Методы защиты от несанкционированного изменения структур КС

Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации.

Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.

При разработке алгоритмов, программ и аппаратных средств необходимо придерживаться основных принципов:

- привлечение к разработке высококвалифицированных специалистов;

- использование иерархических структур;

- применение стандартных блоков;

- дублирование разработки;

- контроль адекватности;

- многослойная фильтрация;

- автоматизация разработки;

- контроль процесса разработки;

- сертификация готового продукта.

Для разработки программных продуктов, свободных от ошибок и закладок, необходимо выполнение следующих условий:

- использование современных технологий программирования;

- наличие автоматизированной системы разработки;

- наличие автоматизированных контрольно-испытательных стендов;

- представление готовых программ на языках высокого уровня;

- наличие трансляторов для обнаружения закладок.

При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.

Несанкционированный доступ к аппаратным и программным средствам может быть исключен или существенно затруднен при выполнении следующего комплекса мероприятий:

- охрана помещений, в которых находятся аппаратные средства КС;

- разграничение доступа к оборудованию (при организации доступа к оборудованию пользователей, операторов, администраторов выполняются следующие действия: идентификация (пароли, съемные носители информации, электронные жетоны пластиковые карты, механические ключи) и аутентификация субъекта доступа; разблокирование устройства; ведение журнала учета действий субъекта доступа);

- противодействие несанкционированному подключению оборудования (методы: проверка особенностей устройства; использование идентификатора устройств);

- защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства (необходимо выполнить условия: доступ к внутреннему монтажу, к органам управления и коммутации устройств блокируется имеющими замок дверями, крышками, защитными экранами и т.п.; наличие автоматизированного контроля вскрытия аппаратуры);

- противодействие внедрению вредительских программ (контроль целостности программных средств и данных осуществляется путем получения (вычисления) характеристик и сравнения их с контрольными характеристиками. Наиболее простым алгоритмом является контрольное суммирование).


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: