита авторских прав и прав собственности на информацию.
Типовые структуры автоматизированных систем (ас) и объекты защиты в них.
АС обработки информации – организационно-технические системы, представляющие собой совокупность компонентов:
Технические средства обработки и передачи данных;
Системное и прикладное ПО;
Информация на различных носителях;
Персонал и пользователи системы.
Типовые структуры АС:
Автономные рабочие станции;
Локальные системы коллективного пользования;
Глобальные системы коллективного пользования;
Один или несколько ПК и т.д., не связанных между собой. На любом из них пользователи работают раздельно во времени. Обмен информацией осуществляется через сменные носители.
Объекты защиты в автономных рабочих станциях:
рабочие станции;
сменные носители информации;
пользователи и обслуживающий персонал;
устройства визуального представления информации;
приборы-источники побочных ЭМИ и наводок.
Создаются для коллективной обработки информации и/или совместного использования ресурсов. Оборудование размещено в пределах одного помещения, здания или группы близко расположенных зданий.
Структуры локальных систем коллективного пользования:
Без выделенного сервера (одноранговые сети).
Не требуют централизованного управления. Любой пользователь сам делает свои ресурсы доступными другим. Используется однотипная ОС.
С выделенным сервером/серверами.
На рабочих станциях и серверах могут быть установлены рабочие станции. Требуют централизованного административного управления.
Многотерминальные системы на базе малых и больших компьютеров.
Основные ресурсы сосредоточены на сервере. Рабочие станции – терминалы. Общее руководство осуществляет администратор. На центральном компьютере и рабочих станциях используются различные ОС.
Многосегментные локальные сети.
Состоят из нескольких сегментов, любой из которых является сетью с выделенным сервером. Объединение осуществляется через мост, в качестве которого может использоваться либо выделенный сервер, либо специальное устройство. Любым сегментом управляет свой администратор. В любом сегменте может использоваться своя ОС.
Смешанные сети.
Включают все ранее рассмотренные системы.
Объекты защиты:
все рабочие станции;
выделенные сервера и центральный компьютер;
локальные каналы связи;
реквизиты доступа.
Совместная обработка информации и совместное использование ресурсов.
Отличия от локальных систем:
могут находиться на значительном удалении друг от друга;
каналы связи не принадлежат собственнику системы;
каналы связи являются коммутируемыми и взаимосвязанными;
для использования каналов связи необходимо устройство сопряжения;
подобные системы открытые, и подключиться к ним могут все желающие.
Объекты защиты:
то же, что и в локальных системах коллективного пользования;
глобальные каналы связи;
информация, передаваемая по глобальным каналам связи;
информация о реквизитах доступа в глобальные системы коллективного пользования.