ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 32

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


7. Контроль доступа к аппаратуре

В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура конт­роля вскрытия аппаратуры. Это означает, что внутренний монтаж ап­паратуры и технологические органы и пульты управления закрыты крышками, дверцами или кожухами, на которые установлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электриче­ские сигналы, которые по цепям сбора поступают на централизованное устройство контроля. Установка такой системы имеет смысл при наи­более полном перекрытии всех технологических подходов к аппара­туре, включая средства загрузки программного обеспечения, пульт упр­авления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты ин­формации целесообразно закрывать крышками под механический за­мок с датчиком или ставить под контроль включение также штатных средств входа в систему — терминалов пользователей.

Контроль вскрытия аппаратуры необходим не только в интересах за­щиты информации от НСД, но и для соблюдения технологической дис­циплины в целях обеспечения нормального функционирования вычис­лительной системы, потому что часто при эксплуатации параллельно ре­шению основных задач производится ремонт или профилактика аппара­туры, и может оказаться, что случайно забыли подключить кабель или с пульта ЭВМ изменили программу обработки информации. С позиций защиты информации от несанкционированного доступа контроль вскры­тия аппаратуры защищает от следующих действий:

•  изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;

•  подключения постороннего устройства;

•  изменения алгоритма работы вычислительной системы путем ис­пользования технологических пультов и органов управления;

•  загрузки посторонних программ и внесения программных "виру­сов" в систему;

• использования терминалов посторонними лицами и т. д.
Основная задача систем контроля вскрытия аппаратуры — перекрытие

на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации систе­мы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за 
безопасность информации.

Доступ к штатным входам в систему — терминалам контролируется с помощью контроля выдачи механических ключей пользователям, а дос­туп к информации — с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспечения и специального тер­минала службы безопасности информации

Указанный терминал и устройство контроля вскрытия аппаратуры входят в состав рабочего места службы безопасности информации, с которого осуществляются централизованный контроль доступа к ап­паратуре и информации и управление ее защитой на данной вычислитель­ной системе.

8. Разграничение и контроль доступа к аппаратуре

Разграничение доступа в вычислительной системе заключается в раз­делении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Задача разграничения доступа: сокращение количества должност­ных лиц, не имеющих к ней отношения при выполнении своих функ­ций, т. е. защита информации от нарушителя среди допущенного к ней персонала.

При этом деление информации может производиться по степени важно-сти, секретности, по функциональному назначению, по документам и т. д.

Принимая во внимание, что доступ осуществляется с различных тех­нических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в отдельных помещени­ях. Все подготовительные функции технического обслуживания аппара­туры, ее ремонта, профилактики, перезагрузки программного обеспече­ния и т. д. должны быть технически и организационно отделены от основ­ных задач системы. КСА и организация его обслуживания должны быть построены следующим образом:

•  техническое обслуживание КСА в процессе эксплуатации должно выполняться отдельным персоналом без доступа к информации, подле­жащей защите;

•  перезагрузка программного обеспечения и всякие его изменения должны производиться специально выделенным для этой цели прове­ренным специалистом;

•  функции обеспечения безопасности информации должны выпол­няться специальным подразделением в организации — владельце КСА, вычислительной сети или АСУ;

•  организация доступа пользователей к памяти КСА обеспечивала возможность разграничения доступа к информации, хранящейся в ней, с достаточной степенью детализации и в соответствии с заданными уров­нями полномочий пользователей;



•  регистрация и документирование технологической и оперативной информации должны быть разделены.

Разграничение доступа пользователей — потребителей КСА может осуществляться также по следующим параметрам:

по виду, характеру, назначению, степени важности и секретности ин­формации;

по способам ее обработки: считать, записать, внести изменения, вы­полнить команду;

по условному номеру терминала;

по времени обработки и др.

Принципиальная возможность разграничения по указанным пара­метрам должна быть обеспечена проектом КСА. А конкретное разгра­ничение при эксплуатации КСА устанавливается потребителем и вво­дится в систему его подразделением, отвечающим за безопасность информации.

В указанных целях при проектировании базового вычислительного комплекса для построения КСА производятся:

•  разработка операционной системы с возможностью реализации разграничения доступа к информации, хранящейся в памяти ВК;

•  изоляция областей доступа;

•  разделение базы данных на группы;

•  процедуры контроля перечисленных функций.

При проектировании КСА и информационной системы АСУ (сети) на их базе производятся:

•  разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного КСА, так и АСУ (сети) в целом;

•  разработка аппаратных средств идентификации и аутентификации пользователя;

•  разработка программных средств контроля и управления разграни­чением доступа;

•  разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

В качестве идентификаторов личности для реализации разграниче­ния широко распространено применение кодов паролей, которые хранятся в памяти пользователя и КСА. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.