Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Обобщенная структура системы защиты от НСД



Лекция № 7-8

Обобщенная структура системы защиты от НСД

Цель: познакомиться с рубежами и поясами защиты информации, изучить обобщенную структуру системы защиты от несанкционированного доступа.

Время: 4 часа.

План:

Введение. (10 мин.)

1. Рубежи и пояса защиты АС. (45 мин.)

2. Обобщенная структура системы защиты от НСД. (45 мин.)

3. Идентификация и аутентификация. (50 мин.)

Выводы. (10 мин.)

 

Основные понятия: рубежи защиты информации, правовой рубеж ЗИ, морально-этический рубеж ЗИ, административный рубеж ЗИ, физический рубеж ЗИ, программно-аппаратный рубеж ЗИ, средства защиты, защитные пояса, администратор безопасности, подсистема контроля целостности, таблица разграничения прав доступа, идентификация, идентификатор, аутентификация.

 

Литература:

1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с.

2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с.

3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006.

4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с.


Рубежи и пояса защиты АС

Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров, называемых рубежами защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.

Первый рубеж защиты: правовой

Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Второй рубеж защиты: морально-этический

Этические меры в соблюдении требований по защите имеют большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы не являются обязательными с процессуальной точки зрения, однако их несоблюдение обычно ведет к утрате доверия к человеку, группе лиц или падению престижа организации.

Третий рубеж защиты: административный

Административные меры включают в себя:

· разработку правил обработки информации в АС;

· совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.);

· совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);

· организацию надежного пропускного режима;

· организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

· распределение реквизитов разграничения доступа (паролей, полномочий и т.п.);

· организацию скрытого контроля за работой пользователей. и персонала. АС;

· совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.).

Четвертый рубеж защиты: физический

К физическим мерам защиты относятся механические, электрические и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Пятый рубеж защиты: программно-аппаратный

На этом рубеже основными являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

· идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС;

· разграничение доступа к ресурсам АС;

· контроль целостности данных;

· обеспечение конфиденциальности данных;

· регистрацию и анализ событий, происходящих в АС.

Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система ЗИ от НСД является пятым рубежом защиты информации в АС.

Другой подход к классификации

Так же существует несколько иная классификация, сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса:

· внешний пояс, охватывающий всю территорию, на которой расположены объекты АС;

· пояс сооружений, помещений или устройств АС;

· пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных)

· пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.).

Теорема. Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.

 

Сокращения

· АБ – Администратор безопасности

· ПКЦ – Подсистема контроля целостности

· ТРПД - Таблица разграничения прав доступа

 

Идентификация и аутентификация

Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между пользователем и субъектом (субъектами) в АС с последующей их активизацией.

Идентификация заключается в предъявлении признака (идентификатора) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый.

Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора.

Процедура аутентификации

Рассмотрим формальную процедуру аутентификации пользователей АС. Учитывая, что пользователь АС только опосредованно работает с объектами АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта:

· внешнего аутентифицирующего объекта, не принадлежащего АС;

· внутреннего, принадлежащего АС, в который переносится информация из внешнего объекта.

Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне АС.

Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что -ый аутентифицирующий объект содержит два информационных поля:

· — неизменяемый идентификатор -го пользователя, который является аналогом имени и используется для идентификации пользователя;

· — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

Коллизии

Кроме того, для пары и теоретически возможно совпадение существующих значений , т.е. коллизии

В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события:

Cовпадение и при условии .

Эта вероятность не должна превосходить некоторой предельной величины .

Реализация перечислением

Возможная реализация ТРПД простым перечислением прав доступа. В таком случае, оценка сверху на количество операций по поиску права доступа по объекту и субъекту есть , что является достаточно трудоемким.

Реализация таблицей

Реализация таблицей имеет вид

  ...
       
     
...        
       

Оценка трудоемкости в случае наличия элемента в таблице есть , а в случае его отсутствия — . Недостаток такого способа организации ТРПД также состоит в трудоемкости поиска права доступа. Кроме того, оценка трудоемкости будет расти при удалении строк, так как столбцы остаются и не смещаются.

Лекция № 7-8

Обобщенная структура системы защиты от НСД

Цель: познакомиться с рубежами и поясами защиты информации, изучить обобщенную структуру системы защиты от несанкционированного доступа.

Время: 4 часа.

План:

Введение. (10 мин.)

1. Рубежи и пояса защиты АС. (45 мин.)

2. Обобщенная структура системы защиты от НСД. (45 мин.)

3. Идентификация и аутентификация. (50 мин.)

Выводы. (10 мин.)

 

Основные понятия: рубежи защиты информации, правовой рубеж ЗИ, морально-этический рубеж ЗИ, административный рубеж ЗИ, физический рубеж ЗИ, программно-аппаратный рубеж ЗИ, средства защиты, защитные пояса, администратор безопасности, подсистема контроля целостности, таблица разграничения прав доступа, идентификация, идентификатор, аутентификация.

 

Литература:

1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с.

2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с.

3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006.

4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с.


Рубежи и пояса защиты АС

Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров, называемых рубежами защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж.


Поделиться:



Последнее изменение этой страницы: 2017-03-15; Просмотров: 559; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.03 с.)
Главная | Случайная страница | Обратная связь