
БУД в ИС ЛK1 Системы контроля периметра.ppt
- Количество слайдов: 76
Курс: Безопасность и управление доступом в информационных системах Литература: 1. Государственная техническая комиссия при Президенте Российской Федерации. Сборник руководящих документов по защите информации от несанкционированного доступа. – М. : СИП РИА, 1997. 2. Мельников В. В. Безопасность информации в автоматизированных системах. – М. : Финансы и статистика, 2003. 3. Хорев П. Б. Методы и средства защиты информации в компьютерных системах. М. : Издательский центр «Академия» , 2007. 4. Шаньгин В. Ф. Информационная безопасность компьютерных систем и сетей. М. : ИД «ФОРУМ» ИНФРА-М, 2007. БУД в ИС 1 Доступ к информации 1
БУД в ИС 1 Доступ к информации 2
Тема 1. Доступ к информации В действующих руководящих документах приведены следующие основные способы несанкционированного доступа к информации в КС: • непосредственное обращение к объекту с конфиденциальной информацией (например, с помощью управляемой пользователем программы, читающей данные из файла или записывающей их в него); • создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты (например, с использованием случайно или намеренно оставленных разработчиком этих средств, так называемых люков); БУД в ИС 1 Доступ к информации 3
• модификация средств защиты для осуществления несанкционированного доступа (например, внедрение программных закладок); • внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа (например, путем загрузки на компьютере иной, незащищенной операционной системы). БУД в ИС 1 Доступ к информации 4
Модель нарушителя в действующих руководящих документах определяется исходя из следующих предположений: • нарушитель имеет доступ к работе со штатными средствами КС; • нарушитель является специалистом высшей квалификации (знает все о КС и, в частности, о системе и средствах ее защиты). БУД в ИС 1 Доступ к информации 5
1. 2. 3. 4. Выделим следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами КС (каждый следующий уровень 4 включает в себя предыдущий): 3 запуск программ из фиксированного набора (например, подготовка документов или получение 2 почтовых сообщений); создание и запуск собственных программ 1 (возможности опытного пользователя или пользователя с полномочиями отладки программ); управление функционированием КС — воздействие на её базовое программное обеспечение, состав и конфигурацию КС (например, внедрение программной закладки); весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств КС, вплоть до включения в состав КС собственных СВТ с новыми функциями. БУД в ИС 1 Доступ к информации 6
С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в КС, позволяющие нарушителю использовать перечисленные ранее основные способы: • ручной или программный подбор паролей путем их полного перебора или при помощи специального словаря (взлом КС); • подключение к КС в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал; БУД в ИС 1 Доступ к информации 7
• подключение к линии связи и перехват доступа к КС после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме; • выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем (с помощью так называемой социальной инженерии) идентифицирующей информации — «маскарад» ; • создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта КС (например, одного из ее серверов), — «мистификация» ; БУД в ИС 1 Доступ к информации 8
• создание условий для возникновения в работе КС сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности; • тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в КС, введение программных закладок, разрешающих доступ нарушителю. БУД в ИС 1 Доступ к информации 9
Пример использования способа несанкционированного доступа к информации в КС, основанный на создании аварийной ситуации. Если у нарушителя есть физический доступ хотя бы к одной рабочей станции локальной вычислительной сети (ЛВС) организации или к линии связи, то он сможет внедрить на рабочей станции программную закладку (или подключить к линии связи специальное устройство), перехватывать все пакеты подключения легального пользователя этой рабочей станции к серверу ЛВС и искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный пользователь КС никогда не сможет подключиться к серверу). БУД в ИС 1 Доступ к информации 10
В этой ситуации на атакуемую рабочую станцию рано или поздно придет администратор ЛВС для того, чтобы разобраться в причинах сбоев при подключении к серверу. Если при этом администратор пошлет пакет подключения к серверу под своей привилегированной учетной записью, в которой оставлено имя администратора по умолчанию (например, «Supervisor» в операционной системе Novell Netware или «Администратор» в операционных системах Windows NT/2000/XP Professional), то тем самым цель нарушителя (перехват пароля администратора) будет достигнута. БУД в ИС 1 Доступ к информации 11
Причиной успеха описанной в данном примере атаки является нарушение администратором системы правил политики безопасности. В соответствии с данными правилами администратор должен использовать привилегированную учетную запись только для выполнения административных функций и только с защищенной рабочей станции, а для выполнения других действия требуется создать другую учетную запись администратора с отличным от принятого по умолчанию именем. БУД в ИС 1 Доступ к информации 12
При наличии простых средств хранения и передачи информации существовали и не утратили своего значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: – ограничение доступа; – • разграничение доступа; – • разделение доступа (привилегий); разграничение доступа; – • криптографическое преобразование инфорразделение доступа (привилегий); мации; – контроль, обнаружение и регистрация доступа; – законодательные меры. БУД в ИС 1 Доступ к информации 13
С усложнением обработки информации, увеличением количества технических средств, участвующих в ней, умножаются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа, возрастает вероятность преднамеренного несанкционированного доступа к информации. В связи этим развиваются старые и возникают новые дополнительные методы защиты информации в информационных системах: БУД в ИС 1 Доступ к информации 14
• методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки; • методы повышения достоверности информации; • методы защиты информации от аварийных ситуаций; • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления; • методы разграничения и контроля доступа к информации; • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов; • методы защиты от побочного излучения и наводок информации БУД в ИС 1 Доступ к информации 15
1. 1. Ограничение доступа • • • Ограничение доступа к автоматизированной системе (АС) обработки информации заключается: в выделении специальной территории для размещения АС; в сооружении по периметру контролируемой зоны специальных ограждений с охранной сигнализацией; в сооружении специальных зданий или других построек; в выделении специальных помещений в здании; в создании контрольно-пропускного режима на территории, в зданиях и помещениях. БУД в ИС 1 Доступ к информации 16
Защита периметра – комплексная задача, для эффективного решения которой важно обеспечить оптимальное сочетание физического барьера, затрудняющего проникновение на объект, со средствами охранной сигнализации. БУД в ИС 1 Доступ к информации 17
Система охраны периметра является ответственной частью охранной сигнализации, так как обеспечивает обнаружение нарушителя на самом дальнем рубеже. Поскольку ограждение возводится на внешних границах защищаемого объекта и работает в уличных условиях, техническое средство охраны должно выдерживать сезонные колебания температуры, сильные ветры, снегопады и метели, иней, град, дожди, туманы и т. п. Все эти факторы, а также экономические ограничения делают выбор оптимальной системы для охраны периметра непростым делом. БУД в ИС 1 Доступ к информации 18
Необходимо учитывать наличие и характер заграждений (бетонный, деревянный забор, сетка, отсутствие заграждений), прямолинейность участков, перепады по высоте, высота снежного покрова или растительности, наличие поблизости животных, автомобильных и железнодорожных дорог, линий электропередач – все эти факторы вносят свой вклад в выбор технических средств охраны периметра. Любое средство обнаружения обладает конечной помехоустойчивостью, поэтому под воздействием значимых помеховых факторов, безусловно, с определенной вероятностью выдает ложные тревоги. При отсутствии таких факторов в течение длительного времени средство может не выдать ложных тревог. к информации БУД в ИС 1 Доступ 19
1. Проводноволновые средства обнаружения Этот вариант системы охраны периметра основан на создании объемной зоны обнаружения “козырькового” или “приземного” типов между двумя изолированными проводами, закрепленными параллельно другу на диэлектрических консолях. Провода образуют линейную часть извещателя. К одному ее концу подключается передатчик, а к другому приемник. Изменение параметров электромагнитного сигнала, распространяющегося от передатчика к приемнику при пересечении зоны обнаружения нарушителем вызываетинформации тревожное извещение. 20 БУД в ИС 1 Доступ к
БУД в ИС 1 Доступ к информации 21
БУД в ИС 1 Доступ к информации 22
БУД в ИС 1 Доступ к информации 23
Параметры импульсного сигнала могут изменяться и при иных воздействиях, например, при смещении проводов относительно друга в результате их провисания, превышающего допустимое значение, при нахождении в зоне обнаружения качающихся ветвей деревьев, кустарников и стай птиц, а также при влиянии мощных внешних электромагнитных помех. Ограничение влияния помеховых факторов на работу извещателя обеспечивается следующими мерами: • соответствующим алгоритмом обработки информации в приемном блоке; • выполнением рекомендаций по правильной установке извещателя; • своевременным проведением технического обслуживания извещателя. БУД в ИС 1 Доступ к информации 24
Проводноволновые средства охраны могут использоваться на объектах в любых климатических зонах при температурах окружающей среды от -50 до +50° С при влажности воздуха до 100%. Необходимость использования проводноволновых средств охраны диктуется следующими особенностями: 1. Существующие периметры имеют ограждения до 3 м, где пересечение заграждения возможно с большой долей вероятности. 2. Необходимость вести круглосуточный контроль периметра, причем появление людей и крупных животных у забора не должно вызывать ложных срабатываний. 3. Любой периметр имеет множество поворотов и перепадов по высоте, а также стыкуется со зданиями, где необходимо создавать охранную зону, как у стен, так и на крыше. БУД в ИС 1 Доступ к информации 25
2. Инфракрасные лучевые датчики Лучевые инфракрасные (ИК) датчики состоят из передатчика и приемника, которые располагаются в зоне прямой взаимной видимости. Самым простым решением является установка таких датчиков вдоль верхнего торца ограды. ИКдатчик формирует сигнал тревоги прерывании луча, попадающего на фотоприемный блок. Активные лучевые датчики позволяют сформировать очень узкую зону обнаружения, что особенно важно для периметров, вокруг которых невозможно создать «зону отчуждения» , свободную от ветвей деревьев, кустов или другой растительности. БУД в ИС 1 Доступ к информации 26
Наиболее простой ИК-датчик формирует два параллельных инфракрасных луча, расположенных на небольшом расстоянии друг от друга, невидимые для глаза. Такой двухлучевой датчик формирует сигнальный барьер высотой примерно 60… 200 мм (в зависимости от модели датчика). К недостаткам двухлучевых ИК - систем следует отнести возможность перелаза через невидимые лучи снизу и пролаза сверху, в том случае если нарушитель знает их местоположение. Для повышения надежности и устойчивости ИК-систем их делают многолучевыми, снижая тем самым вероятность ложных тревог и увеличивая высоту сигнального барьера до требуемой величины. БУД в ИС 1 Доступ к информации 27
Многолучевой инфракрасный датчик «Фостер» (на стене) БУД в ИС 1 Доступ к информации 28
Многолучевой инфракрасный датчик «Перимбар» (на грунте) БУД в ИС 1 Доступ к информации 29
ИК-лучевые датчики обладают одним общим принципиальным недостатком – их эффективность снижается при сильном поглощении оптического излучения в атмосфере в условиях сильного дождя, снегопада или густого тумана. Как альтернативу ИК-лучевым датчикам можно использовать радиолучевые датчики БУД в ИС 1 Доступ к информации 30
3. Радиолучевые системы Такие системы содержат приемник и передатчик СВЧ-сигналов, которые формируют зону обнаружения в виде вытянутого эллипсоида. Длина отдельной зоны охраны определятся расстоянием между приемником и передатчиком, а размер поперечного сечения зоны варьируется от долей метра до нескольких метров. Посторонний предмет, попавший в зону обнаружения, приводит к изменениям амплитуды и фазы принимаемого сигнала. Эти изменения регистрируются приемным модулем, генерирующим сигнал тревоги. БУД в ИС 1 Доступ к информации 31
Диаграмма направленности антенны БУД в ИС 1 Доступ к информации 32
Радиолучевой датчик Medusa БУД в ИС 1 Доступ к информации 33
Радиолучевой датчик Coral БУД в ИС 1 Доступ к информации 34
Радиолучевой датчик Радий 2/3 БУД в ИС 1 Доступ к информации 35
Все радиолучевые охранные системы применимы только там, где обеспечивается прямая видимость между приемником и передатчиком, т. е. им свойственны все ограничения лучевых ИК-систем. Дополнительной особенностью радиолучевых систем является сравнительно широкая зона обнаружения, требующая организации вдоль охраняемого периметра зоны отчуждения шириной до нескольких метров. БУД в ИС 1 Доступ к информации 36
4. Однопозиционные датчики. Как альтернатива лучевым датчикам (оптическим или радиочастотным) для охраны отдельных участков периметра иногда можно использовать пассивные ИК-датчики, а также однопозиционные СВЧ или комбинированные (СВЧ + ИК) датчики, предназначенные специально для использования вне помещений. БУД в ИС 1 Доступ к информации 37
Пассивный ИК-датчик типа PIR-50 NE Этот датчик регистрирует тепловое излучение нарушителя, попавшего в чувствительную зону. Конфигурация чувствительной зоны определяется параметрами фокусирующей линзы, установленной перед регистрирующими излучение пироэлементами. Датчик формирует чувствительную зону в виде «луча» длиной 50 метров и шириной не более 3 м. Такие датчики используются для охраны подходов к зданиям, внутренних проездов на территории объекта и т. п. БУД в ИС 1 Доступ к информации 38
Пассивный ИК-датчик типа PIR-50 NE БУД в ИС 1 Доступ к информации 39
Однопозиционные пассивные ИК-датчики позволяют решить проблему защиты отдельных участков периметра, но они обладают недостаточной устойчивостью к влиянию внешних атмосферных факторов. В последние годы появились так называемые комбинированные однопозиционные датчики, или датчики двойной технологии. В таком датчике конструктивно объединены пассивный ИК-датчик и однопозиционный СВЧдатчик (передатчик и приемник). Комбинированный датчик генерирует сигнал тревоги только тогда, когда нарушитель одновременно регистрируется в обоих каналах – инфракрасном и радиолучевом. БУД в ИС 1 Доступ к информации 40
Пример такого комбинированного датчика – это датчик Aleph. В верхней части корпуса установлен пассивный ИК-модуль; радиолучевой однопозиционный сенсор, работающий на частоте 24 ГГц, расположен в нижней части корпуса. Конфигурации чувствительных зон обоих модулей практически совпадают друг с другом. Датчик обеспечивает регулировку длины чувствительной зоны в пределах от 15 до 50 м. БУД в ИС 1 Доступ к информации 41
Однопозиционный комбинированный датчик ИК+СВЧ Aleph БУД в ИС 1 Доступ к информации 42
Однопозиционный комбинированный датчик Kapiris БУД в ИС 1 Доступ к информации 43
5. Беспроводные датчики. В тех случаях, когда возможности прокладки кабелей питания и сигнализации на периметре ограничены, может встать вопрос об использовании беспроводных датчиков охраны периметра с автономным питанием и радиоканалом для передачи сигналов тревоги. Современные пассивные ИК-датчики могут быть весьма экономичными, потребляя в «дежурном режиме» ток не более нескольких микроампер. Это позволяет создавать миниатюрные датчики со встроенными батареями, обеспечивающими продолжительную работу. БУД в ИС 1 Доступ к информации 44
ИК-датчик в дежурном режиме потребляет ток около 5 мк. А, что при использовании двух встроенных литиевых батарей обеспечивает работу датчика в течение нескольких лет. Зона чувствительности датчика имеет длину до 25 м; ширина зоны на максимальном удалении от датчика – около 2 м. Датчики можно крепить с помощью кронштейнов на элементах ограды, деревьях и т. п. Сигналы тревоги от датчиков подаются на 8 -зонную контрольную панель со встроенным приемником. Протяженность радиоканала составляет до 1, 5 км в открытом пространстве и до 300 м в районах застройки. Выходные реле панели тревоги используются для управления внешним охранным оборудованием (видеокамеры и т. п. ). БУД в ИС 1 Доступ к информации 45
6. Оптические сканирующие датчики. Из разработок последних лет можно отметить оптические сканирующие сенсоры. В качестве источника излучения здесь используется маломощный полупроводниковый лазер. Излучение лазера сканируется в пределах угловой диаграммы 180°. Датчик формирует невидимый ИК сигнальный барьер радиусом 30 м. Датчик можно расположить так, чтобы плоскость сканирования располагалась параллельно стене здания. В этом случае он будет реагировать только на нарушителя, непосредственно приблизившегося к зданию. БУД в ИС 1 Доступ к информации 46
Лазерный сканирующий датчик RLS-3060 БУД в ИС 1 Доступ к информации 47
Если плоскость сканирования установить горизонтально, то датчик будет обнаруживать посторонний предмет на расстояниях до 30 м. Датчик позволяет формировать до 4 -х независимых чувствительных секторов с индивидуальными параметрами обнаружения в каждом секторе. Выходные сигналы датчика содержат информацию о размерах, расположении и скорости движения нарушителя. БУД в ИС 1 Доступ к информации 48
БУД в ИС 1 Доступ к информации 49
7. Вибрационно-чувствительные системы. Принцип действия таких систем основан на регистрации механических вибраций или деформаций ограды, возникающих при попытках нарушителя разрушить или преодолеть периметр. Чувствительным элементом таких систем обычно является сенсорный кабель, преобразующий механические вибрации в электрический сигнал. Кабель чаще всего крепят к уже существующей ограде. Сигналы кабеля обрабатываются анализатором, который в соответствии с заданным алгоритмом, выдает сигнал тревоги. БУД в ИС 1 Доступ к информации 50
В большинстве современных вибрационночувствительных периметральных систем в качестве сенсоров используются «пьезоэлектрические» коаксиальные кабели или специальные электромагнитные микрофонные кабели. БУД в ИС 1 Доступ к информации 51
В вибрационных охранных системах серии Defensor (Великобритания) используется сенсорный кабель, который представляет собой распределенный электромагнитный микрофон. Кабель содержит пару протяженных полимерных магнитов, в зазорах которых помещены подвижные проводники. При деформации или вибрациях кабеля подвижные проводники перемещаются в магнитном поле, и в них индуцируется напряжение подобно тому, как это происходит в обычных электромагнитных микрофонах. Для таких сенсоров характерно хорошее качество передачи звуковых сигналов вибрирующей ограды и высокое отношение «сигнал/шум» . БУД в ИС 1 Доступ к информации 52
Анализаторы системы настраиваются на обнаружение двух основных типов вторжения: перелезания через ограду (продолжительное воздействие) или разрушения ограды (ударное воздействие). Анализаторы не требуют сезонной подстройки или адаптации к погодным условиям, так как электромагнитные микрофонные кабели генерируют сигналы достаточной интенсивности. БУД в ИС 1 Доступ к информации 53
Сенсорный вибрационно-чувствительный кабель системы «Дефенсор» на деревянной ограде БУД в ИС 1 Доступ к информации 54
Ограда со встроенными датчиками давления БУД в ИС 1 Доступ к информации 55
Общие требования к системе охраны периметра Высокая обнаруживающая способность. Система должна надежно регистрировать попытки вторжения. Здесь следует оговориться, что ни одна из систем не гарантирует 100 -процентной вероятности обнаружения, если на объект пытается проникнуть хорошо подготовленный нарушитель, да к тому же еще и знающий, какая именно сигнальная система там установлена. Обычно предполагается, что потенциальный нарушитель не проходил специальной подготовки и его основная цель – как можно скорее преодолеть линию периметра. БУД в ИС 1 Доступ к информации 56
Минимум ложных тревог. Охранная система, по возможности, не должна давать ложных срабатываний, вызываемых плохой погодой, животными, птицами, проходящими рядом людьми и т. п. Особенно актуально это тогда, когда в доме и на участке нет никого, кто мог бы проверить обстановку, а сигнал тревоги вызывает охранника, дежурящего где-то неподалеку. Ясно, что после нескольких ложных сигналов тревоги энтузиазм охранника и его желание являться по вызову заметно ослабнут. БУД в ИС 1 Доступ к информации 57
Независимость от климата и погоды. Система должна надежно работать летом и зимой, при снегопаде и прямом солнце. Очень желательно, чтобы она не давала ложной тревоги при сильном ветре, дожде или граде и не требовала периодической настройки при смене сезона. Незаметность системы. Любой заказчик всегда предпочтет охранную систему, которая была бы, практически, незаметной. Очень важно сделать ее невидимой для посторонних, находящихся за оградой, да и сам хозяин вряд ли захочет нарушать внешний вид территории всякими техническими предметами. БУД в ИС 1 Доступ к информации 58
Простота обслуживания и надежность. Параметры охранной системы должны быть достаточно стабильными, чтобы система требовала минимального периодического технического обслуживания. Для периметральных систем это требование выполнить не всегда просто, так как чувствительные элементы систем располагаются вне помещений и подвергаются постоянному воздействию атмосферы (осадки, пыль, солнечные лучи и т. п. ). В соответствии с современными критериями, периметральная охранная система должна иметь ресурс непрерывной работы не менее 10 лет. БУД в ИС 1 Доступ к информации 59
Пригодность системы для ограждающих устройств. В зависимости от типа охранной системы датчики вторжения монтируются либо на самой ограде, либо располагаются на территории участка. Первый вариант предпочтительнее всего тем, что он требует минимума строительно-монтажных работ и, практически, не нарушает внешний вид ограды. Второй вариант требует, по сути дела, создания «полосы отчуждения» на территории, что далеко не всегда приемлемо. Поэтому может оказаться, что для охраны различных объектов подходят далеко не все системы. БУД в ИС 1 Доступ к информации 60
Разумная стоимость. Этот критерий зачастую является определяющим при выборе охранной системы. Принято считать, что стоимость системы безопасности может составлять от 5 до 20% от стоимости охраняемого имущества. В конечном итоге решение о приемлемой стоимости охранной системы должен принимать сам заказчик, учитывая все факторы, включающие криминогенную обстановку в регионе, возможности службы охраны и т. п. БУД в ИС 1 Доступ к информации 61
1. 2. Разграничение доступа Элементы АС в самом общем случае могут быть разнесены территориально. В силу различия функциональных обязанностей и работы с разными документами необходимо обеспечить разграничение доступа пользователей к их рабочим местам, аппаратуре и информации. Это обеспечивается размещением рабочих мест пользователей в отдельных помещениях, закрываемых замками на входных дверях с устанавливаемыми на них датчиками охранной сигнализации или применением специальной автоматической системы контроля доступа (СКД) в помещения по жетонам или карточкам с индивидуальным кодом ее владельца, записанным в ее память. БУД в ИС 1 Доступ к информации 62
1. 3. Разделение привилегий на доступ к информации заключается в том, что из числа допущенных к ней должностных лиц выделяется группа, которой предоставляется доступ только при одновременном предъявлении полномочий всех членов группы БУД в ИС 1 Доступ к информации 63
Задача указанного метода – существенно затруднить преднамеренный перехват информации нарушителем. Примером такого доступа может быть сейф с несколькими ключами, замок которого открывается только при наличии всех ключей. Аналогично в АС может быть предусмотрен механизм разделения привилегий при доступе к особо важным данным с помощью кодов, паролей. Данный метод несколько усложняет процедуру, но обладает высокой эффективностью защиты. На его принципах можно организовать доступ к данным с санкции вышестоящего лица по запросу или без него. БУД в ИС 1 Доступ к информации 64
Сочетание двойного криптографического преобразования информации (запрос – ответ) и метода разделения привилегий позволяет обеспечить высокоэффективную защиту информации от преднамеренного НСД. При наличии дефицита в средствах, а также в целях постоянного контроля доступа к ценной информации со стороны администрации потребителя АСУ, в некоторых случаях возможен комбинированный вариант БУД в ИС 1 Доступ к информации 65
Комбинированный вариант Используется право на доступ к информации руководителя низшего ранга только при наличии его идентификатора и идентификатора его заместителя или представителя службы безопасности информации. При этом информация выдается на монитор только руководителя, а на монитор подчиненного – только информация о факте ее вызова. БУД в ИС 1 Доступ к информации 66
1. 5. Контроль доступа к аппаратуре Предоставление отдельного помещения каждому оператору пользователю с его аппаратурой (рабочей станцией, АРМом) в большинстве случаев является проблематичным. В помещение, где размещена аппаратура нельзя ограничить доступ специалистов, занятых техническим обслуживанием этой аппаратуры, сервисного оборудования и коммуникаций жизнеобеспечения. Данные специалисты не должны быть допущены к оперативной информации. Все это требует дополнительного разграничения доступа БУД в ИС 1 Доступ к информации 67
В целях контроля доступа к внутреннему монтажу технических средств, линиям связи и технологическим органам управления используется система контроля вскрытия аппаратуры. Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы. С позиции защиты информации от несанкционированного доступа контроль вскрытия аппаратуры предохраняет от следующих действий: БУД в ИС 1 Доступ к информации 68
• изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры; • подключения постороннего устройства; • изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления; • загрузки посторонних программ и внесения программных «вирусов» в систему; • использования терминалов посторонними лицами БУД в ИС 1 Доступ к информации 69
Основная задача систем контроля вскрытия аппаратуры – перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику перед началом работ оперативная информация на выводимом техническом средстве удаляется, аппаратура отключается от рабочего контура обмена информацией, подлежащей защите и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации. БУД в ИС 1 Доступ к информации 70
1. 6. Разграничение и контроль доступа к информации Разграничение доступа в АС заключается в разделении циркулирующей в ней информации на части (потоки) и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Задача такого разграничения доступа к информации: сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителей среди законных пользователей. БУД в ИС 1 Доступ к информации 71
Комплекс средств автоматизации (КСА) и организация его обслуживания должны быть построены следующим образом: • техническое обслуживание КСА должно выполняться специальным техническим персоналом без доступа к информации, подлежащей защите; • перезагрузка программного обеспечения и его изменения должны проводиться назначенным для этой цели проверенным специалистом; • функции обеспечения безопасности информации должны выполняться специальным подразделением в организации-владельце КСА, вычислительной сети или АСУ; БУД в ИС 1 Доступ к информации 72
• организация доступа пользователей к памяти КСА должна обеспечивать возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей; • регистрация и документирование оперативной и технологической документации должны быть разделены. БУД в ИС 1 Доступ к информации 73
Разграничение доступа пользователей потребителя КСА может осуществляться по следующим параметрам: • виду, характеру, назначению, степени важности и конфиденциальности информации; • способам ее обработки: – – считать записать внести изменения выполнить команду • условному номеру терминала; • времени обработки. БУД в ИС 1 Доступ к информации 74
• Принципиальная возможность разграничения по указанным параметрам должна быть обеспечена проектом КСА. А конкретное разграничение при эксплуатации КСА устанавливается потребителем и вводится в систему подразделением, отвечающим за безопасность информации. • В указанных целях при проектировании вычислительных средств для построения БУД в ИС 1 Доступ к информации 75
БУД в ИС 1 Доступ к информации 76
БУД в ИС ЛK1 Системы контроля периметра.ppt