Вопрос 1. Защита информации от НСД в ЭВМ(виды доступа, типы угроз, системы архивирования и дублирования)

Виды доступа:

А) Несанкционированный

· Обход средств защиты информации

· Занижение грифа секретности

Б) Санкционированный

· Несанкционированный поток данных

· Санкционированный доступ

Результат: нарушение целостности, нарушение секретности

Типы угроз:

1. Профессиональный хакер

2. Акты саботажа

3. Ошибки деятельности человека

4. Сбой оборудования

5. Стихийные бедствия

1. Вычислительные ресурсы злоумышленника и пользователя должны находится в единой программной среде

2. Орг-ть путь от ресурса пользователя к ресурсу злоумышленника

3. Иметь возм-ть с помощью программы выполнить несанкц. запись или чтение

Виды угроз:

  1. Угроза нарушения безопасности информации при выполнении процедур доступа
  2. ---//--- разграничения доступа
  3. ---//--- учета действий пользователя и их программ
  4. ---//--- из-за недостатков выполнения процедур затирания остаточных данных
  5. ---//--- в связи с нарушением грифа секретности
  6. Нарушение технологического процесса обработки конф. информации

Концепция защиты СВТ от НСД

  1. Выработка требований по защите СВТ и АС от НСД
  2. Создание защищенных СВТ и АС
  3. Сертификация этой защищенности

Организация защиты от НСД

Для того, чтобы обнаружить ошибку в решении задачи по теории вероятностей, далеко не всегда необходимо тщательно изучать расчеты - достаточно бывает заметить, что значение вероятности стало больше единицы.

Видимо, такие же правила существуют и для других отраслей знаний - в том числе и для средств защиты от НСД. Нам кажется, что необходимые (хотя и недостаточные) правила для этой области могут быть сформулированы следующим образом:

1. Идентификация должна выполняться некопируемым уникальным идентификатором до загрузки операционной системы.

2. Аутентификация должна выполняться с обеспечением защиты от раскрытия пароля - по крайней мере, пароль должен быть достаточной длины и проверяться он должен также до загрузки операционной системы (ОС).

3. Должен обеспечиваться контроль целостности программ и данных и на этой основе защита от несанкционированных модификаций программ и данных (с осуществлением основных контрольных функций до ОС).

4. В составе средств защиты от НСД должны быть средства, позволяющие обеспечить функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС.

Применяя эти нехитрые правила, легко отказать в праве называться средствами защиты от НСД тем средствам, которые:

- не содержат специальных аппаратных средств;

- используют для идентификации дискетку;

- запускаются после загрузки ОС и т. д.

После фильтрации по данным признакам рынок средств защиты от НСД окажется достаточно незаполненным. И вот здесь появляются еще проблемы - не слишком ли это жесткие требования и что же выбрать для обеспечения информационной безопасности? Обсудим эти проблемы.

Удивительно, но пользователи систем часто считают свои права защищенными, если используется хотя бы какой-либо элемент защиты - например, программный пароль или электронная подпись. На деле же защита должна быть или полноценной, или она полностью бесполезна.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического архивирования по наступлении того или иного события ("event driven backup"), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из "зеркальных" дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Вопрос 2. Федеральный закон "Об информации, информатизации и защите информации" (гл.З).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: