Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101 Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных.
Download ReportTranscript Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101 Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных.
Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101 Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных или программных средств, не входящих в состав КС. Он осуществляет НСДИ, используя: • знания о КС и умения работать с ней; • сведения о системе защиты информации; • сбои, отказы технических и программных средств; • ошибки, небрежность обслуживающего персонала и пользователей. Система разграничения доступа к информации в КС Управление доступом Различают следующие операции с файлами: • чтение; • запись; • выполнение программ В КС нашли применение два подхода к организации разграничения доступа: матричный и полномочный (мандатный). Состав системы разграничения доступа Система разграничения доступа к информации должна содержать четыре функциональных блока: • блок идентификации и аутентификации субъектов доступа; • диспетчер доступа; • блок криптографического преобразования информации при ее хранении и передаче; • блок очистки памяти. Диспетчер доступа Компоненты системы разграничения доступа • средства аутентификации субъекта доступа; • средства разграничения доступа к техническим устройствам компьютерной системы; • средства разграничения доступа к программам и данным; • средства блокировки неправомочных действий; • средства регистрации событий; • дежурный оператор системы разграничения доступа. Концепция построения систем разграничения доступа В основе построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности. Для аппаратной поддержки защиты и изоляции ядра безопасности в архитектуре ЭВМ должны быть предусмотрены: • многоуровневый режим выполнения команд; • использование ключей защиты и сегментирование памяти; • реализация механизма виртуальной памяти с разделением адресных пространств; • аппаратная реализация части функций ОС; • хранение программ ядра в постоянном запоминающем устройстве (ПЗУ); • использование новых архитектур ЭВМ, отличных от фон - неймановской архитектуры (архитектуры с реализацией абстрактных типов данных, теговые архитектуры с привилегиями и др.). Организация доступа к ресурсам компьютерной системы • разграничение прав пользователей и обслуживающего персонала по доступу к ресурсам КС в соответствии с функциональными обязанностями должностных лиц; • организацию работы с конфиденциальными информационными ресурсами на объекте; • защиту от технических средств разведки; • охрану объекта; • эксплуатацию системы разграничения доступа. Процесс эксплуатации КСЗИ Обеспечение целостности и доступности информации в КС Целостность и доступность информации в системе обеспечивается путем: • дублирования информации; • повышения отказоустойчивости КС; • противодействия перегрузкам и «зависаниям» системы; • использования строго определенного множества программ; • контроля целостности информации в КС; • особой регламентации процессов технического обслуживания и проведения доработок; • выполнения комплекса антивирусных мероприятий. Заключение Успех эксплуатации КСЗИ в большой степени зависит от уровня организации управления процессом эксплуатации. Иерархическая система управления позволяет организовать реализацию политики безопасности информации на этапе эксплуатации КС. При организации системы управления следует придерживаться следующих принципов: • уровень компетенции руководителя должен соответствовать его статусу в системе управления; • строгая регламентация действий должностных лиц; • документирование алгоритмов обеспечения защиты информации; • непрерывность управления; • адаптивность системы управления; • контроль над реализацией политики безопасности