Защита информации от несанкционированного доступа

Автор работы: Пользователь скрыл имя, 29 Ноября 2012 в 11:22, лекция

Описание работы

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

Файлы: 1 файл

Защита информации от несанкционированного доступа.docx

— 33.62 Кб (Скачать файл)

Защита  информации от несанкционированного доступа

Проблема защиты информации от постороннего доступа и нежелательных  воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого  общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением  масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание  которой позволит ее существующему  и потенциальному владельцу получить какой-либо выигрыш: материальный, политический и т.д.

 «Безопасность» необходимо рассматривать как качество развития мер безопасности, которые направлены на предотвращение внутренних и внешних угроз.

В этой связи становится актуальным рассмотреть вопрос, касающийся защиты документированной информации от несанкционированного доступа, выявить  основные способы защиты информации.

Термины и определения

Шифр – последовательность операций, проводимых над открытыми (закрытыми) данными и ключом с  целью получения закрытой (открытой) последовательности.

Ключ – конкретное для  каждого нового кода значение каких-нибудь характеристик алгоритма криптографической  защиты.

Гамма шифра – это некоторая  псевдослучайная последовательность заданной длины, используемая для шифрования.

Гаммирование – процесс наложения гаммы шифра на открытые данные.

Зашифровывание – процесс  преобразования открытых данных в закрытые с помощью шифра и ключа.

Расшифровывание – процедура  преобразования закрытых данных в открытые с помощью шифра и ключа.

Шифрование – зашифровывание и (или) расшифровывание.

Дешифрование – совокупность действий по преобразованию закрытых данных в открытые без знания ключа и (или) алгоритма зашифровывания.

Имитозащита – защита от ложной информации. Осуществляется по собственным алгоритмам, с помощью выработки имитовставки.

Имитовставка – последовательность данных определенной длины, полученных специальными методами гаммирования из открытых исходных данных. Содержимое имитовставки является эталоном для проверки всей остальной информации.

Доступ к информации (Accesstoinformation) - ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

Правила разграничения доступа (Securitypolicy) - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Санкционированный доступ к  информации (Authorizedaccesstoinformation) - Доступ к информации, не нарушающий правила разграничения доступа.

Несанкционированный доступ к информации (Unauthorizedaccesstoinformation) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.

Защита от несанкционированного доступа (Protectionfromunauthorizedaccess) - предотвращение или существенное затруднение несанкционированного доступа.

Субъект доступа (Accesssubject) - лицо или процесс, действия которых регламентируются правилами разграничения доступа.

Объект доступа (Accessobject) - единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа.

Матрица доступа (Accessmatrix) - таблица, отображающая правила разграничения доступа.

Уровень полномочий субъекта доступа (Subjectprivilege) - совокупность прав доступа субъекта доступа.

Нарушитель правил разграничения  доступа (Securitypolicyviolator) - субъект доступа, осуществляющий несанкционированный доступ к информации.

Модель нарушителя правил разграничения доступа (Securitypolicyviolater'smodel) - абстрактное (формализованное или неформализованное) описание нарушителя правил разграничения доступа.

Комплекс средств защиты (Trustedcomputingbase) - совокупность программных и технических средств, создаваемая и поддерживаемая для обеспечения защиты средств вычислительной техники или автоматизированных систем от несанкционированного доступа к информации.

Система разграничения доступа (Securitypolicyrealization) - совокупность реализуемых правил разграничения доступа в средствах вычислительной техники или автоматизированных системах.

Идентификатор доступа (Accessidentifier) - уникальный признак субъекта или объекта доступа.

Идентификация (Identification) - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Пароль (Password) - идентификатор субъекта доступа, который является его (субъекта) секретом.

Аутентификация (Authentication) - проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

Защищенное средство вычислительной техники (Trustedcomputersystem) - средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты.

Средство защиты от несанкционированного доступа (Protectionfacility) - пограммное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.

Модель защиты (Protectionmodel) - абстрактное (формализованное или Неформализованное) описание комплекса программно-технических средств и/или организационных мер защиты от несанкционированного доступа.

Безопасность информации (Informationsecurity) - состояние защищенности инфоpмации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз.

Несанкционированный доступ к информации (НСД) – это доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. 

Защита от несанкционированного доступа (Защита от НСД) – это предотвращение или существенное затруднение несанкционированного доступа. 

Защита от НСД информации в процессе ее обработки приобретает большое значение в задачах обеспечения информационной безопасности, в связи с пониманием необходимости такой защиты руководителями предприятий и организаций, расширением пространства угроз информационной безопасности и ужесточившимися законодательными требованиями. В частности, можно отметить актуальность вопросов защиты персональных данных в связи с принятием Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных. Некоторые технологии и методы, направленные на защиту информации, уже встроены в современные операционные системы, но таких мер зачастую оказывается недостаточно. По мнению экспертов в области ИБ в наиболее распространенном на сегодняшний момент семействе ОС Windows постоянно обнаруживаются уязвимости, позволяющие получить доступ к защищаемой информации в обход правил разграничения доступа и политик безопасности. В связи с этим, а также требованиями законодательства, создаются дополнительные программные или программно-аппаратные средства защиты информации (СЗИ) от НСД. 

Существуют как узкоспециализированные системы защиты информации от НСД, так  и решения, выполняющие все функции  системы защиты информации. 

Функции, которые могут  выполняться системами управления доступа к серверам и рабочим  станциям: 

  • Усиленная идентификация и аутентификация пользователей - осуществляется совместно со средствами операционной системы с помощью аппаратных средств (токены, USB-ключи) при входе пользователя в систему и средств обеспечения непрерывности защиты системы. Непрерывность защиты является важной характеристикой средств защиты информации от НСД, которая выражается в отсутствии способов обращения к защищаемым ресурсам в обход системы управления доступом;
  • Управление доступом на основе полномочий - функция управления доступом пользователей к конфиденциальной информации, когда каждому информационному ресурсу назначается определенная категория конфиденциальности, а каждому пользователю – уровень допуска. Доступ осуществляется по результатам сравнения уровня допуска с категорией конфиденциальности информации;
  • Разграничение доступа к устройствам - обеспечивает разграничение доступа к аппаратным средствам системы с целью предотвращения несанкционированного копирования информации на отчуждаемые физические носители (дискеты, USB-накопители);
  • Замкнутая программная среда - для каждого пользователя системы формируется определённый перечень программ, разрешенных для запуска для исключения распространения вирусов, «червей», шпионского ПО и использования несанкционированного ПО (игры);
  • Контроль целостности файловой системы и ресурсов ОС, используется для слежения за неизменностью контролируемых объектов с целью защиты их от модификации. Объектами контроля могут быть файлы, каталоги, элементы системного реестра, каждый со своим набором контролируемых параметров. При обнаружении несоответствия предусмотрены различные варианты реакции на возникающие ситуации нарушения целостности;
  • Контроль аппаратной конфигурации компьютера осуществляет своевременное обнаружение изменений, реагирование на эти изменения вплоть до полной блокировки работы в случае неавторизованного изменения;
  • Контроль печати конфиденциальной информации и маркировка конфиденциальных документов;
  • Регистрация и учет событий в системе, таких как включение системы, вход и выход пользователей, события НСД, обращения к конфиденциальной информации, вывод конфиденциальной информации на печать и отчуждаемые носители и т.п.;
  • Гарантированное удаление информации и очищение памяти после работы приложений.

Функция регистрации и  учета  предназначена для фиксирования обращений к защищаемым ресурсам, что позволяет позже расследовать инциденты, связанные с утечкой или утратой информации ограниченного доступа. 

Последняя важная задача СЗИ  от НСД – это контроль и обеспечение  целостности системы. В случае если программные или аппаратные компоненты системы подвергались модификации, правильность выполнения основной функции  системы может быть поставлена под  сомнение, поэтому необходимо, чтобы  перед стартом компоненты системы  сравнивались с эталоном и, в случае обнаружения расхождений, пользователь оповещается о несанкционированной  модификации системы и дальнейшая работа системы блокировалась. 

Обязанности лиц, допущенных к секретным работам,

  документам, изделиям

Лица, допущенные к секретным  работам, документам и изделиям обязаны:

· знать и строго выполнять  требования приказа МО РФ по обеспечению  режима секретности,

· хранить в тайне секретные  сведения, ставшие им известными по службе (работе) или иным путем,

· пресекать действия других лиц, которые могут привести к  разглашению секретных сведений или утрате (хищению) секретных документов (изделий).О причинах или условиях возможной утечки секретных сведений немедленно докладывать своему непосредственному начальнику;

· соблюдать установленный  порядок выезда за границу. В случае попыток со стороны иностранных  граждан получить секретную информацию, компрометации или установления контакта, который не был предусмотрен программой пребывания, по возращении из заграничной поездки доложить своему непосредственному начальнику;

· выполнять секретные  работы и знакомиться с секретными сведениями, документами и изделиями  только в объеме своих служебных  обязанностей; знать степень секретности  выполняемых работ; правильно в  соответствии с перечнем сведений, подлежащих засекречиванию в Вооруженных  силах РФ, определять гриф секретности  разрабатываемых документов (изделий); соблюдать правила пользования, порядок учета и хранения секретных  документов и изделий;

· немедленно учитывать все  полученные секретные документы (изделия) в описи (форма № 7), хранить их только в сейфах, металлических шкафах, ящиках или рабочих папках (чемоданах) и ежедневно перед окончанием рабочего дня проверять их наличие. Сейфы с секретными документами  после каждого вскрытия закрывать, по окончании рабочего дня опечатывать  и сдавать под охрану (наблюдение). Не допускать совместного хранения в сейфе (рабочей папке) секретных  и несекретных документов. Если последние не являются приложением к секретным документам. Переносить секретные документы внутри штаба (учреждения) только в папках, обеспечивающих их сохранность;

· разрабатывать секретные  документы, производить записи секретного характера только в рабочих тетрадях (блокнотах) или на листках бумаги, учтенных в секретном органе.

· Определять количество экземпляров  секретных документов в строгом  соответствии с действительной служебной  необходимостью и не допускать рассылки их адресатам, не имеющим к ним  прямого отношения;

· ознакомлять с секретными документами и передавать их другим исполнителям под роспись только с разрешения своего непосредственного  начальника: требовать от них росписи  на документах, с которыми ознакомились;

· при личной переписке  с гражданскими организациями, при  производстве записей в книгах жалоб  и предложений предприятий торговли, общественного питания, транспорта и т.п., в книгах отзывов музеев, выставок,театров и других учреждений указывать свои почтовые адреса по месту прописки. При этом военнослужащие срочной службы указывают почтовые (телеграфные) адреса, устанавливаемые командирами воинских частей по согласованию с предприятиями связи; при регистрации в гостиницах, санаториях, домах отдыха, туристических базах и т.п. военнослужащие указывают фамилию, имя, отчество, год и место рождения, серию и номер удостоверения личности (военного билета) и номер войсковой части, его выдавшей;

· немедленно сообщать своему непосредственному начальнику и  в режимно-секретный орган об утрате или недостаче секретных документов и изделий, удостоверений, пропусков, ключей от помещений, хранилищ, сейфов, где хранятся секретные документы, личных печатей, а также о фактах обнаружения излишних и неучтенных секретных документов и изделий;

· при увольнении, перед  уходом в отпуск, на лечение, отъездом в командировку (сроком более 15 суток) своевременно сдать или отчитаться перед секретным органом за все  числящиеся за ними документы и изделия, а также сдать в соответствующие  библиотеки секретные издания, научно-техническую  документацию и другие документальные материалы;

· своевременно сдавать в  секретный орган секретные документы, надобность в которых миновала;

· предъявлять работникам режимно-секретного органа для проверки все числящиеся и имеющиеся секретные документы и выполнять требования режимно-секретных органов по соблюдению режима секретности, представлять устные или письменные объяснения по фактам разглашения секретных сведений, утрат документов (изделий), других нарушений режима секретности;

· своевременно сообщать в  кадровые органы штаба (учреждения) о  любых изменениях анкетных и автобиографических данных;

· докладывать непосредственному  начальнику о внеслужебных связях с  иностранцами, с родственниками, проживающими за границей, а также о родственниках, выезжающих за границу на постоянное жительство.

Информация о работе Защита информации от несанкционированного доступа