Навігація
Головна
 
Головна arrow Інформатика arrow Інформатика для економістів
< Попередня   ЗМІСТ   Наступна >

Захист від несанкціонованого доступу до інформації

Для здійснення несанкціонованого доступу до інформації зловмисник не застосовує жодних апаратних або програмних засобів, що не входять до складу КС.

Для захисту інформації від несанкціонованого доступу створюється система розмежування доступу до інформації. Завданням системи розмежування доступу є управління доступом користувачів до внутрішніх інформаційних ресурсів КС. Система має у своєму складі блоки ідентифікації і аутентифікації процесів, активованих певними користувачами; базу даних повноважень користувачів і керуючий блок.

При необхідності виконання певних дій в ІС користувач активує програму. Операційна система запускає процеси виконання програми, яким присвоюється ознака користувача. При зверненні процесів до ресурсів інформаційної системи (програм, файлів, пристроїв) система розмежування доступу визначає, в інтересах якого користувача ініційований процес, що вимагає звернення до ресурсів. Після аутентифікації процесу система розмежування доступу вибирає з бази даних відомості про повноваження користувача і порівнює їх з вимогами до повноважень, які визначені для ресурсу. Якщо повноваження користувача не менше потрібних, то відповідному процесу дозволяється виконати запитані дії по відношенню до ресурсу. Інакше йде відмова у виконанні операції і факт спроби порушення встановлених правил запам'ятовується в спеціальному журналі.

Для посилення стійкості ІС до спроб несанкціонованого доступу до інформації використовується шифрування інформації на зовнішніх носіях, а також видаляються тимчасові файли після завершення інформаційних процесів.

Захист від електромагнітних випромінювань і наведень

Всі методи захисту від електромагнітних випромінювань і наведень можна розділити на пасивні і активні.

Пасивні методи забезпечують зменшення амплітуди випромінюваного сигналу до безпечного рівня. Основним методом пасивного захисту від випромінювань служить екранування апаратних засобів. Екран вибирається відповідно до характеристиками випромінювання. Це може бути струмопровідний матеріал у вигляді суцільного екрана, наприклад з листової сталі товщиною до 2 мм або тонкої фольги, а також у вигляді сітки з певною величиною осередки.

Активні методи засновані на використанні генераторів шумів, які видають в навколишній простір сигнали з амплітудою і частотою, відповідними побічним випромінюваним сигналам. У результаті накладення сигналів побічні випромінювання неможливо виділити і використовувати.

Наведення усуваються за рахунок екранування електричних кабелів і використання оптичних кабелів, які не роблять електричного впливу на знаходяться поблизу провідники струму.

Механізми захисту від несанкціонованих змін технічної структури в процесі експлуатації інформаційної системи

На етапі експлуатації ІС зловмисники можуть призвести наступні несанкціоновані дії по зміні технічної (апаратної) структури: підключення нештатних блоків, пристроїв або комп'ютерів; зміна зв'язків ІС; заміна штатних блоків, пристроїв або комп'ютерів на відповідні структурні компоненти зі зміненими характеристиками; зміна режимів роботи пристроїв.

Несанкціонований доступ до апаратних і програмних засобів може бути виключений або суттєво утруднений при виконанні наступного комплексу заходів:

  • • охорона приміщень, в яких знаходяться апаратні засоби КС;
  • • протидія несанкціонованому входу в систему;
  • • протидія несанкціонованому підключенню обладнання;
  • • захист внутрішнього монтажу, засобів управління і комутації від несанкціонованого втручання.

Організація охорони приміщень розглянута в п. 14.3.1.

У загальному випадку контрольований вхід в систему передбачає виконання таких дій:

  • • включення апаратних засобів;
  • • завантаження програмних засобів системи захисту інформації;
  • • ідентифікацію та аутентифікацію суб'єкта доступу;
  • • завантаження операційної системи;
  • • реєстрацію суб'єкта доступу;
  • • розблокування КС.

Для протидії несанкціонованому включенню апаратних засобів КС можуть застосовуватися такі методи:

  • • використання замків в блоках харчування;
  • • дистанційне керування подачею живлення;
  • • блокування органів управління подачею живлення.

У захищених системах до завантаження штатної ОС може здійснюватися завантаження програмного блоку, контролюючого процес ідентифікації і аутентифікації, а також процес завантаження ОС. За рахунок відносної простоти і захищеності від несанкціонованого зміни блок дозволяє здійснити ідентифікацію, аутентифікацію і довірену завантаження ОС. Ідентифікація та аутентифікація суб'єктів доступу можуть проводитися і засобами ОС після завершення її завантаження.

Комплекс заходів та засобів управління доступом до пристроїв повинен виконувати і функцію автоматичної реєстрації дій суб'єкта доступу. Журнал реєстрації подій може вестися як на автономної ЕОМ, так і в мережі. Періодично або при фіксації порушень протоколів доступу адміністратор переглядає журнал реєстрації з метою контролю дій суб'єктів доступу.

Завершується контрольований вхід в систему розблокуванням доступу і активированием системи розмежування доступу для забезпечення авторизованого доступу до ресурсів системи.

Для парирування загрози неконтрольованого підключення пристроїв використовуються наступні методи:

  • • перевірка особливостей пристроїв;
  • • використання ідентифікаторів пристроїв.

Контроль підключення пристроїв може здійснюватися за рахунок порівняння інформації про подключаемом влаштуванні та відомостей про врахованих пристроях КС. До такої інформації відносяться типи пристроїв (блоків) та їх характеристики, кількість і особливості підключення зовнішніх пристроїв, режими роботи і інша інформація.

Ще більш надійним і оперативним методом контролю є використання спеціального коду-ідентифікатора пристрою. Цей код може генеруватися апаратними засобами, а може зберігатися в спеціальному запам'ятовуючому пристрої. Генератор може ініціювати видачу в контролюючий пристрій (в обчислювальній мережі це може бути робоче місце адміністратора) унікального номера пристрою.

Для захисту від несанкціонованих дій щодо зміни монтажу, заміні елементів, переключенню комутуючих пристроїв необхідна наявність таких засобів:

  • • блокування доступу до внутрішнього монтажу, до органів управління і комутації пристроїв мають замок дверима, кришками, захисними екранами і т.п .;
  • • автоматизованого контролю розтину апаратури.
 
Якщо Ви помітили помилку в тексті позначте слово та натисніть Shift + Enter
< Попередня   ЗМІСТ   Наступна >
 
Дисципліни
Агропромисловість
Аудит та Бухоблік
Банківська справа
БЖД
Географія
Документознавство
Екологія
Економіка
Етика та Естетика
Журналістика
Інвестування
Інформатика
Історія
Культурологія
Література
Логіка
Логістика
Маркетинг
Медицина
Нерухомість
Менеджмент
Педагогіка
Політологія
Політекономія
Право
Природознавство
Психологія
Релігієзнавство
Риторика
Соціологія
Статистика
Техніка
Страхова справа
Товарознавство
Туризм
Філософія
Фінанси
Пошук