- •4. По положению источника угроз.
- •5. По степени зависимости от активности ас.
- •6. По степени воздействия на ас.
- •8. По способу доступа к ресурсам ас. 32
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •Обзор современных методов защиты информации.
- •1.5.2 Ограничение доступа.
- •1.5.3 Контроль доступа к аппаратуре.
- •1.5.4 Разграничение и контроль доступа к информации асод.
- •1.5.5 Разделение привилегий на доступ.
- •1.5.6 Идентификация и установление подлинности объекта (субъекта)
- •1.5.7 Криптографическое преобразование информации.
- •1.5.9 Методы и средства защиты информации от случайных воздействий.
- •1.5.10 Методы защиты информации от аварийных ситуаций.
- •1.5.11 Организационные мероприятия по защите информации.
- •1.5.12 Законодательные меры по защите информации.
1.5.3 Контроль доступа к аппаратуре.
В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованное устройство контроля.
1.5.4 Разграничение и контроль доступа к информации асод.
Разграничение доступа в вычислительной системе заключается в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Задача разграничения доступа: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди допущенного к ней персонала.
1.5.5 Разделение привилегий на доступ.
Разделение привилегий на доступ к информации заключается в том что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы.
1.5.6 Идентификация и установление подлинности объекта (субъекта)
Объект идентификации и установление подлинности.
Идентификация — это присвоение какому-либо объекту или субъекту уникального образа, имени или числа.
Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает
Конечная цель идентификации и установления подлинности объекта в вычислительной системе — допуск его к информации ограниченного пользования в случае положительного исхода проверки или отказ в допуске в случае отрицательного исхода проверки.
Объектами идентификации и установления подлинности в вычислительной системе могут быть:
• человек (оператор, пользователь, должностное лицо);
• техническое средство (терминал, дисплей, ЭВМ, КСА);
• документы (распечатки, листинги и др.);
• носители информации (магнитные ленты, диски и др.);
• информация на дисплее, табло и т. д.
1.5.7 Криптографическое преобразование информации.
Защита информации методом криптографического преобразования заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами.
1.5.9 Методы и средства защиты информации от случайных воздействий.
В целях защиты функционирования АС от случайных воздействий применяются уже известные средства повышения надежности аппаратуры и программного обеспечения КСА, а для защиты информации — средства повышения ее достоверности. Для предотвращения аварийной ситуации применяются специальные меры.
Проблема надежности автоматизированных систем решается тремя путями:
• повышением надежности деталей и узлов;
• построением надежных систем из менее надежных элементов за счет структурной избыточности (дублирование, утроение элементов, устройств, подсистем и т. п.);
• применением функционального контроля с диагностикой отказа, увеличивающего надежность функционирования системы путем 108
сокращения времени восстановления отказавшей аппаратуры.