Інформаційні системи в менеджменті

навчальний
Текущее время: 26-04, 22:57

Часовой пояс: UTC + 3 часа




Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ 1 сообщение ] 
Автор Сообщение
СообщениеДобавлено: 06-11, 23:47 
Не в сети

Зарегистрирован: 26-09, 20:01
Сообщения: 7
Захисту підлягає будь-яка документована інформація, неправомірне поводження з якою може завдати шкоди її власнику, користувачеві й іншій особі.
Режим захисту інформації встановлюється: 1) щодо відомостей, віднесених до державної таємниці, 2) уповноваженими органами на підставі Закону України"Про державну таємницю"; 3)щодо конфіденційної документованої інформації - власником інформаційних ресурсів або уповноваженою особою на підставі цього Закону; 4)у відношенні персональних даних - федеральним законом.
Системи захисту інформації від несанкціонованого доступу (HСД) забезпечують виконання наступних функцій:
– ідентифікація ресурсів, що захищаються,
– унікальних ознак, за якими в подальшому система виробляє аутентифікацію;
– аутентифікації ресурсів, що захищаються, тобто встановлення їхньої справжності на основі порівняння з еталонними ідентифікаторами;
– розмежування доступу користувачів до ІС;
– розмежування доступу користувачів по операціям над ресурсами ,що захищаються, з допомогою програмних засобів;

адміністрування:
– визначення прав доступу до ресурсів, що захищаються,
– обробка реєстраційних журналів,
– установка системи захисту на ПЕОМ,
– зняття системи захисту з ПЕОМ,

реєстрації подій:
– входу користувача в систему, виходу користувача їх системи,
– порушення прав доступу до ресурсів, що захищаються,
– контролю цілісності і дієздатності систем захисту;
– забезпечення безпеки інформації при проведенні ремонтно-профілактичних робіт;
– забезпечення безпеки інформації в аварійних ситуаціях.

Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.

Система розмежування доступу повинна забезпечувати виконання функцій:
– аутентифікація користувача за паролем і, можливо, за ключовою дискетою;
– розмежування доступу до логічних дисків;
– прозорого шифрування логічних дисків;
– шифрування вибраних файлів;
– дозволу запуску суворо певних для користувача програм;
– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;
– захисту від відладників.

У загальному випадку доцільно використати наступну схему роботи системи
розмежування доступу. Вона складається з 2етапів:установки і експлуатації.
Під час встановлення системи шифруються таблиці розділів в MBR і
логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до інформації на логічних дисках при завантаженні з дискети. При необхідності шифруються області даних на логічних дисках. Після цього система готова до експлуатації.

У процесі експлуатації MBR виконує завантаження програми первинногорами первинного налагодження. Програма первинного налагодження здійснює аутентифікацію, встановлює таблицю повноважень по доступу до логічних дисків і HГМД, забезпечує при необхідності установку програми, що реалізує РПШ, і виконує завантаження DOS.

Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват
функцій системи DOS і реалізує розмежування доступу до файлів та каталогу і, при необхідності, до певних нестандартних логічних дисків. У взаємодії з програмою перехвату переривання 13h системи BIOS можна реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити, що при цьому вимагається достатньо великий обсяг пам'яті для зберігання таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні для зберігання цих даних розміри розширеної (EXTENDED) або додаткової
(EXPANDED) пам'яті.
Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє
запуск суворо певних для даного користувача задач.

Розглянута схема розподілу функцій системи розмежування доступу між перерахованими засобами є найбільш раціональною і забезпечує контроль доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід зазначити, що реалізація цих функцій у повному обсязі вимагає від розробників детального знання принципів побудови файлової системи DOS, а також принципів її функціонування.
На сьогоднішній день не відомі системи, що реалізують у повному обсязі всі вищенаведені вимоги. Розглянемо труднощі,що виникають при виконанні деяких функцій.
Режим прозорого шифрування логічних дисків- має сенс використати тільки за наявності відповідної апаратури, оскільки будь-які програмні засоби припускають зберігання ключів в оперативній пам'яті під час виконання шифрування. Отже, ці ключі можуть бути отримані несанкціоновано. Справедливості заради слід зазначити, що
доступність ключа залежить від потужності засобів захисту від відладника.
Шифрування вибраних файлів- може здійснюватися в прозорому режимі або на вимогу. У випадку режиму на вимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить конкретні значення ключів. Для отримання відкритого тексту користувач повинен сам виконати аналогічну процедуру розшифрування.
У випадку прозорого режиму користувач вибирає файл або групу файлів, що
автоматично повинні розшифровуватися при читанні та зашифровуватись при запису. Цей режим має низку істотних недоліків. По-перше, ключідоліків. По-перше, ключі шифрування зберігаються в оперативній пам'яті зі всіма наслідками, що звідси випливають. По-друге, завжди можна отримати відкритий вміст файлу, переписавши його в деякий файл, розташований не в групі файлів прозорого шифрування.
Розмежування доступу до каталогу і файлів- включає в себе посекторний захист від читання/ запису,захист від перейменування і переміщення. Для реалізації цієї функції
необхідно зберігати таблиці великого обсягу, що описують повноваження по доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки коректності при їх перезапису. У загальному випадку ця проблема уявляється такою, яку важко вирішити через великий обсяг даних, що підлягають зберіганню і обробці у системі розмежування доступу.
Контроль запуску програми- є також проблематичним. Завантаження і виконання програм можуть реалізуватися не засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу в пам'ять, налагодження таблиці адрес і передача управління цьому файлу). Тому фактично для всіх програм, запуск яких заборонений для користувача, має встановлюватися режим недоступності відповідних файлів. Таким чином функція контролю запуску програм може бути реалізована за рахунок розмежування доступу до файлів. Якщо ж таке розмежування по будь-яким причинам встановити не можна, то неможливо гарантувати санкціонований запуск програми, реалізуючи контроль на рівні DOS.
Захист від відладників- має реалізуватися на всіх етапах роботи системи. Найбільш важливим є етап аутентифікації користувача. При її виконанні до завантаження DOS бажано перевірити, що жодна програма не завантажена в пам'ять, а якщо завантажена, то не отримає управління. Для цього необхідно переконатися у виконанні наступних умов:
– усі вектори переривань, що використовуються програмою або апаратурою
вказані на області пам'яті ROM;
– розмір пам'яті в області даних системи BIOS відповідає розміру пам'яті
ПЕОМ;
– система не запущена в режимі віртуального процесора 8086;
– закрита 20-а адресна лінія (А20) на процесорах 80286, 80386, 80486 і
т.д.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ 1 сообщение ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB