Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Регистрация всех обращений к защищаемой информации




Регистрация обращений к защищаемой информации ПК позволяет решать ряд важных задач, способствующих существенному повышению эффективности защиты, поэтому оно непременно присутствует во всех системах защиты информации.

Основные задачи, при решении которых заметную роль играет регистрация обращений, могут быть представлены следующим перечнем:

• контроль использования защищаемой информации;

• выявление попыток несанкционированного доступа к защищаемой информации;

• накопление статистических данных 6 функционировании систем защиты.

Вообще говоря, регистрация обращений может быть осуществлена серийными средствами операционных систем ПК. Однако учитывая специфичность и избирательность необходимой регистрации в системах защиты, разработчики этих систем предпочитают создавать свои версии программ регистрации.

Проведенное рассмотрение вопросов предупреждения несанкционированного доступа достаточно убедительно показывает, что они, во-первых, составляют основу систем защиты информации в ПК, а, во-вторых, что их реализация сопряжена с решением широкого спектра разноплановых задач. Теоретические исследования и практический опыт показали, что наиболее эффективным способом их решения является создание комплексных систем защиты ПК от несанкционированного доступа.

Приведем краткое описание одной из наиболее распространенных систем защиты информации, разработанной в ЦНИИ Атоминформ и получившей название «Снег-2.0». Система состоитиз под

систем управления доступом, регистрации и учета и криптографической.

Подсистема управления доступом осуществляет следующие функции:

1) идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю временного действия длиной до восьми буквенно-цифровых символов;

2) идентификацию внешних устройств ПК по физическим адресам (номерам);

3) идентификацию программ, томов, каталогов, файлов по именам;.

4) контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;

5) управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на них информации.

Подсистема регистрации и учета осуществляет следующие функции.

а) Регистрацию входа субъектов доступа в систему, причем в параметрах регистрации указываются:

• время и дата входа субъекта доступа в систему;

• результат попытки входа: успешная или неуспешная;

• идентификатор (код или фамилия субъекта), предъявленный при попытке доступа.

6) Регистрацию выдачи печатных (графических) документов на «твердую» копию, причем выдача сопровождается автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами с указанием на последнем листе документа общего количества листов (страниц) и автоматическим оформлением учетной карточки документа с указанием даты выдачи, учетных реквизитов, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности, фамилии лица, выдавшего документ, количества страниц и копий документа.

В параметрах регистрации указываются:

• время и дата выдачи (обращения к подсистеме вывода);

• идентификатор субъекта доступа, запросившего выдачу;

• краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

• объем фактически выданного документа (количество страниц, листов, копий) и результат выдачи: успешный (весь объем) или неуспешный.

в) Регистрацию запуска всех программ и процессов (заданий, задач), причем в параметрах регистрации указываются:

• дата и время запуска;

• имя (идентификатор) программы (процесса, задания);

• идентификатор субъекта доступа, запросившего программу (процесс, задание);

• результат запуска: успешный или неуспешный.

г) Регистрацию попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым файлам, причем в параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная или неуспешная;

• идентификатор субъекта доступа;

• спецификация защищаемого файла;

• имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;

• вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т. п.).

д) Регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: внешним устройствам ПК, программам, томам, каталогам, файлам, причем в параметрах регистрации указываются:

• дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная или неуспешная — несанкционированная;

• идентификатор субъекта доступа;

• спецификация защищаемого объекта (логическое имя/номер);

• имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;

• вид запрашиваемой операции (чтение, запись, монтирование, захват и т. п.).

е) Автоматический учет создаваемых защищаемых файлов, инициируемых защищаемых томов, каталогов, выделяемых для обработки защищаемых файлов, внешних устройств ПК.

ж) Очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти ПК.

з) Сигнализацию попыток нарушения защиты.

Криптографическая система обеспечивает:

а) шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа (разделяемые) носители данных, с выполнением автоматической

очистки областей внешней памяти, содержащих ранее не зашифрованную информацию;

б) возможность использования разных криптографических ключей для шифрования информации, принадлежащей различным субъектам доступа (группе субъектов).

Владельцем ПК должна осуществляться периодическая замена всех криптографических ключей, используемых для шифрования информации (перешифрования).

Используемые средства криптографической защиты должны быть сертифицированы специальными сертификационными центрами, имеющими лицензию на проведение сертификации криптографических средств защиты.

В системе «Снег 2.0» предусмотрены средства обеспечения целостности программных средств защиты и неизменности программной среды, а именно:

а) целостность программных средств системы «Снег 2.0» проверяется по контрольным суммам всех компонентов СЗИ НСД;

б) целостность программной среды должна обеспечиваться пользователем (владельцем) ПК, качеством программных средств, предназначенных для применения в ПК при обработке защищенных файлов.

Общие положения по применению системы «Снег 2.0» [9]

Система защиты информации от несанкционированного доступа «Снег 2.0» (ВТГА.07106-01) предназначена для применения в ПК типа IBM PC/AT с операционной системой MS DOS версии 5.0 или б.хх с выполнением требований по защите от НСД.

Система «Снег 2.0» обеспечивает конфиденциальность и защиту от НСД к информации в ПК. до уровня «Сов. секретно». Документацией на систему «Снег 2.0» предусмотрены меры организационной поддержки класса защищенности информации от НСД. В частности, предприятие (фирма, владелец ПК) обязано обеспечить реализацию следующих организационно-распорядительных защитных мер:

1) введение и организацию работы службы безопасности информации (службы БИ);

2) ведение журнала учета работы ПК;

3) организацию учета носителей информации;

4) обеспечение физической сохранности оборудования;

5) исключение возможности загрузки ОС с дискет пользователя при помощи применения специальной платы КРИПТОН-3, опечатывания корпуса ПК и контроля сохранности печатей;

6) запрещение доступа пользователям к программам-отладчикам, имеющим непосредственный доступ к оперативной или дисковой памяти, а также к средствам построения и запуска задач пользователя;

7) обеспечение уникальности ключевых дискет (по группам пользователей, пользователям, ценности информации, принадлежности информации и т. д.);

8) ведение журнала учета работы ПК (так называемого «ручного журнала») при обработке секретной информации.

Рекомендуется хранение и использование главного ключа шифрования и узла замены на одной дискете, применяемой администратором, а рабочих ключей пользователей на других дискетах, устанавливаемых в дисковод при запросах программ шифрования.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...