- •Тема 1 . Методы защиты информации
- •2. Краткий обзор современных методов защиты информации
- •2.1. Ограничение доступа
- •2.2. Контроль доступа к аппаратуре
- •2.3. Разграничение и контроль доступа к информации
- •2.4. Разделение привилегий на доступ
- •2.5. Идентификация и установление подлинности объекта.
- •2.6. Идентификация и установление подлинности личности
- •3. Система опознания и разграничения доступа к информации (сорди)
- •Тб ѕ t,
2. Краткий обзор современных методов защиты информации
При наличии простых средств хранения и передачи информации существовали и не потеряли значения и сегодня следующие методы ее защиты от преднамеренного доступа:
ограничение доступа;
разграничение доступа;
разделение доступа (привилегий);
криптографическое преобразование информации;
контроль и учет доступа;
законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью технических средств.
С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и, усложнились технические средства ее обработки.
С усложнением обработки информации, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами повышается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
методы повышения достоверности информации;
методы защиты информации от аварийных ситуаций;
методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;
методы разграничения и контроля доступа к информации;
методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
методы защиты от побочного излучения и наводок информации.
2.1. Ограничение доступа
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.
Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:
в выделении специальной территории для размещения КСА;
в сооружении по периметру зоны специальных ограждений с охранной сигнализацией;
в выделении специальных помещений в здании;
в создании контрольно-пропускного режима на территории, в зданиях и помещениях.
Задача средств ограничения доступа — исключить случайный и преднамеренный доступ посторонних лиц на территорию размещения КСА и непосредственно к аппаратуре. В указанных целях создается защитный' контур, замыкаемый двумя видами преград: физической и контрольно- пропускной. Такие преграды часто называют системой охранной сигнализации и системой контроля доступа.
Традиционные средства контроля доступа в защищаемую зону: изготовление и выдача допущенным лицам специальных пропусков с размешенной на них фотографией личности владельца и сведений о нем. Данные пропуска могут храниться у владельца или непосредственно в пропускной кабине охраны. В последнем случае допущенное лицо называет фамилию и свой номер либо набирает его на специальной панели кабины при проходе через турникет; пропускное удостоверение выпадает из гнезда и поступает в руки работника охраны, который визуально сверяет личность владельца с изображением на фотографии, названную фамилию с фамилией на пропуске. Эффективность зашиты данной системы выше первой. При этом исключаются: потеря пропуска, его перехват и подделка. Кроме того, есть резерв в повышении эффективности защиты с помощью увеличения количества проверяемых параметров. Однако основная нагрузка по контролю при этом ложится на человека, а он, как известно, может ошибаться.
В зарубежной литературе имеются сообщения о применении биометрических методов аутентификации человека, когда используются в качестве идентификаторов отпечатки пальцев, ладони, голоса, личной подписи. Однако перечисленные методы пока не получили широкого распространения.
Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией.
В настоящее время ряд предприятий выпускает электронные системы для зашиты государственных и частных объектов от проникновения в них посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечены надежность всех ее составных элементов и их согласованное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнализация может оказаться недостаточной, поэтому местные устройства охраны целесообразно подключить к специализированным средствам централизованного управления, которые при получении сигнала тревоги высылают специальную группу охраны.
Следить за состоянием датчиков может автоматическая система, расположенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствующие меры. В первом случае местные охранные устройства подключаются к центру через телефонные линии, а специализированное цифровое устройство осуществляет периодический опрос состояния датчиков, автоматически набирая номер приемоответчика, расположенного на охраняемом объекте. При поступлении в центр сигнала тревоги автоматическая система включает сигнал оповещения.
Датчики сигналов устанавливаются на различного рода ограждениях, внутри помещений, непосредственно на сейфах и т. д.
При разработке комплексной системы охраны конкретного объекта учитывают его специфику: внутреннюю планировку здания, окон, входной двери, размещение наиболее важных технических средств.
Все эти факторы влияют на выбор типа датчиков, их расположение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации можно классифицировать следующим образом:
традиционные (обычные), основанные на использовании цепей сигнализации и индикации в комплексе с различными контактами (датчиками);
ультразвуковые;
прерывания луча;
телевизионные;
радиолокационные;
микроволновые;
прочие.