Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Обобщенная структура системы защиты от НСД
Лекция № 7-8 Обобщенная структура системы защиты от НСД Цель: познакомиться с рубежами и поясами защиты информации, изучить обобщенную структуру системы защиты от несанкционированного доступа. Время: 4 часа. План: Введение. (10 мин.) 1. Рубежи и пояса защиты АС. (45 мин.) 2. Обобщенная структура системы защиты от НСД. (45 мин.) 3. Идентификация и аутентификация. (50 мин.) Выводы. (10 мин.)
Основные понятия: рубежи защиты информации, правовой рубеж ЗИ, морально-этический рубеж ЗИ, административный рубеж ЗИ, физический рубеж ЗИ, программно-аппаратный рубеж ЗИ, средства защиты, защитные пояса, администратор безопасности, подсистема контроля целостности, таблица разграничения прав доступа, идентификация, идентификатор, аутентификация.
Литература: 1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с. 2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с. 3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006. 4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с. Рубежи и пояса защиты АС Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров, называемых рубежами защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж. Первый рубеж защиты: правовой Наличие этого рубежа связано с необходимостью соблюдения юридических норм при передаче и обработке информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей. Второй рубеж защиты: морально-этический Этические меры в соблюдении требований по защите имеют большое значение. К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров. Эти нормы не являются обязательными с процессуальной точки зрения, однако их несоблюдение обычно ведет к утрате доверия к человеку, группе лиц или падению престижа организации. Третий рубеж защиты: административный Административные меры включают в себя: · разработку правил обработки информации в АС; · совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АС (учет влияния стихии, пожаров, охрана помещений и т.п.); · совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.); · организацию надежного пропускного режима; · организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией; · распределение реквизитов разграничения доступа (паролей, полномочий и т.п.); · организацию скрытого контроля за работой пользователей. и персонала. АС; · совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетворение требованиям защиты, документальная фиксация изменений и т.п.). Четвертый рубеж защиты: физический К физическим мерам защиты относятся механические, электрические и электромеханические устройства или сооружения, специально предназначенные для создания препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации. Пятый рубеж защиты: программно-аппаратный На этом рубеже основными являются аппаратно-программные средства защиты. К ним относятся различные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты: · идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов) АС; · разграничение доступа к ресурсам АС; · контроль целостности данных; · обеспечение конфиденциальности данных; · регистрацию и анализ событий, происходящих в АС. Таким образом, исходя из приведенного описания рубежей защиты, можно отметить, что система ЗИ от НСД является пятым рубежом защиты информации в АС. Другой подход к классификации Так же существует несколько иная классификация, сущность которой заключается в том, что в системе защиты информации должны быть, по крайней мере, четыре защитных пояса: · внешний пояс, охватывающий всю территорию, на которой расположены объекты АС; · пояс сооружений, помещений или устройств АС; · пояс компонентов системы (технических средств, программного обеспечения, элементов баз данных) · пояс технологических процессов обработки данных (ввод-вывод, внутренняя обработка и т.п.). Теорема. Прочность защитной преграды является достаточной, если ожидаемое время преодоления ее нарушителем больше времени жизни предмета защиты или больше времени обнаружения и блокировки его доступа при отсутствии путей скрытого обхода этой преграды.
Сокращения · АБ – Администратор безопасности · ПКЦ – Подсистема контроля целостности · ТРПД - Таблица разграничения прав доступа
Идентификация и аутентификация Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между пользователем и субъектом (субъектами) в АС с последующей их активизацией. Идентификация заключается в предъявлении признака (идентификатора) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый. Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора. Процедура аутентификации Рассмотрим формальную процедуру аутентификации пользователей АС. Учитывая, что пользователь АС только опосредованно работает с объектами АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта: · внешнего аутентифицирующего объекта, не принадлежащего АС; · внутреннего, принадлежащего АС, в который переносится информация из внешнего объекта. Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне АС. Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что -ый аутентифицирующий объект содержит два информационных поля: · — неизменяемый идентификатор -го пользователя, который является аналогом имени и используется для идентификации пользователя; · — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации. Коллизии Кроме того, для пары и теоретически возможно совпадение существующих значений , т.е. коллизии В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события: Cовпадение и при условии . Эта вероятность не должна превосходить некоторой предельной величины . Реализация перечислением Возможная реализация ТРПД простым перечислением прав доступа. В таком случае, оценка сверху на количество операций по поиску права доступа по объекту и субъекту есть , что является достаточно трудоемким. Реализация таблицей Реализация таблицей имеет вид
Оценка трудоемкости в случае наличия элемента в таблице есть , а в случае его отсутствия — . Недостаток такого способа организации ТРПД также состоит в трудоемкости поиска права доступа. Кроме того, оценка трудоемкости будет расти при удалении строк, так как столбцы остаются и не смещаются. Лекция № 7-8 Обобщенная структура системы защиты от НСД Цель: познакомиться с рубежами и поясами защиты информации, изучить обобщенную структуру системы защиты от несанкционированного доступа. Время: 4 часа. План: Введение. (10 мин.) 1. Рубежи и пояса защиты АС. (45 мин.) 2. Обобщенная структура системы защиты от НСД. (45 мин.) 3. Идентификация и аутентификация. (50 мин.) Выводы. (10 мин.)
Основные понятия: рубежи защиты информации, правовой рубеж ЗИ, морально-этический рубеж ЗИ, административный рубеж ЗИ, физический рубеж ЗИ, программно-аппаратный рубеж ЗИ, средства защиты, защитные пояса, администратор безопасности, подсистема контроля целостности, таблица разграничения прав доступа, идентификация, идентификатор, аутентификация.
Литература: 1. Девянин П.Н. Модели безопасности компьютерных систем: Учеб. пособие / П. Н. Девянин. – М.: «Академия», 2005. – 114 с. 2. Мельников В.П. Информационная безопасность и защита информации / В.П. Мельников. – М.: «Академия», 2008. – 336 с. 3. Петров В.А. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие / В.А. Петров, А.С. Пискарев, А.В. Шеин. – М.: МИФИ, 2006. 4. Северин В.А. Комплексная защита информации на предприятии. Учебник для вузов / В.А. Северин. – М: « Городец», 2008 с. Рубежи и пояса защиты АС Все меры по обеспечению безопасности АС можно рассматривать как последовательность барьеров, называемых рубежами защиты информации. Принято выделять правовой рубеж, морально-этический рубеж, административный рубеж, физический рубеж и программно-аппаратный рубеж. |
Последнее изменение этой страницы: 2017-03-15; Просмотров: 559; Нарушение авторского права страницы