Существует притча о самом надежном способе хранения информации: Информация должна быть в одном экземпляре на компьютере, который находится в бронированном сейфе, отключенный от всех сетей и обесточенный.
Понятно, что работать с такой информацией, мягко говоря, неудобно. В то же время хочется защитить программы и данные от несанкционированного доступа (НСД). А чтобы доступ был санкционированным, нужно определиться, кому что можно, а что нельзя.
Для этого нужно:
1. разбить на классы информацию, хранящуюся и обрабатывающуюся в компьютере;
2. разбить на классы пользователей этой информации;
3. поставить полученные классы информации и пользователей в определенное соответствие друг другу.
Доступ пользователей к различным классам информации должен осуществляться согласно системе паролей, в качестве которой могут выступать:
- обычные пароли;
- настоящие замки и ключи;
- специальные тесты идентификации пользователей;
- специальные алгоритмы идентификации ПЭВМ, дискеты, программного обеспечения.
Системы защиты информации от НСД обеспечивают выполнение следующих функций:
|
|
1. идентификация, т.е. присвоение уникальных признаков - идентификаторов, по которым в дальнейшем система производит аутентификацию;
2. аутентификация, т.е. установление подлинности на основе сравнения с эталонными идентификаторами;
3. разграничение доступа пользователей к ПЭВМ;
4. разграничение доступа пользователей по операциям над ресурсами (программы, данные и т.д.);
5. администрирование:
a. определение прав доступа к защищаемым ресурсам,
b. обработка регистрационных журналов,
c. установка системы защиты на ПЭВМ,
d. снятие системы защиты с ПЭВМ;
6. регистрация событий:
a. входа пользователя в систему,
b. выхода пользователя из системы,
c. нарушения прав доступа;
7. реакция на попытки НСД;
8. контроль целостности и работоспособности систем защиты;
9. обеспечение информационной безопасности при проведении ремонтно-профилактических работ;
10. обеспечение информационной безопасности в аварийных ситуациях.
Права пользователей по доступу к программам и данным описывают таблицы, на основе которых и производится контроль и разграничение доступа к ресурсам. Доступ должен контролироваться программными средствами защиты. Если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то системы защиты регистрирует факт НСД и инициализирует соответствующую реакцию.