- •4. По положению источника угроз.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •8. По способу доступа к ресурсам ас. 32
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •Обзор современных методов защиты информации.
- •1.5.2 Ограничение доступа.
- •1.5.3 Контроль доступа к аппаратуре.
- •1.5.4 Разграничение и контроль доступа к информации асод.
- •1.5.5 Разделение привилегий на доступ.
- •1.5.6 Идентификация и установление подлинности объекта (субъекта)
- •1.5.7 Криптографическое преобразование информации.
- •1.5.9 Методы и средства защиты информации от случайных воздействий.
- •1.5.10 Методы защиты информации от аварийных ситуаций.
- •1.5.11 Организационные мероприятия по защите информации.
- •1.5.12 Законодательные меры по защите информации.
9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
9.1. Угрозы доступа к информации на внешних запоминающих устройствах (например, угроза несанкционированного копирования секретной информации с жесткого диска).
9.2. Угрозы доступа к информации в оперативной памяти. Например;
• чтение остаточной информации из оперативной памяти;
• угроза доступа к системной области оперативной памяти со стороны прикладных программ.
9.3. Угрозы доступа к информации, циркулирующей в линиях связи. Например:
• незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модифика-цией передаваемых сообщений;
• незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений;
9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
Обзор современных методов защиты информации.
При наличии средств хранения и передачи информации существуют следующие методы ее защиты от преднамеренного доступа:
• ограничение доступа;
• разграничение доступа;
• разделение доступа (привилегий);
• криптографическое преобразование информации;
• контроль и учет доступа;
• законодательные меры.
С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи возникают новые дополнительные методы защиты информации в вычислительных системах:
• методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
• методы повышения достоверности информации;
• методы защиты информации от аварийных ситуаций;
• методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
• методы разграничения и контроля доступа к информации;
• методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
• методы защиты от побочного излучения и наводок информации.
Рассмотрим каждый из методов подробнее и оценим его возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в системах обработки данных: вычислительных системах, сетях и АСУ.
1.5.2 Ограничение доступа.
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контролируемого доступа лиц, связанных с объектом защиты по своим функциональным обязанностям.
Ограничение доступа к комплексам средств автоматизации (КСА) обработки информации заключается:
• в выделении специальной территории для размещения КСА;
• в сооружении по периметру зоны специальных ограждений с
охранной сигнализацией;
• в сооружении специальных зданий или других сооружений;
• в выделении специальных помещений в здании;
• в создании контрольно-пропускного режима на территории, в зданиях и помещениях. \