Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101 Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных.

Download Report

Transcript Средства и методы ограничения доступа к файлам. Выполнил Денисов Илья, БПЗ1101 Защита информации в КС от несанкционированного доступа Для осуществления НСДИ злоумышленник не применяет никаких аппаратных.

Средства и методы
ограничения доступа к
файлам.
Выполнил Денисов Илья, БПЗ1101
Защита информации в КС от
несанкционированного доступа
Для осуществления НСДИ злоумышленник не применяет
никаких аппаратных или программных средств, не
входящих в состав КС. Он осуществляет НСДИ, используя:
• знания о КС и умения работать с ней;
• сведения о системе защиты информации;
• сбои, отказы технических и программных средств;
• ошибки, небрежность обслуживающего персонала и
пользователей.
Система разграничения доступа
к информации в КС
Управление доступом
Различают следующие операции с файлами:
• чтение;
• запись;
• выполнение программ
В КС нашли применение два подхода к организации
разграничения доступа: матричный и полномочный
(мандатный).
Состав системы разграничения доступа
Система разграничения доступа к информации должна
содержать четыре функциональных блока:
• блок идентификации и аутентификации субъектов
доступа;
• диспетчер доступа;
• блок криптографического преобразования информации
при ее хранении и передаче;
• блок очистки памяти.
Диспетчер доступа
Компоненты системы разграничения
доступа
• средства аутентификации субъекта доступа;
• средства разграничения доступа к техническим
устройствам компьютерной системы;
• средства разграничения доступа к программам и данным;
• средства блокировки неправомочных действий;
• средства регистрации событий;
• дежурный оператор системы разграничения доступа.
Концепция построения систем
разграничения доступа
В основе построения СРД лежит концепция разработки защищенной
универсальной ОС на базе ядра безопасности. Для аппаратной поддержки
защиты и изоляции ядра безопасности в архитектуре ЭВМ должны быть
предусмотрены:
• многоуровневый режим выполнения команд;
• использование ключей защиты и сегментирование памяти;
• реализация механизма виртуальной памяти с разделением адресных
пространств;
• аппаратная реализация части функций ОС;
• хранение программ ядра в постоянном запоминающем устройстве (ПЗУ);
• использование новых архитектур ЭВМ, отличных от фон - неймановской
архитектуры (архитектуры с реализацией абстрактных типов данных, теговые
архитектуры с привилегиями и др.).
Организация доступа к ресурсам
компьютерной системы
• разграничение прав пользователей и обслуживающего
персонала по доступу к ресурсам КС в соответствии с
функциональными
обязанностями должностных лиц;
• организацию работы с конфиденциальными
информационными ресурсами на объекте;
• защиту от технических средств разведки;
• охрану объекта;
• эксплуатацию системы разграничения доступа.
Процесс эксплуатации КСЗИ
Обеспечение целостности и
доступности информации в КС
Целостность и доступность информации в системе обеспечивается
путем:
• дублирования информации;
• повышения отказоустойчивости КС;
• противодействия перегрузкам и «зависаниям» системы;
• использования строго определенного множества программ;
• контроля целостности информации в КС;
• особой регламентации процессов технического обслуживания и
проведения доработок;
• выполнения комплекса антивирусных мероприятий.
Заключение
Успех эксплуатации КСЗИ в большой степени зависит от уровня
организации управления процессом эксплуатации. Иерархическая
система управления позволяет организовать реализацию политики
безопасности информации на этапе эксплуатации КС. При
организации системы управления следует придерживаться
следующих принципов:
• уровень компетенции руководителя должен соответствовать его
статусу в системе управления;
• строгая регламентация действий должностных лиц;
• документирование алгоритмов обеспечения защиты информации;
• непрерывность управления;
• адаптивность системы управления;
• контроль над реализацией политики безопасности