Інформаційні системи в менеджменті

навчальний
Текущее время: 19-04, 05:26

Часовой пояс: UTC + 3 часа




Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ 1 сообщение ] 
Автор Сообщение
СообщениеДобавлено: 20-11, 23:28 
Не в сети

Зарегистрирован: 03-10, 14:37
Сообщения: 7
Стратегія і тактика захисту інформації полягають у попередженні, контролі, своєчасному знаходженні і блокуванні несанкціонованого доступу. Реалізація стратегії і тактики захисту інформації у комп'ютерних системах полягає у системному підході і вирішенні таких завдань на етапах проектування й експлуатації:
на етапі проектування:
• визначення переліку і вартості даних, що підлягають захисту;
• аналіз системи як об'єкта захисту та визначення в ній максимально можливої кількості каналів несанкціонованого доступу до інформації і можливих впливів випадкового характеру;
• розробка засобів захисту, що перекривають виявлені канали несанкціонованого доступу і забезпечують заданий рівень безпеки інформації;
• розробка засобів функціонального контролю системи, підвищення вірогідності і резервування інформації;
• оцінка рівня очікуваної ефективності захисту на відповідність заданим вимогам;
на етапі експлуатації:
• контроль і підтримка функціонування системи безпеки інформації у даній ІС;
• своєчасне попередження, виявлення і блокування несанкціонованого доступу;
• реєстрація та облік усіх звернень до інформації, яка підлягає захисту, документування, ведення статистики і прогнозування несанкціонованого доступу.
Пропоновані принципи дозволяють чітко поставити завдання і знайти шляхи щодо його вирішення: знайти предмет і об'єкт захисту, потенційні загрози, збудувати на шляху порушника систему взаємопов'язаних перепон з можливістю одержання розрахункових характеристик її очікуваної ефективності.
Існує декілька видів засобів захисту інформації у комп'ютерах:
• організаційні;
• законодавчі;
• фізичні;
• програмно-апаратні засоби.
Організаційні - охоплюють порядок роботи з конфіденційною інформацією: регламентація доступу у приміщення і безпосередньо до обчислювальної техніки, додержання певних норм і протоколів і відповідальність за їх порушення. Організаційні заходи захисту включають:
• організовування секретного (конфіденційного) діловодства;
• розмежування доступу до інформації: кожний співробітник підприємства повинен володіти тільки тими відомостями, що містять комерційну таємницю, які необхідні йому для виконання своїх обов'язків; дозвіл на доступ до такої інформації надається керівником підприємства, при цьому співробітник несе відповідальність за розголошення одержаних відомостей;
• встановлення такого порядку використання технічних засобів і приміщень, який би унеможливлював витік відомостей;
• встановлення порядку роботи з відвідувачами - їх облік у спеціальному журналі, визначення приміщень для прийому відвідувачів, їх супроводження при відвідуванні основних робочих приміщень;
• навчання співробітників підприємства заходам захисту комерційної інформації, підвищення їх відповідальності за ненавмисне розголошення комерційної таємниці.
Законодавчі методи захисту - акти, якими регламентуються правила використання та обробки інформації обмеженого доступу та встановлюються міри відповідальності за їх порушення.
Фізичні методи захисту - охорона, сигналізація, створення екранованих приміщень для захисту від витікання інформації по каналах випромінювання, перевірка апаратури, що поставляється, на відповідність її специфікаціям та відсутність апаратних „жучків".
Засоби охорони території підприємства формують собою різні типи обмежень і контролюючих систем, включаючи огорожі з автоматичною системою сигналізації, системи телевізійного контролю території, різні електронно-оптичні засоби охорони. До них можна віднести засоби розмежування доступу співробітників у приміщення з різним ступенем секретності.
Основними засобами захисту інформації при використанні технічних засобів є:
• пошук закладних (підслуховуючих або записуючих) пристроїв;
• забезпечення прихованості передавання інформації по телефонно-телеграфних каналах шляхом їх шифрування;
• спеціальний захист апаратури від випромінювань за допомогою захисних блоків;
• створення штучних перешкод щодо перехвату електричних або акустичних сигналів.
Програмно-апаратні засоби реалізують технічні ("електронний ключ") і криптографічні методи захисту.
Аналіз систем захисту інформації від несанкціонованого доступу (HСД)
показав, що вони забезпечують виконання наступних функцій:
– ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам,
що захищаються, ідентифікаторів – унікальних ознак, за якими в
подальшому система виробляє аутентифікацію;
– аутентифікації ресурсів, що захищаються, тобто встановлення їхньої
справжності на основі порівняння з еталонними ідентифікаторами;
– розмежування доступу користувачів до ІС;
– розмежування доступу користувачів по операціям над ресурсами
(програми, дані, сектори і т.д.), що захищаються, з допомогою програмних
засобів;
адміністрування:
– визначення прав доступу до ресурсів, що захищаються,
– обробка реєстраційних журналів,
– установка системи захисту на ПЕОМ,
– зняття системи захисту з ПЕОМ,
реєстрації подій:
– входу користувача в систему, виходу користувача їх системи,
– порушення прав доступу до ресурсів, що захищаються,
– реакції на факти невстановлення справжності і порушення прав доступу,
тобто ініціалізація відповідних мір на факти HСД і невстановлення
справжності;
– контролю цілісності і дієздатності систем захисту;
– забезпечення безпеки інформації при проведенні ремонтно-профілактичних
робіт;
– забезпечення безпеки інформації в аварійних ситуаціях.
Контроль і розмежування доступу до ресурсів виробляється на основі
таблиць, що описують права користувачів та інших суб'єктів захисту,
таких як задачі, процеси і т.д., по доступу до об'єктів захисту або,
інакше кажучи, ресурсам, що захищаються.
Процес доступу до ресурсів повинен контролюватися програмними засобами
захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються,
не відповідає наявному в таблиці прав доступу, системи захисту
реєструють факт HСД та ініціалізують відповідну реакцію.
Система розмежування доступу повинна забезпечувати виконання наступних
функцій:
– аутентифікація користувача за паролем і, можливо, за ключовою
дискетою;
– розмежування доступу до логічних дисків;
– прозорого шифрування логічних дисків;
– шифрування вибраних файлів;
– розмежування доступу до каталогу і файлів, включаючи посекторний
захист даних для вибраних файлів і заборона модифікації областей FAT і
DIR для вибраних файлів;
– дозволу запуску суворо певних для користувача програм;
– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;
– реакції на HСД;
– захисту від відладників.
У загальному випадку доцільно використати наступну схему роботи системи
розмежування доступу. Вона складається з двох етапів: установки і
експлуатації.
Під час встановлення системи шифруються таблиці розділів в MBR і
логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до
інформації на логічних дисках при завантаженні з дискети. При
необхідності шифруються області даних на логічних дисках. Після цього
система готова до експлуатації.
У процесі експлуатації MBR виконує завантаження програми первинного налагодження. Програма первинного налагодження здійснює аутентифікацію,
встановлює таблицю повноважень по доступу до логічних дисків і HГМД,
забезпечує при необхідності установку програми, що реалізує РПШ, і
виконує завантаження DOS.
Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват
функцій системи DOS і реалізує розмежування доступу до файлів та
каталогу і, при необхідності, до певних нестандартних логічних дисків. У
взаємодії з програмою перехвату переривання 13h системи BIOS можна
реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити,
що при цьому вимагається достатньо великий обсяг пам'яті для зберігання
таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні
для зберігання цих даних розміри розширеної (EXTENDED) або додаткової
(EXPANDED) пам'яті.
Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє
запуск суворо певних для даного користувача задач.
Розглянута схема розподілу функцій системи розмежування доступу між
перерахованими засобами є найбільш раціональною і забезпечує контроль
доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід
зазначити, що реалізація цих функцій у повному обсязі вимагає від
розробників детального знання принципів побудови файлової системи DOS, а
також принципів її функціонування.
На сьогоднішній день не відомі системи, що реалізують у повному обсязі
всі вищенаведені вимоги. Розглянемо труднощі, що виникають при виконанні
деяких функцій.
Аутентифікація користувача. Для коректної аутентифікації користувача
звичайно вимагається введення паролю, за яким відбувається вибір
повноважень користувача. Доцільно додатково виконувати аутентифікацію
користувача по спеціальній, захищеній від копіювання, дискеті, на якій
записуються додаткові дані для організації роботи користувача (ключі
шифрування даних, елементів, що описують користувачів в таблицях
повноважень; параметри доступу до мережі і т.д.). Цей механізм дозволяє
покращити контроль входу в систему, бо знання паролю в низці випадків не
є достатньою умовою.
Режим прозорого шифрування логічних дисків. Режим прозорого шифрування
має сенс використати тільки за наявності відповідної апаратури, оскільки
будь-які програмні засоби припускають зберігання ключів в оперативній
пам'яті під час виконання шифрування. Отже, ці ключі можуть бути
отримані несанкціоновано. Справедливості заради слід зазначити, що
доступність ключа залежить від потужності засобів захисту від
відладника.
Шифрування вибраних файлів. Шифрування вибраних файлів може
здійснюватися в прозорому режимі або на вимогу. У випадку режиму на
вимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить
конкретні значення ключів. Для отримання відкритого тексту користувач
повинен сам виконати аналогічну процедуру розшифрування.
У випадку прозорого режиму користувач вибирає файл або групу файлів, що
автоматично повинні розшифровуватися при читанні та зашифровуватись при
запису. Цей режим має низку істотних недоліків. По-перше, ключі доліків. По-перше, ключі
шифрування зберігаються в оперативній пам'яті зі всіма наслідками, що
звідси випливають. По-друге, завжди можна отримати відкритий вміст
файлу, переписавши його в деякий файл, розташований не в групі файлів
прозорого шифрування.
Розмежування доступу до каталогу і файлів. Розмежування доступу до
каталогу і файлів включає в себе посекторний захист від читання/ запису,
захист від перейменування і переміщення. Для реалізації цієї функції
необхідно зберігати таблиці великого обсягу, що описують повноваження по
доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки
коректності при їх перезапису. У загальному випадку ця проблема
уявляється такою, яку важко вирішити через великий обсяг даних, що
підлягають зберіганню і обробці у системі розмежування доступу.
Контроль запуску програми. Контроль запуску програми є також
проблематичним. Завантаження і виконання програм можуть реалізуватися не
засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу
в пам'ять, налагодження таблиці адрес і передача управління цьому
файлу). Тому фактично для всіх програм, запуск яких заборонений для
користувача, має встановлюватися режим недоступності відповідних файлів.
Таким чином функція контролю запуску програм може бути реалізована за
рахунок розмежування доступу до файлів. Якщо ж таке розмежування по
будь-яким причинам встановити не можна, то неможливо гарантувати
санкціонований запуск програми, реалізуючи контроль на рівні DOS.
Захист від відладників. Захист від відладника має реалізуватися на всіх
етапах роботи системи. Найбільш важливим є етап аутентифікації
користувача. При її виконанні до завантаження DOS бажано перевірити, що
жодна програма не завантажена в пам'ять, а якщо завантажена, то не
отримає управління. Для цього необхідно переконатися у виконанні
наступних умов:
– усі вектори переривань, що використовуються програмою або апаратурою
вказані на області пам'яті ROM;
– розмір пам'яті в області даних системи BIOS відповідає розміру пам'яті
ПЕОМ;
– система не запущена в режимі віртуального процесора 8086;
– закрита 20-а адресна лінія (А20) на процесорах 80286, 80386, 80486 і
т.д.


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ 1 сообщение ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB