Інформаційні системи в менеджменті

навчальний
Текущее время: 29-03, 13:22

Часовой пояс: UTC + 3 часа




Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ 1 сообщение ] 
Автор Сообщение
СообщениеДобавлено: 23-11, 18:09 
Не в сети

Зарегистрирован: 03-10, 18:30
Сообщения: 7
Комплексна система захисту інформації (КСЗІ) — взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації.
Одним з напрямків захисту інформації в комп'ютерних системах є технічний захист інформації (ТЗІ). В свою чергу, питання ТЗІ розбиваються на два великих класи задач:
- захист інформації від несанкціонованого доступу (НСД) ;
- захист інформації від витоку технічними каналами.
Під НСД звичайно розуміється доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розглядаються канали побічних електромагнітних випромінювань і наводок (ПЕМВН), акустичні канали, оптичні канали та інші.
Захист від НСД може здійснюватися в різних складових інформаційної системи:
- прикладне та системне ПЗ;
- апаратна частина серверів та робочих станцій;
- комунікаційне обладнання та канали зв'язку;
- периметр інформаційної системи.
Для захисту інформації на рівні прикладного та системного ПЗ нами використовуються:
- системи розмежування доступу до інформації;
- системи ідентифікації та автентифікації;
- системи аудиту та моніторингу;
- системи антивірусного захисту.
Для захисту інформації на рівні апаратного забезпечення використовуються:
апаратні ключі.
- системи сигналізації;
- засоби блокування пристроїв та інтерфейс вводу-виводу інформації.
В комунікаційних системах використовуються такі засоби мережевого захисту інформації:
- міжмережеві екрани (англ. Firewall) — для блокування атак з зовнішнього середовища (Cisco PIX Firewall, Symantec Enterprise FirewallTM, Contivity Secure Gateway та Alteon Switched Firewall від компанії Nortel Networks). Вони керують проходженням мережевого трафіку відповідно до правил (англ. policies) захисту. Як правило, міжмережеві екрани встановлюються на вході мережі і розділяють внутрішні (приватні) та зовнішні (загального доступу) мережі;
- системи виявлення втручаннь (англ. Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і всередині мережі, захисту від атак типу «відмова в обслуговуванні» (Cisco Secure IDS, Intruder Alert та NetProwler від компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні попереджувати шкідливі дії, що дозволяє значно знизити час простою внаслідок атаки і витрати на підтримку працездатності мережі;
- засоби створення віртуальних приватних мереж (англ. Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача сполучення локальних мереж, зберігаючи при цьому конфіденційність та цілісність інформації шляхом її динамічного шифрування;
- засоби аналізу захищеності — для аналізу захищеності корпоративної мережі та виявлення можливих каналів реалізації загроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). Їх застосування дозволяє попередити можливі атаки на корпоративну мережу, оптимізувати витрати на захист інформації та контролювати поточний стан захищеності мережі.
Захист інформації від її витоку технічними каналами зв'язку забезпечується такими засобами та заходами:
- використанням екранованого кабелю та прокладка проводів та кабелів в екранованих конструкціях;
- встановленням на лініях зв'язку високочастотних фільтрів;
- побудовою екранованих приміщень («капсул»);
- використанням екранованого обладнання;
- встановленням активних систем зашумлення;
- створенням контрольованої зони.
Аналіз систем захисту інформації від несанкціонованого доступу (HСД) показав, що вони забезпечують виконання наступних функцій:
– ідентифікація ресурсів, що захищаються, тобто привласнення ресурсам, що захищаються, ідентифікаторів – унікальних ознак, за якими в подальшому система виробляє аутентифікацію;
– аутентифікації ресурсів, що захищаються, тобто встановлення їхньої справжності на основі порівняння з еталонними ідентифікаторами;
– розмежування доступу користувачів до ІС;
– розмежування доступу користувачів по операціям над ресурсами (програми, дані, сектори і т.д.), що захищаються, з допомогою програмних засобів;
адміністрування:
– визначення прав доступу до ресурсів, що захищаються,
– обробка реєстраційних журналів,
– установка системи захисту на ПЕОМ,
– зняття системи захисту з ПЕОМ, реєстрації подій:
– входу користувача в систему, виходу користувача їх системи,
– порушення прав доступу до ресурсів, що захищаються,
– реакції на факти невстановлення справжності і порушення прав доступу, тобто ініціалізація відповідних мір на факти HСД і не встановлення справжності;
– контролю цілісності і дієздатності систем захисту;
– забезпечення безпеки інформації при проведенні ремонтно-профілактичних
робіт;
– забезпечення безпеки інформації в аварійних ситуаціях.
Контроль і розмежування доступу до ресурсів виробляється на основі таблиць, що описують права користувачів та інших суб'єктів захисту, таких як задачі, процеси і т.д., по доступу до об'єктів захисту або, інакше кажучи, ресурсам, що захищаються.
Процес доступу до ресурсів повинен контролюватися програмними засобами захисту. Якщо доступ, який запитується щодо ресурсів, які захищаються, не відповідає наявному в таблиці прав доступу, системи захисту реєструють факт HСД та ініціалізують відповідну реакцію.
Система розмежування доступу повинна забезпечувати виконання наступних функцій:
– аутентифікація користувача за паролем і, можливо, за ключовою дискетою;
– розмежування доступу до логічних дисків;
– прозорого шифрування логічних дисків;
– шифрування вибраних файлів;
– розмежування доступу до каталогу і файлів, включаючи посекторний захист даних для вибраних файлів і заборона модифікації областей FAT і DIR для вибраних файлів;
– дозволу запуску суворо певних для користувача програм;
– реєстрації всіх спроб HСД і входу/ виходу користувача в систему;
– реакції на HСД;
– захисту від відладників.
У загальному випадку доцільно використати наступну схему роботи системи розмежування доступу. Вона складається з двох етапів: установки і експлуатації.
Під час встановлення системи шифруються таблиці розділів в MBR і логічних дисків в запису EXTENDED BOOT RECORD для відвертання доступу до інформації на логічних дисках при завантаженні з дискети. При необхідності шифруються області даних на логічних дисках. Після цього система готова до експлуатації.
У процесі експлуатації MBR виконує завантаження програми первинного налагодження. Програма первинного налагодження здійснює аутентифікацію, встановлює таблицю повноважень по доступу до логічних дисків і HГМД, забезпечує при необхідності установку програми, що реалізує РПШ, і виконує завантаження DOS.
Драйвер, що завантажується з файлу CONFIG. SYS, здійснює перехват функцій системи DOS і реалізує розмежування доступу до файлів та каталогу і, при необхідності, до певних нестандартних логічних дисків. У взаємодії з програмою перехвату переривання 13h системи BIOS можна реалізувати і посекторне блокування звернення до HЖМД. Слід зазначити, що при цьому вимагається достатньо великий обсяг пам'яті для зберігання таблиць посекторного розмежування і, отже, комп'ютери, що мають достатні для зберігання цих даних розміри розширеної (EXTENDED) або додатково (EXPANDED) пам'яті.
Командний процесор, що завантажується з файлу CONFIG. SYS, дозволяє запуск суворо певних для даного користувача задач.
Розглянута схема розподілу функцій системи розмежування доступу між перерахованими засобами є найбільш раціональною і забезпечує контроль доступу як до всіх логічних, так і до фізичних елементів HЖМД. Слід зазначити, що реалізація цих функцій у повному обсязі вимагає від розробників детального знання принципів побудови файлової системи DOS, а також принципів її функціонування.
На сьогоднішній день не відомі системи, що реалізують у повному обсязівсі вищенаведені вимоги. Розглянемо труднощі, що виникають при виконанні деяких функцій.Аутентифікація користувача. Для коректної аутентифікації користувачазвичайно вимагається введення паролю, за яким відбувається вибір повноважень користувача. Доцільно додатково виконувати аутентифікацію користувача по спеціальній, захищеній від копіювання, дискеті, на якій записуються додаткові дані для організації роботи користувача (ключі шифрування даних, елементів, що описують користувачів в таблицях повноважень; параметри доступу до мережі і т.д.). Цей механізм дозволяє покращити контроль входу в систему, бо знання паролю в низці випадків не є достатньою умовою.
Режим прозорого шифрування логічних дисків. Режим прозорого шифрування має сенс використати тільки за наявності відповідної апаратури, оскільки будь-які програмні засоби припускають зберігання ключів в оперативній пам'яті під час виконання шифрування. Отже, ці ключі можуть бути отримані несанкціоновано. Справедливості заради слід зазначити, що доступність ключа залежить від потужності засобів захисту від відладника. Шифрування вибраних файлів може здійснюватися в прозорому режимі або на вимогу. У випадку режиму навимогу користувач сам вказує файл, що підлягає зашифровуванню, і вводить конкретні значення ключів. Для отримання відкритого тексту користувач повинен сам виконати аналогічну процедуру розшифрування.
У випадку прозорого режиму користувач вибирає файл або групу файлів, що автоматично повинні розшифровуватися при читанні та зашифровуватись при запису. Цей режим має низку істотних недоліків. По-перше, ключі шифрування зберігаються в оперативній пам'яті зі всіма наслідками, що звідси випливають. По-друге, завжди можна отримати відкритий вміст файлу, переписавши його в деякий файл, розташований не в групі файлів прозорого шифрування.
Розмежування доступу до каталогу і файлів включає в себе посекторний захист від читання запису, захист від перейменування і переміщення. Для реалізації цієї функції необхідно зберігати таблиці великого обсягу, що описують повноваження по доступу до кожного сектора, і тіньові таблиці FAT і DIR для перевірки коректності при їх перезапису. У загальному випадку ця проблема уявляється такою, яку важко вирішити через великий обсяг даних, що підлягають зберіганню і обробці у системі розмежування доступу. Контроль запуску програми є також проблематичним. Завантаження і виконання програм можуть реалізуватися не засобами DOS, а засобами переривання 13h системи BIOS (зчитування файлу в пам'ять, налагодження таблиці адрес і передача управління цьому файлу). Тому фактично для всіх програм, запуск яких заборонений для користувача, має встановлюватися режим недоступності відповідних файлів.
Таким чином функція контролю запуску програм може бути реалізована за рахунок розмежування доступу до файлів. Якщо ж таке розмежування по будь-яким причинам встановити не можна, то неможливо гарантувати санкціонований запуск програми, реалізуючи контроль на рівні DOS.
Захист від відладників. Захист від відладника має реалізуватися на всіх етапах роботи системи. Найбільш важливим є етап аутентифікації користувача. При її виконанні до завантаження DOS бажано перевірити, що жодна програма не завантажена в пам'ять, а якщо завантажена, то не отримає управління. Для цього необхідно переконатися у виконанні наступних умов:
– усі вектори переривань, що використовуються програмою або апаратурою вказані на області пам'яті ROM;
– розмір пам'яті в області даних системи BIOS відповідає розміру пам'ятіПЕОМ;


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Форум закрыт Эта тема закрыта, вы не можете редактировать и оставлять сообщения в ней.  [ 1 сообщение ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB