Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
tokb_l_r_2.doc
Скачиваний:
7
Добавлен:
16.09.2019
Размер:
480.77 Кб
Скачать

Лабораторная работа № 2

МЕТОДОЛОГИЯ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В АС ”

Цель работы:

Изучить, неформальный подход рассмотрения вопросов теории компьютерной безопасности, методологию построения систем защиты информации в АС. Получить навыки построения систем защиты информации в АС

  1. Теоретическое введение

1.1. Построение систем защиты от угрозы нарушения конфиденциальности информации

ОРГАНИЗАЦИОННО-РЕЖИМНЫЕ МЕРЫ ЗАЩИТЫ НОСИТЕЛЕЙ ИНФОРМАЦИИ В АС

Проблема защиты машинных носителей информации (МНИ) в АС, решается в основном за счет организационно-режимных мер, делающих невозможным или существенно ограничивающим доступ злоумышленни­ков к МНИ и документальным материалам АС. Методы несанкциониро­ванного доступа К МНИ по сути дела совпадают с методами преодоления обычных средств защиты от физического проникновения в локализован­ное защищаемое пространство. В связи с этим одним из наиболее надеж­ных подходов к защите НИИ является их физическая защита. В то же время защита МНИ имеет специфику, определяемую их реализацией и организацией.

Независимо от типа носителя, данные на носителях хранятся блока­ми (секторами, кластерами и т.п.). Как известно, для доступа к данным МНИ существуют два основных способа:

• последовательный доступ, когда блоки записываются друг за другом и для чтения следующего нужно пройти все предыдущие;

• прямой (произвольный) доступ, отличающийся тем, что блоки записы­ваются и читаются в произвольном порядке.

Например, дисковые накопители являются устройствами произволь­ного доступа, накопители на магнитной ленте - последовательного доступа. Кроме этого, МНИ характеризуются:

• различными физическими принципами реализации;

• широким спектром объемов хранимой информации-от единиц до де­сятков тысяч мегабайт,

• многообразием конкретных реализаций носителей различными производителями.

В силу данных условий задача получения злоумышленником доступа к информации на машинном носителе может быть представлена как по­следовательность следующих подзадач:

1) выбор соответствующего заданному носителю привода - наиболее значимого для обеспечения доступа элемента;

2) запуск соответствующего приводу комплекта программ (операци­онная система, драйверы привода и т. п.);

3) обеспечение порядка использования программ и привода для счи­тывания в память компьютерной системы содержимого носителя инфор­мации.

Злоумышленник не может получить доступ к информации на машин­ном носителе в двух случаях:

• когда злоумышленнику недоступен сам носитель;

• когда злоумышленнику доступен носитель, но отсутствуют соответст­вующие средства взаимодействия с носителем.

Следует отметить, что в настоящее время разработаны МНИ (на­пример, Zip фирмы Iomega) с встроенными в сам носитель (!) средствами защиты, т.е. для обращения к такому накопителю задается пароль досту­па, и в результате прочитать или вообще получить доступ к содержимому носителя нельзя ни на каком другом приводе.

Однако наиболее типична ситуация, когда в защищаемой АС исполь­зуются распространенные МНИ, а значит, у потенциального злоумышлен­ника существует возможность получить на своем приводе доступ к битовому представлению данных защищаемого носителя. В этом случае практически единственным выходом являются организационные меры защиты - меры общего характера, затрудняющие доступ злоумышленников к конфиденциальной информации вне зависимости от способа обработки информации и каналов утечки (каналов воздействия).

Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне МНИ являются [3]:

• исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;

• предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителями (минимизация доступа), предупреждение утраты или хищения носителей информации.

Первая задача решается за счет рациональной организации произ­водственного процесса движения носителей информации, обеспечиваю­щего целенаправленное распределение носителей по технологическим участкам, вторая-за счет четкой и обоснованной регламентации порядк" обращения с носителями.

Регламентация порядка обращения с носителями предусматривав выполнение комплекса мер:

• Запись информации (создание носителей с информацией) на рабочих местах, обеспечивающих условия для предотвращения утечки по тех­ническим каналам и физической сохранности носителей.

• Постановку на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе.

• Передачу МНИ между подразделениями организации, эксплуатирую­щей АС, под расписку.

• Вынос МНИ за пределы организации только с разрешения уполномо­ченных лиц.

• Хранение МНИ в условиях, исключающих несанкционированный дос­туп посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет.

• Уничтожение МНИ, которые утратили свои эксплуатационные характе­ристики или не используются из-за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждае­мым уполномоченными лицами. Уничтожение носителей должно про­водиться путем их физического разрушения, не допускающего восста­новление и повторное использование носителей. Перед уничтожением конфиденциальная информация должна быть по возможности гаран­тированно удалена.

• Передачу в ремонт средств вычислительной техники без МНИ, кото­рые могут содержать конфиденциальную информацию (без накопите­лей на жестких дисках и т. п.). В случае ремонта МНИ конфиденциаль­ная информация на них должна быть гарантированно удалена. Если удалить информацию невозможно, решение о ремонте принимается руководителем соответствующего подразделения или коллегиально, а ремонт осуществляется в присутствии лица, ответственного за со­хранность информации на данном носителе.

• Периодический контроль контролирующими подразделениями соблю­дения установленных правил обращения с носителями и их физиче­ской сохранности.

В соответствии сданными условиями можно установить требования, выдвигаемые к обслуживающему персоналу АС. Лицам, эксплуатирую­щим и обслуживающим АС, запрещается:

• Сообщать кому бы то ни было в какой бы ни было форме, если это не вызвано служебной необходимостью, любые сведения о характере ра­боты, выполняемой в АС; о порядке защиты, учета и хранения МНИ, о системе охраны и пропускном режиме объекта.

• Использовать для работы с конфиденциальной информацией незарегистрированные МНИ.

• Хранить на МНИ информацию с более высокой степенью секретности, чем определено для него в момент регистрации.

• Работать с неучтенными экземплярами конфиденциальных докумен­тов, полученных в ходе обращений в АС, и передавать их другим со­трудникам.

• Выносить из помещений, где установлены средства вычислительной техники (СВТ) АС, без разрешения ответственных за режим в этих по­мещениях: МНИ, содержащие конфиденциальные данные, подготов­ленные в АС документы, а также другую документацию, отдельные блоки, аппаратуру и иное оборудование.

• Вносить в помещения, где расположены СВТ АС, постороннее имуще­ство и материалы, в том числе кинофотоаппаратуру и радиоаппара­туру.

• Принимать и передавать МНИ и документы без соответствующей рас­писки в учетных документах, знакомить с ними других сотрудников без разрешения соответствующих должностных лиц.

• Делать на этикетках МНИ или на их упаковках пометки и надписи, рас­крывающие содержание этих носителей.

• Уничтожать МНИ и документы без санкции соответствующего должно­стного лица и оформления в установленном порядке.

• Проводить в АС обработку конфиденциальной информации и выполнять другие работы, не обусловленные заданиями, поступающими за­просами и инструкциями по эксплуатации АС, а также знакомиться с содержанием МНИ и документами по вопросам, не имеющим отноше­ния к служебным обязанностям.

Парольные системы для защиты от несанкционированного доступа к информации

Под несанкционированным доступом к информации (НСД) согласно руководящим документам Гостехкомиссии будем понимать доступ к ин­формации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС). НСД может носить случайный или пред­намеренный характер.

Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности:

• организационные;

• технологические;

• правовые.

К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей инфор­мационную систему. Пример такой защиты - присвоение грифов секрет­ности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников. Вторую категорию составляют меха­низмы защиты, реализуемые на базе программно-аппаратных средств, например систем идентификации и аутентификации или охранной сигна­лизации. Последняя категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации. Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий. Так управление доступом в помещения может представлять собой взаимосвязь организационных (выдача допусков и ключей) и технологическим (установку замков и систем сигнализации) способов защиты.

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реализации криптографическое преобразование информации.

Идентификация - это присвоение пользователям идентификатором (понятие идентификатора будет определено ниже) и проверка предъяви лаемых идентификаторов по списку присвоенных.

Аутентификация - это проверка принадлежности пользователя предъявленного им идентификатора. Часто аутентификацию также назьи вают подтверждением или проверкой подлинности.

Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость системы аутентификации, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы.

Различают три группы методов аутентификации, основанных на на­личии у каждого пользователя:

• индивидуального объекта заданного типа;

• знаний некоторой известной только ему и проверяющей стороне ин­формациии , индивидуальных биометрических характеристик.

К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, использующие па­роли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие прило­жения имеют встроенные механизмы парольной защиты.

Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном за­данных индивидуальных характеристик пользователя: тембра голоса, от­печатков пальцев, структуры радужной оболочки глаза и др. Такие сред­ства позволяют с высокой точностью аутентифицировать обладателя кон­кретного биометрического признака, причем "подделать" биометрические параметры практически невозможно. Однако широкое распространение подобных технологий сдерживается высокой стоимостью необходимого оборудования.

Если в процедуре аутентификации участвуют только две стороны, устанавливающие подлинность друг друга, такая процедура называется непосредственной аутентификацией (direct password authentication). Если же в процессе аутентификации участвуют не только эти стороны, но и дру­гие, вспомогательные, говорят об аутентификации с участием доверен­ной стороны (trusted third party authentication). При этом третью сторону называют сервером аутентификации (authentication server) или арбит­ром (arbitrator).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]