ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ

Системи розмежування доступу

Такі системи призначені для реалізації правил розмежування доступу суб'єктів до даних, мережевих пристроїв створення твердих копій і обміну даними між суб'єктами мереж, а також для управління потоками даних в цілях запобігання запису даних на носії і ін.

Розмежування доступу полягає в тому, щоб кожному зареєстрованому користувачу надати можливості безперешкодного доступу до інформації в межах його повноважень і виключити можливості перевищення цих повноважень. Для кожного користувача встановлюються його повноваження щодо файлів, каталогів, логічних дисків та інших системних ресурсів.

Для розподілу повноважень суб'єктів по відношенню до об'єктів використовується матрична модель доступу, розглянута в параграфі 12.2. Розмежування може здійснюватися:

  • • за рівнями таємності (секретно, цілком таємно і т.п.). Користувачеві дозволяється доступ тільки до даних свого або більш низьких рівнів. Захищаються дані розподіляються по масивах таким чином, щоб в кожному масиві містилися дані одного рівня таємності;
  • • спеціальними списками. При цьому розмежування доступу для кожного елемента даних, що захищаються (файлу, програми, бази) складається список всіх тих користувачів, яким надано право доступу до відповідного елементу. Можливий зворотний варіант, коли для кожного зареєстрованого користувача складається список тих елементів даних, що захищаються, до яких йому надано право доступу;
  • • матрицями повноважень.

При організації доступу до обладнання істотне значення мають ідентифікація і аутентифікація користувачів, а також контроль і автоматична реєстрація їх дій. Для впізнання користувача можуть бути використані паролі і індивідуальні ідентифікаційні картки, а для управління доступом до устаткуванню такі прості, але ефективні заходи, як відключення живлення або механічні замки і ключі для пристроїв.

Організація доступу обслуговуючого персоналу до пристроїв інформаційної системи відрізняється від організації доступу користувачів тим, що пристрій звільняється від конфіденційної інформації і відключаються всі інформаційні зв'язки. Технічне обслуговування та відновлення працездатності пристроїв виконуються під контролем посадової особи.

За увазі управління доступом системи розмежування поділяють [1]:

  • • на системи з дискреційним управлінням, що дозволяє контролювати доступ названих суб'єктів (користувачів) до пойменованим об'єктів (файлів, програм і т.п.) відповідно до матриці доступу. Контроль доступу застосуємо до кожного об'єкту і кожному суб'єкту (індивіду або групі рівноправних індивідів). Крім того, є можливість санкціонованого зміни списку користувачів і списку об'єктів, що захищаються, передбачені кошти управління, що обмежують поширення прав на доступ як для явних, так і для прихованих дій користувача;
  • • мандатні системи. Для реалізації мандатної принципу управління доступом кожному суб'єкту і кожному об'єкту призначаються класифікаційні мітки, що відображають їх рівень (уразливості, категорії секретності і т.п.) у відповідній ієрархії. Ці мітки служать основою мандатної розмежування доступу:
  • - суб'єкт може читати об'єкт, тільки якщо ієрархічна класифікація в класифікаційному рівні суб'єкта не менше, аніж ієрархічна класифікація в класифікаційному рівні об'єкта, і неієрархічні категорії в класифікаційному рівні суб'єкта включають в себе всі ієрархічні категорії в класифікаційному рівні об'єкта,
  • - суб'єкт здійснює запис в об'єкт, тільки якщо класифікаційний рівень суб'єкта в ієрархічній класифікації не більше, ніж класифікаційний рівень об'єкта в ієрархічній класифікації, і все ієрархічні категорії в класифікаційному рівні суб'єкта включаються в неієрархічні категорії в класифікаційному рівні об'єкта.

Забезпечують засоби для системи розмежування доступу виконують ідентифікацію та аутентифікацію суб'єктів; реєстрацію дій суб'єкта і його процесу; зміна повноважень суб'єктів і включення нових суб'єктів і об'єктів доступу; тестування всіх функцій захисту інформації спеціальними програмними засобами та ряд інших функцій.

Обліку підлягають створювані захищаються файли, каталоги, томи, області оперативної пам'яті і інші об'єкти. Для кожної події повинна реєструватися інформація (суб'єкт, дата і час, тип події та ін.) З видачею друкованих документів відповідного зразка. Крім того, може автоматично оформлятися облікова картка документа із зазначенням дати видачі, облікових реквізитів, найменування, виду, шифру, коду і рівня конфіденційності документа.

Особливості реалізації системи. В системі розмежування доступу повинен бути використаний диспетчер, який здійснює розмежування доступу відповідно до заданого принципом розмежування. Розмежування доступу до інформаційних об'єктів здійснюється відповідно до повноважень суб'єктів. Основою такого розмежування є обрана модель управління доступом, що реалізується диспетчером доступу (рис. 12.8). Диспетчер забезпечує виконання правил розмежування доступу суб'єктів до об'єктів доступу, які зберігаються в базі повноважень і характеристик доступу. Запит на доступ суб'єкта до деякого об'єкту надходить в блок управління базою і реєстрації подій. Повноваження суб'єкта і характеристики об'єкта аналізуються в блоці прийняття рішень. За результатами аналізу формується сигнал дозволу або відмови в допуску ( "Допустити", "Відмовити"). Якщо число сигналів "Відмовити" перевищить заданий рівень (наприклад, 5 разів), який фіксується блоком реєстрації, то блок прийняття рішень видає

Диспетчер доступу

Мал. 12.8. Диспетчер доступу

сигнал "Несанкціонований доступ". На підставі цього сигналу адміністратор системи безпеки може заблокувати роботу суб'єкта для з'ясування причини таких порушень.

Захист інформації від витоку технічними каналами здійснюється проведенням організаційних і технічних заходів [1].

Організаційні заходи.

  • • залучення до робіт з будівництва, реконструкції об'єктів технічних засобів переробки інформації (ТЗПІ), монтажу апаратури організацій, що мають ліцензію на діяльність в області захисту інформації;
  • • встановлення контрольованої зони навколо об'єкту ТСПИ, а також організація контролю і обмеження доступу на об'єкти ТЗПІ і в виділені приміщення;
  • • введення обмежень (територіальних, частотних, енергетичних, просторових і часових) на режими використання технічних засобів, які підлягають захисту;
  • • відключення від ліній зв'язку на період закритих заходів таких технічних засобів, як електроакустичні перетворювачі і т.д.

Технічні заходи щодо захисту інформації передбачають застосування спеціальних технічних рішень і засобів, спрямованих на закриття каналів витоку інформації, наприклад, шляхом ослаблення рівня інформаційних сигналів або зменшенням відносини сигнал / шум в місцях можливого розміщення джерел. Приймаються технічні заходи з використанням:

  • • пасивних засобів, до яких відносяться:
    • - установка на об'єктах ТЗПІ і в виділених приміщеннях технічних засобів і систем обмеження і контролю доступу;
    • - локалізація випромінювань шляхом екранування ТЗПІ і їх сполучних ліній;
    • - заземлення ТЗПІ і екранів їх з'єднувальних ліній;
    • - звукоізоляція виділених приміщень;
    • - встановлення автономних або стабілізованих джерел електроживлення ТЗПІ;
    • - установка в колах електроживлення ТЗПІ, а також в лініях освітлювальної та розеточной мереж виділених приміщень помехоподавляющих фільтрів;
  • • активних засобів, до яких відносяться:
  • - просторове електромагнітне зашумлення, створення акустичних і вібраційних перешкод з використанням генераторів шуму;
  • - зашумлення ліній електроживлення та ін .;
  • • виявлення портативних електронних пристроїв перехоплення інформації (закладних пристроїв) з використанням пасивних і активних засобів.

Засоби охорони об'єкта

Об'єкт, на якому ведеться робота з конфіденційною інформацією, має ієрархію рубежів захисту (територія - будівля - приміщення - носій інформації - програма - конфіденційна інформація). Система охорони об'єкта створюється з метою запобігання несанкціонованого проникнення на територію і в приміщення об'єкта сторонніх осіб, обслуговуючого персоналу і користувачів. У загальному випадку вона включає в себе наступні основні компоненти [1]:

  • • інженерні конструкції, призначені для створення перешкод до проникнення зловмисників (бетонні і цегляні огорожі, надійні двері, решітки на вікнах та ін.);
  • • охоронну сигналізацію, призначену для виявлення спроб проникнення на територію, що охороняється;
  • • кошти безперервного спостереження, що реалізуються зазвичай за допомогою телевізійних систем відеоконтролю;
  • • організацію і контролю доступу на територію об'єкта і інші засоби. Широке поширення набув атрибутивний спосіб ідентифікації людей, при якому ідентифікаторами служать пароль, пропуск, жетон, ключ і пластикова карта і т.п. В особливо важливих випадках використовується біометричний спосіб (капілярні візерунки пальців людини, візерунки сітківки очей, форма кисті руки, особливості мови, форма і розміри особи, динаміка підпису, ритм роботи на клавіатурі).
 
< Попер   ЗМІСТ   Наст >