Файл: Характеристика средств ограничения доступа.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 75

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  • выявление линий утечки данных на разных помещения и объектах;
  • реализация специальных статистических исследований технических методов обеспечения деятельности на факт наличия линий утечки;
  • локализация линий утечки данных;
  • противодействие по НСД к источникам данных;
  • поиск и обнаружение следов шпионажа;

Аппаратные средства можно классифицировать по функциональному назначению на действия обнаружения, измерений, поиска, пассивного и активного противодействия. Также средства можно делить на простоту использования. Разработчики устройств пытаются все больше упростить принцип работы с устройством для обычных пользователей. К примеру группа индикаторов электромагнитных излучений вида ИП, которые обладают большим спектром входящих сигналов и низкой чувствительностью. Или же комплекс для выявления и нахождения радиозакладок, которые предназначены для обнаружения и определения местонахождения радиопередатчиков, телефонных закладок или сетевых передатчиков [Баранова Е. Барбаш А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.].

Поисковые аппаратные средства можно поделить на методы съем данных и ее исследование линий утечки. Устройства первого вида настроены на локализацию и поиск уже внедренных средств НСД, а второго типа для выявления линий утечки данных. Для использования профессиональной поисковой аппаратуры нужно большой квалификации пользователя. Как в другой любой сфере техники, универсальность устройства приводит к снижению его отдельных параметров. С другой точки зрения, есть очень много разных линий утечки данных по своей физической природе. Но большие предприятия могут себе позволить и профессиональную дорогую аппаратуру и квалифицированных сотрудников по этим вопросам [Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г..].

И естественно такие аппаратные средства будут лучше работать в реальных условиях, то бишь выявлять каналы утечек. Но это не значит, что не нужно использовать простые дешевые средства поиска. Такие средства просты в использовании и в ускоспециализированных задачах будут проявлять себя не хуже.

Аппаратные средства могут применяться и к отдельным частям ЭВМ, к процессору, оперативной памяти, внешних ЗУ, контроллерах ввода-вывода, терминалах и тд. Для защиты процессоров реализуют кодовое резервирование — это создание дополнительных битов в машинных командах и резервных в регистрах процессора. Для защиты ОЗУ реализуют ограничение доступа к границам и полям. Для обозначения уровня конфиденциальности программ или информации, применяются дополнительные биты конфиденциальности с помощью которых реализуется кодирование программ и информации. Данные в ОЗУ требуют защиты от НСД. От считывания остатков информация после обработки их в ОЗУ используется схема стирания [Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет/ С.А. Петренко, - ДМК Пресс, 2014 ,- 396 с.].


Эта схема записывает другую последовательность символов по весь блок памяти. Для идентификации терминала используют некий генератор кода, который зашит в аппаратуру терминала, и при подключении он проверяется.

Аппаратные методы защиты данных — это разные технические приспособления и сооружения, которые реализуют защиту информации от утечки, разглашения и НСД[Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].

1.3 Программные средства ограничения доступа

Системы защиты рабочей станции от вторжения злоумышленником очень разнятся, и классифицируются:

  1. Методы защиты в самой вычислительной системы
  2. Методы личной защиты, которые описаны программным обеспечением
  3. Методы защиты с запросом данных
  4. Методы активной/пассивной защиты
  5. Направления реализации программной ограничения доступа

Направления которые используют для реализации безопасности информации:

  • защита от копирования;
  • защита от НСД;
  • защита от вирусов;
  • защита линий связи.

ПО каждому из направлений можно применять множество качественных программных продуктов которые есть на рынке[Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.]. Также Программные средства могут иметь разновидности по функционалу:

  1. Контроль работы и регистрации пользователей и технических средств
  2. Идентификация имеющихся технических средств, пользователей и файлов
  3. Защита операционных ресурсов ЭВМ и пользовательских программ
  4. Обслуживания различных режимов обработки данных
  5. Уничтожение данных после ее использования в элементах системы
  6. Сигнализирование при нарушениях
  7. Дополнительные программы другого назначения.

Сферы программной защиты делятся на защиты данных (сохранение целостности/конфиденциальности) и защиты программ (реализация качество обработки информации, есть коммерческой тайной, наиболее уязвимая для злоумышленника).

Идентификация файлов и технических средств реализуется программно, в основе алгоритма лежит осмотр регистрационных номеров разных компонентов системы. Отличным методов идентификации адресуемых элементов есть алгоритм запросно-ответного типа. Для разграничения запросов различных пользователей к разным категориям информации применяют индивидуальные средства секретности ресурсов и личный контроль доступа к ним пользователями. Если к примеру одну и тот же файл могут редактировать разные пользователи, то сохраняется несколько вариантов, для дальнейшего анализа [Баранова Е. Барбаш А. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.].


Защита информации от НСД

Для реализации защиты от вторжения нужно реализовать основные программные функции:

  1. Идентификация объектов и субъектов
  2. Регистрация и контроль действия с программами и действиями
  3. Разграничения доступа к ресурсам системы.

Процедуры идентификации подразумевают проверки есть ли субъект, который пытается получить доступ к ресурсам, тем за кого выдает себя. Такие проверки могут быть периодическими или одноразовыми [Грибунин В.Г., Чудовский В.В. - Комплексная система ограничения доступа на предприятии/ В.Г. Грибунин, - Академия, 2014,- 416 с.]. Для идентификации часто в таких процедурах используются методы:

  • сложные,простые или одноразовые пароли;
  • значки,ключи,жетоны;
  • специальные идентификаторы для апаратур, данных, программ;
  • методы анализа индивидуальных характеристик (голос, пальцы, руки, лица).

Практика показывает что пароли для защиты есть слабым звеном, так как его на практике можно подслушать или подсмотреть или же разгадать. Для создания сложного пароля, можно прочитать эти рекомендации длина ключа. Объектом, доступ к которому тщательно контролируется, может быть запись в файле, или сам файл или же отдельное поле в записи файла. Обычно множество средств контроля доступа черпает данные с матрицы доступа. Можно также подойти к контролю доступа на основе контроле информационных каналов и разделении объектов и субъектов доступа на классы [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.]. Комплекс программно-технических методов решений в безопасности данных от НСД реализуется действиями:

  • учет и регистрация;
  • управление доступом;
  • реализация криптографических средств;

Также можно отметить формы разграничения доступа:

  • Предотвращение доступа:
    • к отдельным разделам;
    • к винчестеру;
    • к каталогам;
    • к отдельным файлам;
    • к сменным носителям данных;
    • защита от модификации:
    • каталогов;
    • файлов;
  • Установка привилегий доступа к группе файлов
  • Предотвращение копирования:
    • каталогов;
    • файлов;
    • пользовательских программ;
  • Защита от уничтожения:
    • файлов
    • каталогов
  • затемнение экрана спустя некоторое время.

Защита от копирования

Методы защиты от копирования предотвращают реализацию ворованных копий программ. Под методами защиты от копирования подразумевается средства, которые реализуют выполнения функций программы только при наличия уникального некопируемого элемента. Это может быть часть ЭВМ или прикладные программы [Фомичёв В., Мельников Д. Криптографические методы ограничения доступа. Часть 1 и 2. / В. Фомичёв, - Юрайт, 2017, - 399 с.].


Защита реализуется такими функциями:

  • идентификация среды, где запускается программа;
  • аутентификация среды, где запускается программа;
  • реакция на старт программы из несанкционированной среды;
  • регистрация санкционированного копирования;
  • защита информации от удаления.

Удаление данных может реализовываться при ряда мероприятий таких как, восстановление, резервирование, обновления и тд. Так как мероприятия очень разнообразны, подогнать их под они правила тяжело. Также это может быть и вирус, и человеческий фактор.

И хоть от вируса есть противодействие, это антивирусы. А вот от действий человека мало противодействий [Баранова Е. Барбаш А.Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.].

Для уменьшения рисков от такой угрозы информационной безопасности есть ряд действий:

Информировать всех пользователей про ущерб предприятия при реализации такой угрозы.

Запретить получать/открывать программные продукты, которые есть посторонние относительно информационной системы.

Также запускать игры на тех ПК где есть обработка конфиденциальной информации.

  1. Реализовать архивирование копий данных и программ.
  2. Проводить проверку контрольных сумм данных и программ.
  3. Реализовать СЗИ.

1.4 Аппаратно-программные средства ограничения доступа

Программно-аппаратные средства ограничения доступа — это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.
  Идентификация предназначена для того, чтобы пользователь или вычислительный процесс, действующий по команде определенного пользователя, могли идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в операционную систему, действительно тот, за кого себя выдает [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.].

  Средства управления доступом позволяют специфицировать и контролировать действия, которые пользователи и вычислительные процессы могут выполнять над информацией и другими компьютерными ресурсами, то есть речь идет о логическом управлении доступом, который реализуется программными средствами [Владимир Скиба, Владимир Курбатов Руководство по защите от внутренних угроз информационной безопасности / Скиба В., «Питер» 2008 г.].


  Логическое управление доступом обеспечивает конфиденциальность и целостность объектов путем запрещения обслуживания неавторизированных пользователей. Контроль прав доступа осуществляется посредством различных компонент программной среды — ядром сетевой операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением [С. А. Петренко, В. А. Курбатов. Политики безопасности компании при работе в Интернет / Петренко С. А. «ДМК пресс» 2011 г].

  Протоколированием называется процесс сбора и накопления информации о событиях, происходящих в информационной системе предприятия. Возможные события принято делить на три группы:
  - внешние события, вызванные действиями других сервисов;
  - внутренние события, вызванные действиями самого сервиса;
  - клиентские события, вызванные действиями пользователей и администраторов [Запечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность отрытых систем. Том 1/ С.В. Запечников,- Горячая Линия – Телеком, 2016,- 305 с.]

  Аудитом называется процедура анализа накопленной в результате протоколирования информации. Этот анализ может осуществляться оперативно в реальном времени или периодически.
  Экран - это средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству. Функция экрана заключается в контроле всех информационных потоков между двумя множествами систем [Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы ограничения доступа: Учебное пособие./ Варлатая С.К - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.]. Примерами экранов являются межсетевые экраны (брандмауары (firewalls)), устанавливаемые для защиты локальной сети организации, имеющей выход в открытую среду.
  Метод криптографии — одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Основной элемент криптографии - шифрование (или преобразование данных в нечитабельную форму ключей шифрования - расшифровки). В состав криптографической системы входят: один или нескольких алгоритмов шифрования, ключи, используемые этими алгоритмами шифрования, подсистемы управления ключами, незашифрованный и зашифрованный тексты [Баранова Е. Барбаш А.. Информационная безопасность и защита. Учебное пособие/ Е. Баранова,.- Инфра-М, 2017 – 324 с.].